Внимание!!! Гость. Большинство разделов форума предназначены для зарегистрированных участников, поэтому ув. Гость, лучше бы тебе зарегистрироваться :). Тем более, что регистрация займет у тебя не более 1 минуты, зато существенно расширит твои права и возможности на этом форуме

(i)

Новостей.COM - ежедневные новости различной тематики
  Ответить Новая тема Создать опрос

> Ɲ | "Доктор Веб": Win32.Polipos продолжает заражать Р2
LaveLord   (i)
Дата 20.04.2006 - 10:58
Ваш Лорд
******
Пользователя сейчас нет на форуме Детально о участнике
Повелитель
Репутация: 23 голосов

(Знак Зодиака: Aquarius)
Пригласил(а): 2
Kполезности = 1.57
Флудометр: 0.83% флуда
Служба вирусного мониторинга компании «Доктор Веб» информирует об опасном полиморфном вирусе Win32.Polipos, который уже в течение месяца распространяется по различным пиринговым сетям.
Началось распространение Win32.Polipos в марте этого года. Помимо сложного полиморфного механизма, реализованного в вирусе, в нем содержится и опасная функция «нейтрализации» целого ряда антивирусных программ и прочих средств безопасности. С легкостью распространяясь по P2P-сетям, вирус проникает на подключенные машины и, будучи запущенным, скрытно делает их участниками общедоступной P2P-сети.
Данный вирус заражает исполняемые файлы Windows, записывая код полиморфного расшифровщика в неиспользуемые пространства кодовых секций, как бы «покрывая тело файла-жертвы собственными пятнами». При этом вирус создает новую секцию и размещает в ней свой основной зашифрованный код, сдвигая секцию ресурсов — при ее наличии — «вниз». При внедрении в файл он не изменяет оригинальную точку входа, а подменяет адреса вызовов API, выбранных случайным образом, стартовым адресом вируса.
При запуске вирус внедряет свой код во все запущенные процессы. Исключение составляют процессы со следующими именами: savedump, dumprep, dwwin, drwtsn32, drwatson, kernel32.dll, smss, csrss, spoolsv, ctfmon, temp. Таким образом, в памяти оказываются несколько копий вируса, каждая из которых отвечает за определенную деятельность, а именно: поиск подходящих файлов для заражения, непосредственное заражение файлов, функции работы с P2P на основе сетей Gnutella и пр. Зараженные файлы становятся общедоступными для участников этой сети.
Резидентные копии Win32.Polipos перехватывают следующие API функции: ExitProcess, CreateProcess, CreateFileA, LoadLibraryExA, SearchPathA, CreateProcessW, CreateFileW, LoadLibraryExW, SearchPathW. При вызове вышеперечисленных функций происходит заражение новых файлов. При передаче управления файлу-жертве с оверлеями (sfx-архивы, файлов инсталляции и т.п.) вирус пытается создать оригинальную копию файла во временном каталоге с именем ptf*.tmp, которую и запускает. Это делается для обхода контроля целостности, используемого некоторыми инсталляторами.

CNews.ru


--------------------
Пусть будет так,как я хочу,ибо я не хочу ничего плохого...
Top  

Похожие темы // Искать еще похожие темы
"Доктор Веб" переманивает клиентов
- Модуль "Похожие темы" работает в тестовом режиме. Коментарии относительно его работы принимаются в этой теме


Опции темы Ответить Новая тема Создать опрос