Pokud není jinak uvedeno, informace jsou přeloženy z AVP Virus Encyclopedie (www.avp.ch/avpve).
VBS/FreeLink |
VBS/Kakworm |
Zdroj: CHIP CD, Virové novinky
Win95/Anxiety (.1358,.1823) |
Anxiety.Poppy.95 by VicodinESVarianta Win95/Anxiety.1823
Anxiety.Poppy.II by VicodinES ...feel the pain, mine not yours! all alone and I don't understand a cry for help and no one answers will I last for more than a week will I taste the gunpowder can I end it all and make it easy is it sick to ask | is it safe to cry will I be gone soon will I last will you care will I? -- if you don't hear from me in a while - say a prayer for me because I have left, never to return. -- peaceful goodnight, hopefully... Vic --
Win95/CIH |
Délka | Text | Aktivační datum |
1003 | CCIH 1.2 TTIT | 26.duben |
1010 | CCIH 1.3 TTIT | 26.duben |
1019 | CCIH 1.4 TATUNG | 26.každý měsíc |
Win95/Inca |
El Inca virus.Pro zajímavost: Je to první multipartitní virus pro Windows 95/98.
Win95/Kenston |
Boles and Manning are arrogant facists. They have no computer sk1llz and KENSTON HIGH SCHOOL's computers are 0wn3d. I AM BACK KOONS YOU MOTHERFUCKER dowN wiTh KenSTON..... yOU tRIED tO rID yOUrSELf oF mE BefoREbUT fAILED HAHAHAHAHAHAHAHAHAHAHAHAHAHAHAVirus taky obsahuje řetezce se jmény funkcí, které virus používá:
LoadLibraryA GetProcAddress FindFirstFileA FindNextFileA FindClose SetFileAttributesA SetFileTime CreateFileA ReadFile WriteFile SetFilePointer CloseHandle SetCurrentDirectoryA GetCurrentDirectoryA
Win32/Magistr |
Virus obsahuje velmi nepříjemnou a nebezpečnou manipulační rutinu: je za určitých podmínek schopen vymazat data na pevných discích, smazat paměť CMOS a přepsat paměť Flash Bios. K tomu používá kód, který je velmi podobný kódu viru Win95:CIH. Win32:Magistr je napsán v programovacím jazyce Assembler a je dlouhý skoro 30Kb. Využívá dvě různé polymorfní metody.
Po spuštění napadeného programu se virus instaluje do paměti a pak běží na pozadí. Aktivuje se až po několika minutách, takže propojení mezi jeho aktivitou a spuštěním infikovaného programu není na první pohled zřejmé. Virus se instaluje do systému jako komponenta procesu EXPLORER.EXE. Virus pak náhodně napadne jeden soubor v adresáři Windows a zaregistruje tento soubor tak, že je spouštěn při každém spuštění Windows.
Virus se pak pokusí napadnout všechny programy typu Win32 PE - napřed v adresářích Windows a poté na všech lokálních discích a pak i na discích sdílených v lokální počítačové síti. Na sdílených discích se pokusí zajistit svoji aktivaci na daných počítačích zápisem řádku s příkazem run= do souboru WIN.INI.
Win32:Magistr napadá soubory PE velice komplikovaným způsobem. Složitě modifikuje vstupní bod programu tak, že se běh programu nakonec dostane až ke konci souboru, kde se nachází vlastní zašifrovaný virus.
Virus pak zjišťuje, jaké emailové klienty jsou na daném počítači (Outlook Express, Netscape Messenger, Internet Mail and News) nainstalovány, a přečte z nich seznam emailových adres. Posílá sám sebe pomocí vlastní SMTP rutiny. Virem vytvořené zprávy nemusí mít žádné tělo (tj. neobsahují žádný text) nebo obsahují texty náhodně shromážděné ze souborů DOC a TXT, které virus nalezl na lokálních discích. To samé se týká i předmětu zprávy. Jméno připojeného souboru je proměnné, ale vždy má rozšíření EXE nebo SCR.
Win32:Magistr občas uživateli ukáže svoji přítomnost: pokud je kursor myši posunut na ikonu na Desktopu, virus ikonu přemístí. Vypadá to pak, že ikona před kursorem uhýbá.
Měsíc po napadení počítače virus spustí svoji destrukční rutinu, která přepíše všechny soubory na lokálních i sdílených discích textem "YOUARESHIT". Pod systémy Win9x se také pokusí vymazat paměť CMOS a přepsat paměť Flash Bios.
Pak virus zobrazí následující zprávu:
Another haughty bloodsucker....... YOU THINK YOU ARE GOD , BUT YOU ARE ONLY A CHUNK OF SHIT
Virus obsahuje i "copyright" autora:
ARF! ARF! I GOT YOU! v1rus: Judges Disemboweler. by: The Judges Disemboweler. written in Malmo (Sweden)
Zdroj: Alwil software - výrobce antiviru AVAST
Win95/Marburg |
GetModuleHandleA GetProcAddress CreateFileA CreateFileMappingA MapViewOfFile UnmapViewOfFile CloseHandle FindFirstFileA FindNextFileA FindClose VirtualAlloc GetWindowsDirectoryA GetSystemDirectoryA GetCurrentDirectoryA SetFileAttributesA SetFileTime DeleteFileA GetCurrentProcess WriteProcessMemory LoadLibraryA GetSystemTime GetDC LoadIconA DrawIcon [ Marburg ViRuS BioCoded by GriYo/29A ] KERNEL32.dll USER32.dll
ExploreZIP |
HiPo spuštění zmíněného souboru se může objevit chybové okno s hlášením o neplatném archívu ZIP. Worm se pak zkopíruje do systémového adresáře Windows pod jménem EXPLORE.EXE a přidá jeden řádek do souboru WIN.INI, popř. do registry. To následně způsobí, že je worm aktivován při každém startu operačního systému. Worm pak získá e-mailové adresy z poštovního klienta (pomocí příkazu MAPI nebo z MS Outlook) a posílá sebe sama na další počítače.! I received your email and I shall send you a reply ASAP. Till then, take a look at the attached zipped docs. bye
Zdroj: Alwil software - výrobce antiviru AVAST
Fix2001 |
Zdroj: CHIP CD, Virové novinky
Happy99 |
begin 644 Happy99.exe ` end Happy New Year 1999 !!Navíc obsahuje zakódované texty:
Is it a virus, a worm, a trojan? MOUT-MOUT Hybrid (c) Spanska 1999. \wsock32.dll \Ska.dll \Ska.exe Software\Microsoft\Windows\CurrentVersion\RunOncePo spuštění se zkopíruje do systémového adresáře Windows (nejčastěji WINDOWS\SYSTEM)jako SKA.EXE. V tomto adresáři také vytvoří soubor SKA.DLL o velikosti 8192 byte. Obsah tohoto souboru si virus nese v zakódované a částečně komprimované podobě ve vlastním těle. Virus modifikuje knihovnu WSOCK32.DLL tak, aby při volání služeb CONNECT a SEND byl aktivován kód virové knihovny SKA.DLL, který připojí k odesílanému souboru jako attach vlastní virus. Napadený soubor WSOCK32.DLL má nezměněnou délku, protože virus využívá prázdná místa ve struktuře souborů PE-EXE. Pokud volné místo v sekci .text není alespoň 202 byte, knihovna nebude infikována a virus se nebude šířit. Napadený soubor WSOCK32.DLL má nastavený nišží byte CRC v EXE headeru na hodnotu 7Ah. Původní obsah tohoto souboru je zkopírován do souboru WSOCK32.SKA.
Zdroj: Grisoft software s.r.o. - výrobce antiviru AVG
Hybris.B |
Irok |
Zdroj: CHIP CD, Virové novinky
LoveLetter.A |
LoveLetter.E |
MTX |
Po spuštění virus instaluje worm a trojského koně do systému. Tyto části jsou pak spouštěny jako samostatné programy. Virus zkoumá přítomnost několika známých antivirových programů, a pokud je nalezne, na daném systému se nešíří. Jinak vytvoří v adresáři Windows následující tři soubory:
Worm využívá pro posílání sebe sama stejnou technologii jako nechvalně známý Win32/Ska. Pracuje s modifikovaným souborem WSOCK32.DLL a má plnou kontrolu nad tím, k čemu se přistupuje a kam se co posílá e-mailem. Blokuje přístup a posílání zpráv na několik (antivirových) domén (nii, nai, avp, f-se, mapl, pand, soph, ndmi, afee, yenn, lywa, tbav, yman) a navíc blokuje posílání zpráv do dalších domén (wildlist.o*, il.esafe.c*, perfectsup*, complex.is*, HiServ.com*, hiserv.com*, metro.ch*, beyond.com*, mcafee.com*, pandasoftw*, earthlink.*, inexar.com*, comkom.co.*, meditrade.*, mabex.com *, cellco.com*, symantec.c*, successful*, inforamp.n*, newell.com*, singnet.co*, bmcd.com.a*, bca.com.nz*, trendmicro*, sophos.com*, maple.com.*, netsales.n* and f-secure.c*).
Worm posílá výše zmíněný soubor WIN32.DLL ve zvláštní samostatné zprávě
pro každou odeslanou zprávu. Tato zpráva nemá žádný Předmět ani text a
připojený soubor má jedno z následujících jmen (soubory PIF jsou spouštěny
pomocí dvojkliku!):
README.TXT.pif
I_wanna_see_YOU.TXT.pif
MATRiX_Screen_Saver.SCR
LOVE_LETTER_FOR_YOU.TXT.pif
NEW_playboy_Screen_saver.SCR
BILL_GATES_PIECE.JPG.pif
TIAZINHA.JPG.pif
FEITICEIRA_NUA.JPG.pif
Geocities_Free_sites.TXT.pif
NEW_NAPSTER_site.TXT.pif
METALLICA_SONG.MP3.pif
ANTI_CIH.EXE
INTERNET_SECURITY_FORUM.DOC.pif
ALANIS_Screen_Saver.SCR
READER_DIGEST_LETTER.TXT.pif
WIN_$100_NOW.DOC.pif
IS_LINUX_GOOD_ENOUGH!.TXT.pif
QI_TEST.EXE
AVP_Updates.EXE
SEICHO-NO-IE.EXE
YOU_are_FAT!.TXT.pif
FREE_xxx_sites.TXT.pif
I_am_sorry.DOC.pif
Me_nude.AVI.pif
Sorry_about_yesterday.DOC.pif
Protect_your_credit.HTML.pif
JIMI_HMNDRIX.MP3.pif
HANSON.SCR
FUCKING_WITH_DOGS.SCR
MATRiX_2_is_OUT.SCR
zipped_files.EXE
BLINK_182.MP3.pif
Trojský kůň se instaluje pomocí manipulace s Registry a zůstává aktivní
jako service. Pokouší se z Internetu stáhnout a nainstalovat další programy.
Originální verze ale nepracuje úplně korektně. Trojan pro svoji aktivaci
s každým spušyěním Windows využívá následující klíč:
HKLM\Software\Microsoft\Windows\Current\Version\Run\SystemBackup
Vlastní virus obsahuje následující texty:
SABIÁ.b ViRuS
Software provide by [MATRiX] VX TeAm: Ultras, Mort, Nbk,
LOrd DArk, Del_Armg0, Anaktos
Greetz: All VX guy in #virus and Vecna for help us
Visit us at:
http://www.coderz.net/matrix
Worm obsahuje následující texty:
Software provide by [MATRiX] VX team:
Ultras, Mort, Nbk, LOrd DArk, Del_Armg0, Anaktos
Greetz:
All VX guy on #virus channel and Vecna
Visit us: www.coderz.net/matrix
Trojan obsahuje následující texty:
Software provide by [MATRiX] team:
Ultras, Mort, Nbk, LOrd DArk, Del_Armg0, Anaktos
Greetz:
Vecna 4 source codes and ideas
Zdroj: Alwil software - výrobce antiviru AVAST
Navidad |
Té estamos mirando.. Lo estamos mirando... buena eleccion... Lamentablemente cayo en la tentacion y perdio su computadora Feliz Navidad Nunca presionar este boton
Zdroj: Grisoft software s.r.o. - výrobce antiviru AVG
PrettyPark |
Sircam.A |
Další roztomilý mazlíček se začal šířit včera ráno (našeho času). Jde o cca 134kB bubmbrdlíčka napsaného v Delphi.
Soudě dle zašifrovaných textů pochází z Mexika:
[SirCam Version 1.0 Copyright (c) 2001 2rP Made in / Hecho en - Cuitzeo, Michoacan Mexico]
Tento text mimochodem obsahuje i v poněkud "odtučněné" verzi:
[SirCam_2rP_Ein_NoC_Rma_CuiTzeO_MicH_MeX]
Posílá se mailem, který má jako subject jméno přiloženého souboru a jehož text sestavuje z těchto vět:
Hi! How are you? See you later. Thanks I send you this file in order to have your advice I hope you can help me with this file that I send I hope you like the file that I sendo you This is the file with the information that you ask for
Pokud má uživatel ve Windows jako preferovaný jazyk nastavenou španělštinu, tak se tomu virus přizpůsobí:
Hola como estas ? Nos vemos pronto, gracias. Te mando este archivo para que me des tu punto de vista Espero me puedas ayudar con el archivo que te mando Espero te guste este archivo que te mando Este es el archivo con la informacion que me pediste
Přiložený soubor je vytvořen z vlastního těla wormu, za kterým je připojen náhodně vybraný soubor (archív, dokument, spustitelný soubor) pocházející z infikovaného počítače. Původní jméno je zachováno, worm si pouze připojí další příponu (pif, lnk, bat nebo com).
Po spuštění se Sircam nakopíruje do několika různých adresářů pod různými jmény:
SirC32.exe, SCam32.exe, SirC32.exe, ScMx32.exe, Microsoft Internet Office.exe a rundll32.exe
Poté zrekonstruuje kopii dokumentu, pod jehož jménem dorazil a pokud jde o EXE file, tak ho rovnou spustí (ve snaze nebýt příliš nápadný). Pro ostatní typy souboru se pokusí v
HKLM\Software\Microsoft\Windows\CurrentVersion\App Paths\
najít vhodnou aplikaci k otevření: Winzip pro .ZIP soubory, Excel pro .XLS a WinWord (nebo alespoň WordPad) pro .DOC.
Své pravidelné spouštění při startu počítače se snaží si zajistit zápisem do hodnoty Driver32 klíče
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\
a modifikací klíče
HKCR\exefile\shell\open\command
(stejný trik používá například I-Worm/PrettyPark).
Jako většina novějších virů se i tento umí šířit po sdílených discích v rámci lokální sítě. Na namapovaných discích preferuje adresáře \recycled a \windows a své spouštění se pokusí zajistit vložením řádky @win a odkazem na virus do \autoexec.bat nebo tím, že zamění systémový soubor rundll32.exe svou kopii.
I-Worm/Sircam.A obsahuje několik škodlivých rutin. 16.října může vymazat všechny soubory na disku C:, popřípadě v adresáři C:\RECYCLED vytvoří soubor sircam.sys, do kterého zapisuje text
[SirCam_2rP_Ein_NoC_Rma_CuiTzeO_MicH_MeX]popřípadě
[SirCam Version 1.0 Copyright (c) 2001 2rP Made in / Hecho en - Cuitzeo, Michoacan Mexico]tak dlouho, až dojde k vyčerpání volného místa na disku.
Zdroj: Grisoft software s.r.o. - výrobce antiviru AVG
Verona.A |
Romeo&Juliet :)))))) hello world !!??!?!? subject ble bla, bee I Love You ;) sorry... Hey you ! Matrix has you... my picture from shake-beerZpráva je v HTML formátu a obsahuje skript, který otevírá přiložený soubor MYJULIET.CHM. Tento soubor nápovědy zůstane po svém otevření na obrazovce minimalizován a v něm obsažený kód spouští další přiložený soubor - MYROMEO.EXE.
Zdroj: Grisoft software s.r.o. - výrobce antiviru AVG
Verona.B |
Romeo&Juliet where is my juliet ? where is my romeo ? last wish ??? lol :) !!! newborn merry christmas! surprise ! Caution: NEW VIRUS ! scandal !Zpráva je v HTML formátu a obsahuje skript, který otevírá přiložený soubor xjuliet.CHM. Tento soubor nápovědy obsahuje kód, který spouští další přiložený soubor - XROMEO.EXE.
exe, jpg, jpeg, jpe, bmp, gif, avi, mpg, mpeg, wmf, wma, wmv, mp3, mp2, vqf, doc, xls, zip, rar, lha, arj, regPokud nyní dvakrát kliknete na soubor s jednou s těchto přípon, místo správného programu se spustí červ, který přepíše obsah tohoto souboru sebou samým a ke jménu přidá ".exe". Tedy například mujdoc.doc přejmenuje na mujdoc.doc.exe a místo dokumentu nyní obsahuje pouze virus.
Zdroj: Grisoft software s.r.o. - výrobce antiviru AVG
Code Red |
CodeRed je klasickým Internetovým wormem. Napadá Microsoft IIS Web Servery, které nemají aplikovánu poslední záplatu (patch). Žádným způsobem NENAPADÁ uživatelské počítače a pracovní stanice, které neprovozují zmíněný Web Server! Worm existuje pouze v paměti počítače, nikdy není žádným způsobem uložen do souboru na disku! Worm využívá známou bezpečnostní díru s přetečením zásobníku v produktu Microsoft IIS Web Server. Microsoft o tomto problému již delší dobu ví a v červnu 2001 zveřejnil bezpečnostní záplatu (http://www.microsoft.com/technet/security/bulletin/MS01-033.asp), která zmíněný problém odstraňuje.
CodeRed posílá sebe sama jako požadavek HTTP, přetečení zásobníku ale způsobí spuštění kódu wormu na cílovém počítači. Worm je spuštěn přímo v paměti a není ukládán do žádného souboru.
Pokud je systémové datum nastaveno na den před 20. dnem v měsíci, worm spustí 99 nových thradů, které se snaží vyhledat další vhodné oběti. Worm zkouší náhodně vybrané IP adresy. Pokud na napadeném počítači existují anglické webové stránky, worm je po dvou hodinách začne znepřístupňovat tak, že na příchozí HTTP požadavky posílá svůj vlastní kód HTMLs následujícím textem:
Welcome to http:// www.worm.com ! Hacked By Chinese!
Pokud je systémové datum nastaveno mezi 20. a 28. dnem v měsíci, worm se pokouší provádět DoS útok (Denial of Service) na speciální IP adresu tak, že posílá velké množství dat na port 80 (Web service). Jedná se o IP adresu 198.137.240.91, kterou až do 20. července používal Bílý dům: www.whitehouse.gov. Tato IP adresa (která je přímo zapsána v kódu wormu) byla poté změněna a v současnosti není aktivní.
Pokud je systémové datum nastaveno na den po 28. dni v měsíci, worm se uloží do inaktivního stavu na období 24 dní a 20 hodin. Protože tato perioda překrývá období, ve kterém se množí, worm se již nikdy množit nebude. Výjimku mohou způsobit počítače, které mají chybně nastaveno systémové datum. Jediný takový počítač však může spustit novou vlnu infekce.
Odstranění:
CodeRedII (CodeRed.c):
V sobotu 4.8. 2001 se na Internetu objevila nová varianta wormu CodeRed. Tato varianta používá pro svoje šíření stejnou bezpečnostní díru jako původní worm. Napadá počítače, na nichž je instalován Microsot IIS Web Server bez opravné záplaty (patch). Z infikovaného počítače se posílá intenzivněji ale po kratší dobu. Nový worm je nebezpečný zejména tím, že do napadeného počítače instaluje jiný program: trojského koně, který pak může fungovat jako zadní vrátka a může umožnit neautorizovaný vstup do napadeného systému. O půlnoci dne 1. října se worm navždy deaktivuje. Worm na rozdíl od původní varianty nepodstrkává uživatelům modifikované WWW stránky, neprovádí distribuovaný útok na jediný počítač (Bílý dům), jeho jediným cílem je dostatečně rozšířit počet počítačů se zadními vrátky do systému. Pokud se mu podaří napadnout podobný počet počítačů jako původnímu wormu (kolem 300 000), pak může být vážně ohrožena integrita Internetu: tak velký počet serverů, nad nimiž může mít kontrolu třetí strana, znamená obrovské bezpečnostní riziko. Správci takových systémů navíc nemohou mít jistotu, zda jim pomocí těchto zadních vrátek někdo nepřidal do systému něco dalšího. A tak zatímco proti původnímu wormu stačilo uplatnit příslušnou záplatu a server přestartovat, v tomto případě je nejspolehlivější metodou přeformátování disku a nová kompletní instalace systému.
Zdroj: Alwil software - výrobce antiviru AVAST