Знаменитости Видео знаменитостей Новости Отзывы Рейтинг RSS English
Поиск

Популярные
МАВРИНА ЮлияМАВРИНА Юлия
КРАВЧЕНКО Леонид Петрович
Звезды без грима - страшные фотоЗвезды без грима - страшные фото
БРЕЖНЕВА Галина ЛеонидовнаБРЕЖНЕВА Галина Леонидовна
СОЯ Елена ИгоревнаСОЯ Елена Игоревна
МАЛЛИГАН Кэри (Carey Mulligan)МАЛЛИГАН Кэри (Carey Mulligan)
Рахмонов Эмомали ШариповичРахмонов Эмомали Шарипович
БЕКИНСЕЙЛ Кейт (Kate Beckinsale)БЕКИНСЕЙЛ Кейт (Kate Beckinsale)
МИХАЛКОВА АннаМИХАЛКОВА Анна
ВОЗНЕСЕНСКАЯ АнастасияВОЗНЕСЕНСКАЯ Анастасия
ещё персоны......
Новости
Конструктор сайтов
Бесплатный хостинг
Бесплатно скачать MP3
Библиотека
Всего персон: 23932





Все персоны
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Dr.Web предупреждает об опасном полиморфном вирусе Win32.Polipos


Служба вирусного мониторинга компании "Доктор Веб" информировала пользователей пиринговых сетей об опасном полиморфном вирусе Win32.Polipos, который уже в течение целого месяца распространяется по различным пиринговым сетям.

Началось распространение Win32.Polipos в марте этого года. Помимо сложного полиморфного механизма, реализованного в вирусе, в нем содержалась и опасная функция "нейтрализации" целого ряда антивирусных программ и прочих средств безопасности. С легкостью распространяясь по P2P-сетям, вирус проникает на подключенные машины, и, будучи запущенным, скрытно делает их участниками общедоступной P2P-сети.

Данный вирус заражает исполняемые файлы Windows, записывая код полиморфного расшифровщика в неиспользуемые пространства кодовых секций, как бы "покрывая тело файла-жертвы собственными пятнами". При этом вирус создает новую секцию и размещает в ней свой основной зашифрованный код, сдвигая секцию ресурсов - при ее наличии - "вниз". При внедрении в файл он не изменяет оригинальную точку входа, а подменяет адреса вызовов API, выбранных случайным образом, стартовым адресом вируса.

При запуске вирус внедряет свой код во все запущенные процессы. Исключение составляют процессы со следующими именами: savedump, dumprep, dwwin, drwtsn32, drwatson, kernel32.dll smss, csrss, spoolsv, ctfmon, temp

Таким образом, в памяти оказываются несколько копий вируса, каждая из которых отвечает за определенную деятельность, а именно: поиск подходящих файлов для заражения, непосредственное заражение файлов, функции работы с P2P на основе сетей Gnutella и пр. Зараженные файлы становятся общедоступными для участников этой сети.

Резидентные копии Win32.Polipos перехватывают следующие API функции: ExitProcess, CreateProcess, CreateFileA, LoadLibraryExA, SearchPathA, CreateProcessW, CreateFileW, LoadLibraryExW, SearchPathW. При вызове вышеперечисленных функций происходит заражение новых файлов. При передаче управления файлу-жертве с оверлеями (sfx-архивы, файлов инсталляции и т.п.) вирус пытается создать оригинальную копию файла во временном каталоге с именем ptf*.tmp, которую и запускает. Это делается для обхода контроля целостности, используемого некоторыми инсталляторами.

Безусловно, распространение подобного вируса вызвало беспокойство среди пользователей соответствующих P2P сетей. Однако обращает на себя внимание довольно любопытное обстоятельство.

Другие знаменитости

Знаменитости: архив новостей
20.07.2011
Dr.Web предупреждает об опасном полиморфном вирусе Win32.Polipos -  Знаменитости Dr.Web предупреждает об опасном полиморфном вирусе Win32.Polipos шоу бизнес последние эротические фотографии  эротика лучшие
RIN.ru - Российская Информационная Сеть
СМИ

Криминал

Мода

ЗВЕЗДНАЯ ЖИЗНЬ

Политика

Театр

Герои

Государство

Искусство

Музыка

Спорт

Бизнес

Культура

Кино

Медицина

Фотомодели

Исторические личности

Наука

Общество

Люди на монетах

Бизнес

Литература


 

 

 

 
Copyright © RIN 2002 - * Обратная связь