Теперь я думаю, что больше информации должно быть предоставлено innorder, чтобы удовлетворить посетителей. Sality также известен как W32/Kookoo-A [Sophos]. Sality был обнаружен в 2003 4 июня. Это влияет на Операционные системы - Windows 98, Windows 95, Windows XP, Windows Me, Windows NT, Windows 2000.
Это заразит исполняемые файлы на локальных, съемных и удаленных совместно используемых дисках. Вирус также создает одноранговый ботнет (P2P) и получает URL дополнительных файлов, чтобы загрузить. Это тогда пытается отключить защитное программное обеспечение. Когда это заразило мою систему, это отключило мое антивирусное программное обеспечение (BitDefender Free Edition) и программное обеспечение антивредоносного программного обеспечения (MalwareBytes Свободный Выпуск). Это также предотвращает использование анти-rootkit программного обеспечения Rootkit Revealer.
Некоторые формы вируса Sality, как сообщают, крадут нажатия клавиш от зараженных машин во вредоносных целях. W32. Sality заразит исполняемые файлы на локальных, съемных и удаленных совместно используемых дисках. Это заменяет исходный код узла в точке входа исполнимой программы, чтобы перенаправить выполнение к полиморфному зараженному вирусом коду, который был зашифрован и вставлен в последний раздел файла узла. В дополнение к инфицированию локальных и удаленно совместно используемых исполняемых файлов, W32. Sality будет преднамеренно искать определенные подключи реестра, чтобы заразить исполняемые файлы, которые работают, когда Windows запускается. Таким образом зараженный компьютер походит на страну по правилу террористов. Вся безопасность будет парализована, ведя к полному, сломили системы. Sality также предотвратит установку антивируса в к зараженному компьютеру.
В 2003, когда это было сначала обнаружено, W32. Sality был менее сложным файловым вирусом, предварительно ожидая его зараженный вирусом код к файлу узла и имея тайную возможность и keylogging функциональность. Поскольку годы передавались, это стало более сложным включением дополнительных функций, которые помогают подобному червю распространению, обеспечивают его выживание и выполняют злонамеренно разрушительные действия. Среди этих действий децентрализованная одноранговая сеть (P2P) это W32. Sality-зараженные компьютеры создают и заполняют.
Как затемнение точки входа (EPO) полиморфный файловый вирус, вирус получает контроль над телом узла, перезаписывая файл со сложными и зашифрованными инструкциями кода. Цель сложного кода состоит в том, чтобы сделать анализ более трудным для исследователей видеть реальную цель и функциональность, реализованную в коде. Это распространяется, заражая исполняемые файлы на локальных, съемных и удаленных совместно используемых дисках. У зараженных файлов будут свои исходные, начальные инструкции перезаписанными инструкциями сложного кода с зашифрованным телом зараженного вирусом кода расположенный в последнем разделе файла.
Загрузка и выполнение другого вредоносного программного обеспечения или угроз безопасности являются одной из основных целей этого вируса. Поставивший под угрозу узел переносит с ним список URL HTTP, которые указывают на ресурсы, которые будут загружены, дешифрованы и выполнены. Эти URL могут также указать на большее количество URL. Используемое шифрование является RC4 со статическими ключами, встроенными в поставивший под угрозу узел.
Комментариев нет:
Отправить комментарий