В общем тема для тех у кого есть проблемы. и для тех кто считает что может с ней помочь. Ну начну я. Меня тут почти месяц терзает жуткий вирус по компу. Снёс винду с форматом диска С раз 10 за месяц. Не понятно откуда этот вирус взялся и каким образом переживает форматирование системного диска. Вирус оч весёлый
Virus.Boot-DOS.Invader
Опасная резидентная программа. Представляет собой TSR-вирус, заражающий exe- и com-файлы. Совмещает в себе функции файлового вируса и boot-вируса. Написана на языке ассемблера.
Проявление в системе
* Замедление работы компьютера либо его периодическое «подвисание»;
* проигрывание через динамик системного блока последовательностей звуков;
* несанкционированное пользователем обращение к дисководу
* выдача на экран для ранее работавших дискет следующего сообщения:
Non-system disk or disk error»
Также к симптомам заражения можно отнести увеличение размеров исполняемых файлов на 4096 байт.
Деструктивная активность
Вирус распространяется, используя два различных пути инфицирования, — как файловый вирус и как загрузочный вирус.
После запуска вируса, происходит проверка оперативной памяти на предмет присутствия в ней уже загруженного вируса.
При запуске вируса в DOS, что делается путем вызова неопределенной в DOS функции 42h(AH) с передачей ей параметра 43h (AL) прерывания 21h и значения FFh в регистр BL.
Если проверка не выявила присутствия резидента в памяти, то происходит получение векторов прерываний 08h, 09h, 21h. Сохранение существующего вектора и замена его на собственный вектор прерывания.
При вызове функции 42h (прерывания 21h) с передачей в AL значения 43h и в BL значения FFh в AX будет возвращено значение 5678h. Хотя, в двух разных местах производится установка значения FFh в регистр BL в коде проверки присутствия тела вируса в памяти, однако в обработчике 21h прерывания при анализе функции 43h проверки значения регистра BL не производится.
В обработчиках прерываний 21h и 13h происходит копирование кода вируса в память.
Обработчик прерывания 21h вируса содержит проверки для вызова функций 42h c параметрами в AL 43h и 44h — необходимых для внутренних нужд вируса, и функций 4Bh и 3Dh c параметрами в AL равными 00h, используемых для загрузки и выполнения программы и открытия файла соответственно.
Находясь в памяти, вирус активируется, получая управление в обработчиках 08h (системный таймер — вызывается каждую секунду) и 09h (нажатие клавиши на клавиатуре) прерываний. Вирус активизируется не на каждом прерывании, а случайным образом. После активации выполняются циклы задержки, проигрываются в случайной последовательности звуки через динамик системного блока.
При обработке функции 4Bh прерывания 21h происходит заражение исполняемых файлов системы. При заражении исполняемого файла вирус выполняет следующие действия:
* получает атрибуты файла;
* далее получает информацию о наличии свободного места на текущем диске;
* открывает файл на чтение;
* затем следует проверка на зараженность файла;
* после этого происходит переопределение вектора прерывания 24h для обработки исключительных ситуаций в ходе модификации файла;
* восстанавливаются ранее сохраненные атрибуты файла, происходит закрытие файла;
* в случае, если файл еще не заражен происходит новое открытие файла - для записи;
* происходит получение даты последнего изменения заражаемого файла и сохранение ее;
* затем выделяется буфер памяти размером 1000h параграфов, в случае успешного выделения памяти происходит копирование в выделенную память тела вируса и счетчик использованных байт буфера устанавливается равным 100h параграфам.
Действия вируса при заражении различных исполняемых файлов проходят по разным алгоритмам.
Для com-файла выполняются следующие действия:
* далее считываются данные заголовка файла, и происходит сохранение их в буфере перед телом вируса, при этом увеличивается счетчик использованных байт буфера на количество байт, считанных из файла;
* после этого происходит установка позиции записи в начало заражаемого файла и запись участка буфера, размером равным счетчику использованных байт буфера.
Для exe-файла, механизм заражения будет таким:
* в начале заражения файла происходит модификация таблицы переходов exe-файла для передачи управления вирусу при запуске файла;
* происходит установка позиции записи в конец заражаемого файла и запись участка буфера, размером равным счетчику использованных байт буфера;
* после этого производится освобождение памяти ранее выделенного буфера;
* далее происходит установка ранее сохраненного времени последней модификации файла;
* файл закрывается;
* восстанавливаются ранее сохраненные атрибуты файла;
* восстанавливается ранее сохраненный вектор прерывания 24h.
В качестве загрузочного вирус выполняет следующие действия:
* в процессе загрузки происходит обращение к зараженной дискете, вирус получает управление;
* производится попытка определения первого жесткого диска и инфицирование его MBR;
* если дискета не является загрузочной, вирус выдает сообщение «Non-system disk or disk error. Replace and strike any key when ready» и остается в памяти. Если дискета является загрузочной, то извлекается резервная копия оригинальной загрузочной процедуры и продолжается загрузка;
* при последующих обращениях к дискам, используя подмененный обработчик прерывания 13h, вирус производит заражение дискет.
Virus.Boot-DOS.Invader («Лаборатория Касперского») также известен как: Invader («Лаборатория Касперского»), Anticad.mp.4096 (McAfee), AntiCad.4096 (Symantec), Invader (Doctor Web), Invader-b (Sophos), Invader (RAV), Invader-B* (Trend Micro), Invader (Boot) #1 (H+BEDV), AntiCad.E (FRISK), AntiCad-4096 (ALWIL), AntiCAD (Grisoft), Anti Cad.4096.B (Panda)