Létrehozva: 2007-11-23, 13:35:51
Utolsó frissítés: 2009-11-27, 08:47:16
Platform: MS-DOS
Típus: vírus
Méret: 1951
Dátum: 1992-06-03
Veszélyeztetett operációs rendszer(ek): DOS
 

Elnevezések:

A különböző vírusvédelmek az egyes vírusokat, férgeket eltérő névvel illethetik. Előfordulhat, hogy egy vírusvédelmi rendszer egy adott károkozó program különböző példányait különböző neveken azonosítja, de az is elképzelhető, hogy különböző vírusokat, férgeket illet azonos néven. Az alábbi lista tájékoztató jelleggel mutatja a legelterjedtebb vírusvédelmek elnevezését, mely természetesen még az adott vírusvédelmi rendszer különböző verziója esetén is más és más lehet.

A MS-DOS/Alexandr.1951 vírus elnevezései az egyes vírusvédelmek szerint:

vírusvédelem elnevezés
Avast Alexander-1951
AVG Alexander
BitDefender Eddie.Alexander
e-Trust Dark Avenger
F-PROT Alexander.1951
F-Secure Virus.DOS.Eddie.Alexander
Ikarus Eddie-2.Alexander
Kaspersky Virus.DOS.Eddie.Alexander
McAfee Alex.1951(Virus)
vírusvédelem elnevezés
Microsoft DOS/Alexander.1951
NOD32 (ESET) Alexandr.1951
Norton Antivirus Alexander.1951
Panda Eddie.Alexander
Rising Antivirus Alex1951
Sophos Alexander-1951
Trend Micro ALEX-1951
VirusBuster Dark Avenger
 

Fertőzés

A vírusok tevékenységének leglényegesebb célja, hogy más programterületeket fertőzzenek meg. Ezek a programterületek lehetnek programfájlok, programkódot tartalmazó szektorok (boot szektor, MBR - master boot record). Egyes vírusok a fertőzést az egyes területeken különböző eljárással végzik. Előfordulhat az is, hogy egyes speciális állományok (például COMMAND.COM) fertőzésére a víruskód külön algoritmust tartalmaz.

COM fájlok fertőzése

EXE fájlok fertőzése


Tevékenységek

Minden vírus, féreg azt csinál, amit akar, illetve amit a programozó beleprogramozott. Egyes vírusok, férgek tevékenységüket (büntető rutinjukat) valamilyen eseményhez, legtöbbször valamilyen időponthoz kötik.

feltétel

minden aktiválódáskor

tevékenység

az alábbi animációt játsza le:

feltétel

16 óra 30 percenként

tevékenység

  • zenét játszik

  • helyreállítja az eredeti képernyőt, ez csak akkor sikerül neki, ha közben a képernyőt más program nem módosította


A fertőzés módszerei

A memóriába bekerült vírus akkor fertőz, ha megfelelő célpont kerül a látókörébe. A felügyelt megszakítástól és a vírusprogram kódjától függően megkülönböztethetünk olyan vírusokat, melyek a programfájlok futtatásakor fertőznek, mások a fájlok megnyitásakor vagy zárásakor, másolásakor, olvasásakor vagy írásakor, esetleg már a tartalomjegyzék lekérésekor is, és nem ritka eset, amikor ezek kombinációival találkozunk.

A MS-DOS/Alexandr.1951 vírus akkor is fertőz, ha csak a fájl valamely attribútumát próbálják meg módosítani.

A fájl és lemezműveletekhez kapcsolódó megszakítások következő funkcióit használja fel a víruskód terjesztésére:
  • fájl végrehajtása
  • fájl megnyitása
  • fájl attribútum lekérdezése vagy módosítása
  • fájl átnevezése
  • fájl létrehozása

Memória

A vírusok nagyobbik része rezidens módon bekerül a memóriába, ám vannak, amelyek direkt fertőzőként (parazita módon) programkódjuk lefutása után a vezérlést visszaadják a gazdaprogramnak és eltávoznak a memóriából.

A MS-DOS/Alexandr.1951 vírus memóriarezidens.

A memóriába beülő MS-DOS/Alexandr.1951 vírus lecsökkenti a DOS által elérhető memóriát. Ez a csökkenés 3088 bájt.


Egyebek

A kártékony programok programozói az elkészült kódban üzeneteket, képeket helyezhetnek el, melyeket általában valamilyen formában titkosítanak. A vírusok, programférgek és egyéb kártevők programkódjában sok esetben találunk jellegzetes szövegeket, amelyekben vagy a vírus készítőjének szignóját tisztelhetjük, vagy a vírus működéséhez felhasznált jellemző szövegrészeket (fájl és könyvtárnevek stb.). E szövegek nem mindig ismerhetők fel közvetlenül, többnyire csak a kódolt vírusprogram dekódolásával válnak láthatóvá és olvashatóvá.

A MS-DOS/Alexandr.1951 vírus programkódjában szereplő, de soha meg nem jelenő szöveg(ek):

ALEX0302

A MS-DOS/Alexandr.1951 vírus programkódjában szereplő, de soha meg nem jelenő szöveg(ek):

\COMMAND.COM
image image