Létrehozva: 2008-07-03, 11:47:50
Utolsó frissítés: 2009-11-09, 18:30:11
Platform: MS-DOS
Típus: vírus
Méret: 826
Dátum: 1994
Veszélyeztetett operációs rendszer(ek): DOS
 

A MS-DOS/NRLG-based vírus a "NuKE Randomic Life Generator" néven ismert víruskészítő kittel készült.


Elnevezések:

A különböző vírusvédelmek az egyes vírusokat, férgeket eltérő névvel illethetik. Előfordulhat, hogy egy vírusvédelmi rendszer egy adott károkozó program különböző példányait különböző neveken azonosítja, de az is elképzelhető, hogy különböző vírusokat, férgeket illet azonos néven. Az alábbi lista tájékoztató jelleggel mutatja a legelterjedtebb vírusvédelmek elnevezését, mely természetesen még az adott vírusvédelmi rendszer különböző verziója esetén is más és más lehet.

A MS-DOS/NRLG-based vírus elnevezései az egyes vírusvédelmek szerint:

vírusvédelem elnevezés
Avast NRLG family
AVG NRLG
Avira NRLG.826
BitDefender NRLG.0826.Gen
e-Trust NRLG_based
F-PROT NRLG.826
Fortinet NRLG.1003
F-Secure Virus.DOS.NRLG-based
Ikarus Virus.DOS.NRLG-Based
Kaspersky Virus.DOS.NRLG-based
vírusvédelem elnevezés
McAfee NRLG.b(Virus)
NOD32 (ESET) NRLG-based
Microsoft DOS/NRLG.826
Norton Antivirus NRLG (1)
Panda Univ
Rising Antivirus Nr-0826
Sophos NRLG-Family
Trend Micro NRLG_JMZRAEL_2-C
VirusBuster NRLG.826
 

Telepítés:

A vírusok, férgek képesek arra, hogy megpróbálják a vírusvédelmi, illetve tűzfalakhoz tartozó folyamatokat leállítani. Ennek kettős célja van: egyrészt megnehezítik, hogy a felhasználó tudomást szerezzen a fertőzésről, másrészt egy esetleges hátsóajtó komponens kijutását is könnyebbé tehetik. Megtehetik azt is, hogy bizonyos, az internetre irányuló forgalmat elterelnek, egyes oldalak elérését megakadályozzák.

A MS-DOS/NRLG-based vírus leállítja az alábbi folyamatokat:

  • Vsafe
  • Vdefence
  • Vwatch

Fertőzés

A vírusok tevékenységének leglényegesebb célja, hogy más programterületeket fertőzzenek meg. Ezek a programterületek lehetnek programfájlok, programkódot tartalmazó szektorok (boot szektor, MBR - master boot record). Egyes vírusok a fertőzést az egyes területeken különböző eljárással végzik. Előfordulhat az is, hogy egyes speciális állományok (például COMMAND.COM) fertőzésére a víruskód külön algoritmust tartalmaz.

COM fájlok fertőzése


Tevékenységek

Minden vírus, féreg azt csinál, amit akar, illetve amit a programozó beleprogramozott. Egyes vírusok, férgek tevékenységüket (büntető rutinjukat) valamilyen eseményhez, legtöbbször valamilyen időponthoz kötik.

feltétel

december 25-én

tevékenység

  • kiír a képernyőre 50 pontot

  • az alábbi hango(ka)t ismétli a számítógépen:

    sound

feltétel

minden hónap 6-án

tevékenység

  • egyes szektorokat felülír

  • átír 131070 szektort az aktuális meghajtón

feltétel

a programban levő hibák miatt a 24-es megszakítás használata

tevékenység

lefagyasztja a számítógépet


A fertőzés módszerei

A memóriába bekerült vírus akkor fertőz, ha megfelelő célpont kerül a látókörébe. A felügyelt megszakítástól és a vírusprogram kódjától függően megkülönböztethetünk olyan vírusokat, melyek a programfájlok futtatásakor fertőznek, mások a fájlok megnyitásakor vagy zárásakor, másolásakor, olvasásakor vagy írásakor, esetleg már a tartalomjegyzék lekérésekor is, és nem ritka eset, amikor ezek kombinációival találkozunk. A fájl és lemezműveletekhez kapcsolódó megszakítások következő funkcióit használja fel a víruskód terjesztésére:
  • fájl végrehajtása

Memória

A vírusok nagyobbik része rezidens módon bekerül a memóriába, ám vannak, amelyek direkt fertőzőként (parazita módon) programkódjuk lefutása után a vezérlést visszaadják a gazdaprogramnak és eltávoznak a memóriából.

A MS-DOS/NRLG-based vírus memóriarezidens.

A memóriába beülő MS-DOS/NRLG-based vírus lecsökkenti a DOS által elérhető memóriát. Ez a csökkenés 18700 bájt.


Egyebek

A kártékony programok programozói az elkészült kódban üzeneteket, képeket helyezhetnek el, melyeket általában valamilyen formában titkosítanak. A vírusok, programférgek és egyéb kártevők programkódjában sok esetben találunk jellegzetes szövegeket, amelyekben vagy a vírus készítőjének szignóját tisztelhetjük, vagy a vírus működéséhez felhasznált jellemző szövegrészeket (fájl és könyvtárnevek stb.). E szövegek nem mindig ismerhetők fel közvetlenül, többnyire csak a kódolt vírusprogram dekódolásával válnak láthatóvá és olvashatóvá.

A MS-DOS/NRLG-based vírus programkódjában szereplő, de soha meg nem jelenő szöveg(ek):

[NuKE] N.R.L.G AZRAEL