Létrehozva: 2007-11-06, 17:12:10
Utolsó frissítés: 2009-11-09, 18:37:47
Platform: WM
Típus: macrovirus
Méret: 10556
Dátum: 1996-04-01
Nyelv: WordBASIC
Veszélyeztetett operációs rendszer(ek): Windows 3.xx, Windows 95, Windows 98, Windows ME, Windows NT, Windows 2000, Windows XP, Windows 2003, Windows Vista, OS/2
Nem veszélyeztetett operációs rendszer(ek): DOS, Unix, Linux, Mac OS X, Macintosh, BeOS, Solaris, Windows CE, Windows Mobile
Veszélyeztetett fájlok: DOC, DOT
Működéshez szükséges programok: debug.exe
 

Helyi specialitás: Csak angol nyelvű változatban működik.

Elnevezések:

A különböző vírusvédelmek az egyes vírusokat, férgeket eltérő névvel illethetik. Előfordulhat, hogy egy vírusvédelmi rendszer egy adott károkozó program különböző példányait különböző neveken azonosítja, de az is elképzelhető, hogy különböző vírusokat, férgeket illet azonos néven. Az alábbi lista tájékoztató jelleggel mutatja a legelterjedtebb vírusvédelmek elnevezését, mely természetesen még az adott vírusvédelmi rendszer különböző verziója esetén is más és más lehet.

A WM/Nuclear.A macrovirus elnevezései az egyes vírusvédelmek szerint:

vírusvédelem elnevezés
Avast MW:Nuclear-A
VLAD-Ph33r-1332
AVG PH33R.1332.A
WM/Nuclear.A
BitDefender BehavesLike:Dos.FileInfector
WM.Nuclear.A
e-Trust WM/Nuclear.A
F-PROT Ph33R.1332
WM/Nuclear.A
F-Secure Virus.Multi.Ph33r
WM/Nuclear.A
Ikarus Virus.MSWord.Nuclear.Y
Kaspersky Virus.MSWord.Nuclear.a
Virus.Multi.Ph33r
McAfee PH33R(Virus)
WM/Nuclear.a(Virus)
vírusvédelem elnevezés
Microsoft DOS/Ph33r.1360
WM/Nuclear.A
NOD32 (ESET) WM/Nuclear.A
Norton Antivirus Ph33r
WM.Nuclear.A
Panda PH33R.1332.drp
WM/Nuclear.A
Rising Antivirus Nuclear
Ph33r.o
Sophos Ph33r
WM/Nuclear
Trend Micro PH33R.1332
WM_NUCLEAR.C
VirusBuster Ph33R.1332
WORD.95.Nuclear.Gen
 

Makrókezelés

A makróvírusok célja, hogy terjedésük során egy másik dokumentumot megfertőzzenek. Minden olyan adatállomány, mely az adatokon kívül az adatállomány értelmezni képes alkalmazás számára végrehajtható programot tartalmaz makróvírussal megfertőzhető. Természetesen ez csak akkor igaz, ha az alkalmazás számára végrehajtandó utasításkészlet lehetőséget teremt erre. A makróvírusok a terjedésük érdekében a megfertőzött dokumentumban makrókat hoznak létre. Ebben helyezik el a terjedésükhöz szükséges kódot, amit aztán a dokumentumot kezelő alkalmazás (például Microsoft Word, Excel) értelmez és végrehajt.

A WM/Nuclear.A macrovirus által fertőzött dokumentum tartalmazza az alábbi vírusmakrókat:

A fertőzött sablonfájl tartalmazza az alábbi vírusmakrókat:

Megjegyzés: Egy állomány dokumentum, illetve sablon voltát NEM a fájl kiterjesztése dönti el. Minden sablon és dokumentum tartalmaz egy típusjelzést (ez egyetlen bit az állományban), ami alapján az alkalmazás eldönti, hogy dokumentumról vagy sablonról van-e szó. A makróvírusok a dokumentrumon, illetve sablonon belül számos különböző területen lehetnek. A vírus készítőjének alapvető célja, hogy minél jobban eldugja a vírus kódját.

A WM/Nuclear.A macrovirus a víruskódját a hagyományos makróterületen helyezi el.

A makróvírusoknak gondoskodniuk kell arról, hogy a fertőzött makrókód elinduljon. Erre a makróvírusokat kezelő alkalmazások számos lehetőséget kínálnak.

Az alábbi automakrók segítségével éri el a makróvírus, hogy felhasználói beavatkozás nélkül, automatikusan lefusson és vezérléshez jusson a számítógép felett a víruskód:

  • AutoExec
  • AutoOpen

Az alábbi makrónevek a gyári menümakrók helyét átvéve vezérlést adnak a WM/Nuclear.A macrovirus futásához:

  • FileExit
  • FilePrint
  • FilePrintDefault
  • FileSaveAs
A makróvírusok saját rejtőzködésük érdekében gyakran lopakodási technikákat is bevetnek, megnehezítve ezzel a felfedezésüket.

A WM/Nuclear.A macrovirus kikapcsolja a normal.dot módosítására való promptolást.

A macrovirus csak akkor aktiválódik, ha a(z) AutoExec makró még nincs a rendszeren.

A makróvírusok esetenkén több különböző típusú állományt is képesek megfertőzni.

A macrovirus a következő kiterjesztésű fájlokat fertőzi meg:

  • DOC
  • RTF

A WM/Nuclear.A macrovirus megfertőzi a normal.dot fájlt.

A felsorolt fájlokat a WM/Nuclear.A macrovirus készíti, majd exportálja beléjük a víruskódot, hogy onnan importálhassa:

  • C:\DOS\PH33R.SCR
  • C:\DOS\EXEC_PH.BAT

A vírus/féreg által elpottyantott fájl: C:\DOS\PH33R.COM


Tevékenységek

Minden vírus, féreg azt csinál, amit akar, illetve amit a programozó beleprogramozott. Egyes vírusok, férgek tevékenységüket (büntető rutinjukat) valamilyen eseményhez, legtöbbször valamilyen időponthoz kötik.

feltétel

április 5-én

tevékenység

törli az alábbi fájlokat:

  • C:\IO.SYS
  • C:\MSDOS.SYS
  • C:\COMMAND.COM

feltétel

az aktuális időpont óra értéke 17

tevékenység

a(z) Ph33r.1332 kártevőt telepíti a számítógépre

feltétel

az aktuális időpont másodperc értéke nagyobb 55-nél

tevékenység

módosítja a kinyomtatandó szöveget:

And finally I would like to say:
STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC!

Egyebek

A kártékony programok programozói az elkészült kódban üzeneteket, képeket helyezhetnek el, melyeket általában valamilyen formában titkosítanak. A vírusok, programférgek és egyéb kártevők programkódjában sok esetben találunk jellegzetes szövegeket, amelyekben vagy a vírus készítőjének szignóját tisztelhetjük, vagy a vírus működéséhez felhasznált jellemző szövegrészeket (fájl és könyvtárnevek stb.). E szövegek nem mindig ismerhetők fel közvetlenül, többnyire csak a kódolt vírusprogram dekódolásával válnak láthatóvá és olvashatóvá.

A WM/Nuclear.A macrovirus programkódjában szereplő, de soha meg nem jelenő szöveg(ek):

'Is is 5PM ? - approx time before work is finished.
'setup an error handler
'does DEBUG exist?
'Yes, close it.
'dump script.
teljes lista...
image image image