Létrehozva: 2007-11-22, 16:52:28
Utolsó frissítés: 2009-11-09, 19:57:36
Platform: MS-DOS
Típus: vírus
Méret: 1463
Dátum: 1994-09
Veszélyeztetett operációs rendszer(ek): DOS
Nem veszélyeztetett operációs rendszer(ek): Windows 3.xx, Windows 95, Windows 98, Windows ME, Windows NT, Windows 2000, Windows Server 2003, Windows XP, Linux, Unix összes...
Veszélyeztetett fájlok: com, exe
 

Elnevezések:

A különböző vírusvédelmek az egyes vírusokat, férgeket eltérő névvel illethetik. Előfordulhat, hogy egy vírusvédelmi rendszer egy adott károkozó program különböző példányait különböző neveken azonosítja, de az is elképzelhető, hogy különböző vírusokat, férgeket illet azonos néven. Az alábbi lista tájékoztató jelleggel mutatja a legelterjedtebb vírusvédelmek elnevezését, mely természetesen még az adott vírusvédelmi rendszer különböző verziója esetén is más és más lehet.

A MS-DOS/Trojector.1463 vírus elnevezései az egyes vírusvédelmek szerint:

vírusvédelem elnevezés
Avast Trojector-1463/1561
AVG Foetus
BitDefender Trojector.1463
e-Trust Athens
F-PROT Trojector.1463
F-Secure Virus.DOS.Athens.1463
Ikarus Virus.DOS.Athens.1463
Kaspersky Virus.DOS.Athens.1463
McAfee Foetus(Virus)
vírusvédelem elnevezés
Microsoft DOS/Trojector.1463
NOD32 (ESET) Trojector.1463
Norton Antivirus Trojector.1463
Panda Trojector I
Rising Antivirus DOSCOM.Virus.Athens.1463
Sophos Athens-1463
Trend Micro FOETUS.1510.B
VirusBuster Trojector.1463
 

szervezet elnevezés
Wildlist Trojector.1463,Trojector,Athens

Fertőzés

A vírusok tevékenységének leglényegesebb célja, hogy más programterületeket fertőzzenek meg. Ezek a programterületek lehetnek programfájlok, programkódot tartalmazó szektorok (boot szektor, MBR - master boot record). Egyes vírusok a fertőzést az egyes területeken különböző eljárással végzik. Előfordulhat az is, hogy egyes speciális állományok (például COMMAND.COM) fertőzésére a víruskód külön algoritmust tartalmaz.

COM fájlok fertőzése

EXE fájlok fertőzése


Tevékenységek

Minden vírus, féreg azt csinál, amit akar, illetve amit a programozó beleprogramozott. Egyes vírusok, férgek tevékenységüket (büntető rutinjukat) valamilyen eseményhez, legtöbbször valamilyen időponthoz kötik.

feltétel

minden aktiválódáskor

tevékenység

a megfertőzött fájlok dátumbejegyzését 100 évvel megnöveli

feltétel

a fertőzendő fájl mérete pontosan 16 kilobájt

tevékenység

hibaüzenetet szimulál


A fertőzés módszerei

A memóriába bekerült vírus akkor fertőz, ha megfelelő célpont kerül a látókörébe. A felügyelt megszakítástól és a vírusprogram kódjától függően megkülönböztethetünk olyan vírusokat, melyek a programfájlok futtatásakor fertőznek, mások a fájlok megnyitásakor vagy zárásakor, másolásakor, olvasásakor vagy írásakor, esetleg már a tartalomjegyzék lekérésekor is, és nem ritka eset, amikor ezek kombinációival találkozunk.

A memóriába rezidens módon betelepedett MS-DOS/Trojector.1463 vírus minden olyan programfájlt megfertőz, amelyhez valami módon hozzá próbálnak férni.

A fájl és lemezműveletekhez kapcsolódó megszakítások következő funkcióit használja fel a víruskód terjesztésére:
  • fájl végrehajtása
  • fájl létrehozása
  • fájl másolása

Memória

A vírusok nagyobbik része rezidens módon bekerül a memóriába, ám vannak, amelyek direkt fertőzőként (parazita módon) programkódjuk lefutása után a vezérlést visszaadják a gazdaprogramnak és eltávoznak a memóriából.

A MS-DOS/Trojector.1463 vírus memóriarezidens.


Egyebek

A kártékony programok programozói az elkészült kódban üzeneteket, képeket helyezhetnek el, melyeket általában valamilyen formában titkosítanak. A vírusok, programférgek és egyéb kártevők programkódjában sok esetben találunk jellegzetes szövegeket, amelyekben vagy a vírus készítőjének szignóját tisztelhetjük, vagy a vírus működéséhez felhasznált jellemző szövegrészeket (fájl és könyvtárnevek stb.). E szövegek nem mindig ismerhetők fel közvetlenül, többnyire csak a kódolt vírusprogram dekódolásával válnak láthatóvá és olvashatóvá.

A MS-DOS/Trojector.1463 vírus programkódjában szereplő, de soha meg nem jelenő szöveg(ek):

TROJECTOR II,(c) Armagedon Utilities, Athens 1992