Warning: session_start(): open(/tmp/sess_07e130bacb54ab88bd823731d629feda, O_RDWR) failed: No space left on device (28) in /var/www/www.spbit.ru/frontend/system/page_frontend.class.php on line 45

Warning: session_start(): Cannot send session cache limiter - headers already sent (output started at /var/www/www.spbit.ru/frontend/system/page_frontend.class.php:45) in /var/www/www.spbit.ru/frontend/system/page_frontend.class.php on line 45
Самый полиморфный вирус

rss Twitter Добавить виджет на Яндекс
     
 
 
 
     
     
 
 
 
     
     
 

Самый полиморфный вирус

"Лаборатория Касперского" публикует статью "Обзор Virus.Win32.Virut.ce", который открывает серию публикаций "Сложные вредоносные программы". Автор материала - старший вирусный аналитик "Лаборатории Касперского" Вячеслав Закоржевский.

Модификация "ce" полиморфного заражающего вируса Virus.Win32.Virut на сегодняшний день занимает 2-ое место среди всех Virus.Win32.*.*, детектируемых на компьютерах пользователей. Это одна из наиболее распространённых вредоносных программ, которая проникает на незащищённые компьютеры пользователей и заражает исполняемые файлы. 

В последние годы инфицирование исполняемых файлов стало среди вирусописателей непопулярно, поскольку уровень их обнаружения с помощью эмуляции достиг высокого уровня. Однако разработчики Virut.ce этого не испугались и реализовали сложные методы ухода от детектирования путём антиэмуляции и полиморфизма. 

"Virut.ce интересен не столько своим вредоносным функционалом, который довольно банален, сколько разнообразием способов заражения файлов, полиморфизмом, обфускацией и т.д. До появления этой модификации Virut, практически не встречались вирусы, в которых были реализованы все те технологии, которые в нём используются. Встречаются сильно обфусцированные вредоносные программы, зловреды, использующие разнообразную антиэмуляцию, но в случае Virut.ce все эти механизмы работают в одном вирусе", - пишет автор статьи. 

Код Virut.ce меняется при каждом заражении, используя механизм мутации, заложенный в самом вирусе. Кроме того, чтобы сбить детектирование, разработчики вредоносной программы дополнительно обновляют вирус в среднем раз в неделю. Virut.ce - единственный вирус, который изменяется подобным образом так часто. Мутирует не только тело вируса, но и его декрипиторы (расшифровщики). 

В Virut.ce реализована технология сокрытия точки входа (Entry Point Obscuring), затрудняющая обнаружение точки перехода к телу вредоносной программы. При каждом заражении исполняемого файла применяется обфускация, что представляет ещё одну трудность при детектировании. 

Несмотря на такую "многосторонность" вредоносной программы, в настоящее время все продукты "Лаборатории Касперского" успешно детектируют и удаляют Virus.Win32.Virut.ce.

Редактор раздела: Юрий Мальцев (maltsev@mskit.ru)

Рубрики: ПО, Web, Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

17.04.2026 «Перекрёсток» научился предсказывать поломки оборудования

17.04.2026 Замедление интернет-сервисов и сохранение цифровой экономики: взгляд отрасли

15.04.2026 Российские исследователи нашли способ проверять качество моделей ИИ без размеченных данных

18.03.2026 Уязвимости в тени: ChatGPT и DeepSeek пропускают от 40 до 50% уязвимостей в приложениях на Java и Python

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга

 
     
       

Warning: Unknown: open(/tmp/sess_07e130bacb54ab88bd823731d629feda, O_RDWR) failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct () in Unknown on line 0