home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Hacker
/
Hacker.iso
/
HACKER
/
ANTIVIR
/
k_grief
/
GRIEF.DOC
< prev
next >
Wrap
Text File
|
1997-05-03
|
6KB
|
126 lines
─══[ 11 GRIEF.3584 ]═══════════════════════════════════════════─
Aka Lucky.3584 oder Nostradamus
Ursprung: Kiev, Rußland
Genauer Namen steht noch nicht fest. Gefunden wird dieser
Virus von VSP z.Z. als Grief von anderen Antivirenprogrammen
als Nostradamus.
Dieser Virus wurde im Dezember 1996 in Deutschland entdeckt
und stellt einen technisch brillanten Virus dar. Es handelt
sich hierbei um einen vollständigen Tarnkappenvirus, der
zudem polymorph verschlüsselt ist. Erkannt wird dieser Virus
im Dez. 96 nur von VirScan Plus sowie durch AVP, der in ein
paar wenigen Dateien einen Nostardamus.3584 findet (dieser
Virus wurde in Frühjahr dann von AVP korrekt gefunden).
Infiziert werden COM, OV? und EXE Dateien. Der Längenzuwachs
beträgt immer 3584 (0x0E00) Bytes. Der Virus versucht sich
im Speicher per MCB zu installieren, ist jedoch UMB Speicher
frei, so wird dieser belegt.
Bemerkenswert ist zudem, daß die polymorphe Verschlüsselung
Anti-Emulation Code enthält, der einige Virenscanner irri-
tiert. Nach der polymorphen Verschlüsselung können noch bis
zu 3 weitere jedoch konstante Verschlüsselungsebenen nach-
folgen. Eine Verschlüsselungsebene hiervon benützt einen
Stacktrick, der recht wirksam gegen jeden Realmode Debugger
ist. Aus diesen Grund kann der Virus nicht mit DECOM/RVK
gereinigt werden. Deshalb ist es auch schwierig einen
Virenkiller für diesen Virus zu schreiben, weil ja bis zu 4
Verschlüsselungsebenen dekodiert werden müssen.
Der Virus benützt ein Teil des Videospeichers um seine po-
lymorphe Verschlüsselungen dort zu erzeugen. Wird dieser
Teil etwa von EMM386/QEMM als Speicher verwaltet, stürzt der
Virus natürlich ab. Das Erzeugen der linearen
Verschlüsselung erfolgt auf Zufallsbasis. Hierbei wird der
Virus im Puffer jedesmal neu reloziert. Als Mutation-Engine
wird die EMME-3 benutzt, die recht guten "Trashcode" er-
zeugt. Die damit erzeugten Decryptoren haben jedoch nicht
die Qualität einer TPE-Engine. Benutzt werden alle Register,
bis auf SP. Wie üblich wird je ein Register für Zeiger,
Zähler und Schlüssel verwendet. Der Schlüssel wird hierbei
modifiziert. Deshalb kann der Virus nicht mit X-Raying
Verfahren gefunden werden!
COM-Dateien, die normalerweise einen Sprung zum Virus auf-
weisen haben diesen Sprung ebenfalls polymorph "versteckt",
was wiederum einige Virenscanner irritiert. Auch VirScan
Plus mußte an diese Gegebenheit angepaßt werden, findet
diesen Virus jedoch ab der Version 11.38c als Grief.
Der Virus hat eine Schadensfunktion: Das Überschreiben der
Festplatte. Diese Schadensfunktion tritt in Kraft, wenn
folgendes Datum vorliegt:
(Wochentag+1)*2 == Tag
So habe ich den Virus am Samstag den 14. Dez. 96 gestartet,
somit wurde die Schadensfunktion gleich aktiviert, weil der
Wochentag Sa=6 und Tag=14 war.
Tarnkappeneigenschaften: Der Virus ist 100% Stealth, selbst
VirScan's Live Bait Test wird umgangen! Die
Tarnkappenfunktion wird jedoch deaktiviert, wenn ChkDsk, ein
Packprogramm (ARJ,ZIP,LHA etc.), Windows, einige
Antivirenprogramme oder Ad-Inf gestartet wird. Somit wird
einer Verbreitung über Archive Vorschub geleistet bzw. o.g.
Software umgangen.
Weiterhin enthält der Virus Anti-Debugger Tricks, kann somit
auch nicht mit TBClean gereinigt werden. Ad-Inf Checksummen-
Tabellen werden beim ersten Start des Virus gelöscht. Der
Virus ermittelt den Int 21h durch einen speziellen Trick, er
kann damit auf das sogenannte Tracen verzichten und umgeht
dadurch etliche Wächterprogramme!
Virusmerkmale:
» Virus infiziert .COM, .OV? und .EXE Programme
» Virus infiziert Programme beim Öffnen ("Fast Infector")
» Virus infiziert Programme beim Ausführen
» Virus fängt das Erstellen von Programmen ab
» Virus infiziert beim Umbenennen von Dateien
» Virus manipuliert den Dateianfang
» Virus hängt sich an das Ende des Programmes
» Virus ist polymorph verschlüsselt
» Virus benutzt Datei-Stealthfunktionen (Länge)
» Virus benutzt Datei-Stealthfunktionen (Inhalt)
» Virus benutzt Dateiuhrzeit als Markierung (Sekunde=60+)
» Virus prüft auf .EXE-Programmheader ("MZ")
» Virus prüft auf .EXE-Programmheader ("ZM")
» Virus behält Dateidatum- und Uhrzeit beim Infizieren bei
» Virus umgeht READ-ONLY, HIDDEN oder SYSTEM Dateiattribute
» Virus unterdrückt Schreibschutz-Fehlermeldungen bei
Disketten
» Virus ist speicherresident
» Virus durchsucht/verändert die MCB-Kette (3184 Bytes)
» Virus benutzt INT 21h,24h,13h
» Virus ermittelt BIOS Disk-Interruptvektor für die
Schadensfunktion.
» Virus verschiebt seinen Code im Speicher (3036 Bytes)
» Virus überprüft das Systemdatum
» Virus überschreibt Sektoren der Festplatte oder Diskette
(Schadensfunktion)
Der Virus enthält folgende Texte:
*********************************************
$-= LUCKY B.R.D 1996 PRESENTS A NEW MONSTER =-
$*********************************************
$DON∩T WORRY BE HAPPY. TJA WAS SOLL ICH GROß AN
$DIE GLOCKE HÄNGEN. NUR VIELLEICHT DAß EURE
$ADINF-TABLE JETZT ZERSTÖRT IST..TUT MIR JA SO
$LEID..ABER DAS MUßTE JETZT MAL SEIN..
$SO UND NUN NOCH VIELE GRÜßE AN MEINEN BESTEN FREUND
$[ UWE POLIAK ] ......CU......
$
COMEXEOVLOVRPROSCAEXTWEBF-PTBAICEARJRARLHAZIPTARWINVLMCHK
-=LUCKY'B.R.D 1996=-
Beschreibung (C) 19.12.96 by ROSE Softwareentwicklung, Ralph
Roth