Жанр: Учеба
Компьютерная вирусология ч. 1
... ¦ ¦ ¦ ¦F ¦ CLEAN v66+ (СП 7-90) ¦Подробнее вирус описан ниже ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
-----------------+---------+---+-+-+--+------------------------------------------+---------------------------------------------
ПРИЛОЖЕНИЕ 1
КЛАССИФИКАЦИОННАЯ ТАБЛИЦА ФАЙЛОВЫХ ВИРУСОВ, ОБНАРУЖЕННЫХ В CCСР
В приводимой ниже таблице собраны сведения о файловых вирусах, обнаруженных в СССР
по состоянию на 12.09.90. Ниже следуют замечания по ее структуре и организации:
1. В графе "Дескрипторы, сигнатуры и фаги для данного вируса" подграфа "Тип" содержит символ D для дескриптора,
символ F для фага, символ M для сигнатуры, используемой полидетектором SCAN (фирма McAfee Associates, США), символ I для
сигнатуры, используемой полидетектором VIRSCAN (фирма IBM), символ B для сигнатур, предлагаемых автором в случаях, когда
M или I сигнатуры неудачны. Символом + обозначено продолжение длинных I-сигнатур. Для ТР-вирусов В-сигнатура получена
путем дописывания шестнадцатиричного номера штамма к строке F47A.
2. В дескрипторе файлового вируса отражены следующие свойства:
A - деструктивные действия, выполняемые вирусом:
a (alter) - модификация управляющих блоков файлов
(переименование, внесение изменений в элемент каталога,
или соответствующую цепочку FAT, создание вместо
файла подкаталога и т.д.) или бутсектора;
b (block) - блокирует выполнение запускаемой программы или команды MS DOS;
c (corrupt) - повреждает или искажает файлы данных;
d (delete) - удаляет отдельные загрузочные файлы;
f (format) - выполняет форматирование дисков;
i (ignore) - заменяет операции записи на операции чтения или верификации;
h (hang) - "подвешивает" систему;
k (kill) - повреждает отдельные загрузочные файлы;
р (parallel port) - искажает информацию передаваемую через параллельный порт;
r (reboot) - вызывает внезапную перезагрузку системы;
s (sector destruction) - уничтожает отдельные сектора диска;
v (video effects) - искажает информацию в видеопамяти;
w (write port) - пишет в порты;
x - создает сбойные сектора;
z (zip) - стирает информацию в файлах или на диске,
а также в управляющих таблицах, например в таблице FAT;
В - проявления вируса;
a (abort) - появление запроса Abort, Retry, Ignore при попытке заразить прог-
рамму, расположенную на защищенной от записи дискете:
n (new files) - создает новые файлы;
m (music) - исполняет мелодию или имеет какой-либо другой звуковой эффект;
v (video effects) - создает визуальный эффект(ы);
t (text message) - выдает на экран текстовые сообщения;
s (slow down) - замедление работы компьютера;
С - механизм заражения командного процессора:
y - заражает файл с именем COMMAND.COM;
n - не заражает файл с именем COMMAND.COM;
о - заражает командный процессор не меняя его длины;
s - заражает командный процессор, независимо от его имени
(например, используя информацию из системной переменной COMSPEC);
D - изменение даты и времени создания файла:
i - изменяет дату на дату заражения;
m - изменяет месяц в дате создания файла;
s - изменяет только значение секунд времени создания файла;
s"целое" - изменяет значение секунд времени создания файла на указанное;
r - изменяет дату и время случайным образом;
n - не изменяет дату и время;
E - способ определения типа файла:
e - (extention) - по расширению;
s - (start of program) по содержимому первых двух байтов
(EXE-файлы начинаются с шестнадцатиричного кода 4D5A т.е.
символов MZ);
I - (type of increment and placement of virus body in infected
program) приращение длины файла при заражении: место и тип имплантации
вируса ( для вирусов типа CE соответствующие пары разделяются черточкой)
первая буква пары - тип имплантации:
o - (overwriting) - перезапись начала файла
f - (first block) - запись в первый блок файла с перемещением оригинального первого блока в конец;
h - (head) - запись тела в начало файла со смещением всей
заражаемой программы в область старших адресов;
m - (middle) - в середину файла;
t - (tail) - в конец файла;
b - (biplacement) - двухсегментное размещение (в голову и хвост)
с перенесением начальных байтов в второй сегмент;
c - (COM-twin) - создание COM-файла с тем же именем, что и
заражаемый EXE-файл;
х - неизвестна;
вторая буква пары - тип приращения:
с - постоянное;
p - (padding) изменяется из-за выравнивания на определенную границу (по умолчанию границу параграфа). Если
выравнивание идет на границу, отличную от кратной 16 указывается соответствующее исловое значение, например
p51 означает выравнивание до величины, кратной 16;
v - меняется случайным образом в определенных пределах;
n - отсутствует;
х - неизвестна;
J - обработка первой команды в СОМ-файлах;
n - не обрабатывает;
j - заражает только те COM-файлы, в которых первой командой является команда JMP;
s - не заражает такие файлы, первой командой которых является команда JMP;
К - кратность заражения файла:
"целое число" - заражает файлы указанное число раз;
m - заражает файлы многократно (для вирусов типа CE первая цифра
указывает кратность заражения COM-файлов, а вторая EXE-файлов);
L - длина тела вируса (байт):
"целое число" - длина равна указанному числу в
байтах;
i - длина равна нормированному или постоянному приращению;
M - действия вируса по маскировке своего присутствия в системе и зараженных файлах:
a - (automodification) - автомодификация инсталлятора с целью
затруднить обнаружение детекторами, основанными на контектном поиске;
с - (cipher) - шифровка части программы, исключая часть инсталлятора;
d - (antiDebugging tricks) - защита от трассировки;
e - (enter point) - сохранение точки входа в EXE-программах;
f - (fag) самоизлечивается при попытке просмотра
зараженной программы при резидентном вирусе;
h - (hook) - не обнаруживается сторожами типа FluShot+,
контролирующими состояние векторов прерывания (обычно 13 и 21);
i - (increment) - имплантация тела в программу без увеличения
размеров файла;
j - (jump) - сохранение первого перехода в COM-файлах;
l - (length) - маскировка увеличения длины зараженных файлов,
путем подмены значения соответствующего поля элемента оглавления при
операциях FindFirst и FindNext (21-11h и 21-12h) с предварительным
вычитанием длины вируса. При этом утилиты, которые не используют
указанные функции DOS, работая с каталогами непосредственно (например
Norton Commander), будут показывать увеличенную длину, а команда DIR -
уменьшенную.
m - (memory map) не обнаруживается системными средствами
просмотра списка резидентных программ;
о - (overlay) сегментация тела вируса на несколько подгружаемых
частей;
р - (polyinfection) заражение как файлов, так и исполняемых
системных блоков (бутсектор, MBR);
r - (redirection) - перехват и модификация дисковых операций с
целью скрыть изменения в исполняемых блоках (бутсектор, MBR);
s - (space) - корректировка резидентным вирусом общего обьема
свободной памяти на диске с целью скрыть его изменение в результате
заражения вирусом программ;
t - (text) шифровка текстовых сообщений;
R - (resident) положение в оперативной памяти, реакция на теплую перезагрузку и размер занимаемой памяти
(только для резидентных вирусов):
a - (available) - в неиспользуемой части оперативной памяти (не создавая MCB и не изменяя
обьема свободной оперативной памяти;
l - (low) в младших адресах, после последней загруженной к этому моменту резидентной программы;
b - (buffer) в буферах MS DOS;
h - (high) в старших адресах без изменения общего обьема оперативной памяти;
u - (upper) в старших адресах памяти с соответствующим уменьшением общего обьема
доступной системе оперативной памяти (по типу бутвируса);
t - (TSR) - вирус создает дополнительный MCB, видный в списке резидентных программ как дополнительная
"паразитная" резидентная программа;
v - в области видеопамяти (в адресах за первыми 640K т.е больших А000:0000);
w - (survive Warm reboot) "выживание" при теплой перезагрузке (возможно, в основном, для вирусов
инсталлирующихся по типу u);
"целое" - обьем оперативной памяти, резервируемый вирусом;
S - стратегия заражения:
c - заражает файлы в текущем каталоге;
d - заражает все файлы на текущем диске;
f - заражает файл в каталоге, где находится файл, запускаемый на выполнение;
e - заражает файлы, запускаемые на выполнение (прерывание 21-4Bh MS DOS);
h - инсталлируется в старших адресах памяти, затирая оверлейную часть COMMAND.COM,
а затем заражает его при загрузке;
i - инсталлируется в старшие адреса таблицы векторов прерываний;
l - имеет средства распространения по локальной сети;
m - (main catalog) - заражает файлы в главном каталоге;
n - (new) - заражает файлы при создании
o - заражает любые открываемые файлы с подходящими расширениями;
p - заражает файлы, путь доступа к которым указан в команде PATH;
r - заражает файлы, для которых выполняется чтение;
s - (shell) - при инсталляции ищет и заражает COMMAND.COM;
t - (tree) - просматривает дерево каталогов и заражает по одному случайно выбираемому файлу
в каждом каталоге;
"целое" - количество файлов, заражаемых "в один прием";
1x - по одному каждым из упомянутых способов;
1t - по одному в каждом каталоге;
1t - по одному в каждом каталоге;
T - дополнительные расширения заражаемых файлов, помимо указанных в классификационном коде:
a - любое
b - BIN;
o - OVL, OVR;
s - SYS;
Z - побочные проявления действий вируса:
a - (attr) - изменение атрибутов при заражении файла, например a(r) - снятие атрибута READ ONLY;
b - (boot) - при заражении программ, запускаемых в файле
AUTOEXEC.BAT, возможно зацикливание процесса загрузки;
e - появление ошибок типа деления на нуль, переполнения стека и т.п.;
f -(FAT) - искажения FAT
h - (hang) зависания системы
o - нарушение функционирования программ с оверлейной структурой.
Например, возникновение ошибок при загрузке отдельных фаз оверлейной программы;
r - нарушение работы некоторых резидентных программ вследствие
использования вирусом общих с ними системных прерываний;
t - (twins) сращивание цепочек в FAT;
v - (video) - мерцание монитора или выдача на экран каких-то случайных последовательностей символов;
x - (eXtended) повреждение расширенных EXE-файлов, т.е. таких,
у которых длина, указанная в элементе оглавления больше
длины, указанной в заголовке. При запуске таких программ в
память загружается только то количество байтов, которое
определено в заголовке файла. Оставшаяся область дискового
пространства может использоваться как буфер или как неявный
оверлей.
3. В предикате P указываются критерии выбора "жертвы" для заражения: имя файла, атрибуты, дата создания,
минимальная и максимальная длина заражаемых файлов (указываются через черточку):
Atr - атрибуты. Для атрибутов указываются обозначения битов при которых заражение файлов не происходит,
если таковые существуют):
r - READ_ONLY - не заражает файлов с этим атрибутом;
h - HIDDEN - не заражает файлов с этим атриутом;
z - (zapped) вирус снимает имеющиеся у файла атрибуты и не восстанавливает их после заражения файла;
d - дата создания заражаемых файлов не должна совпадать с текущим месяцем и датой;
LenC, LenE, LenCE - длины файлов типа COM, EXE и COM&EXE соответственно
MaxC - максимальная длина COM-файла, длина которого после инфицирования данным вирусом
не превысит 64 Кбайт (MaxC = 64K - "длина вируса");
Name - имя файла.
Date - дата создания файла
4. В списке Н указаны номера прерываний, перехватываемые данным вирусом.
5. Резидентные вирусы часто конфликтуют с другими резидентными программами. Это может приводить к зависанию системы,
выдаче ошибок (деление на ноль, переполнение и др.), зацикливании при загрузке MS DOS и другим побочным эффектам.
6. Символом "*" помечены названия вирусов, выдаваемые полидетектором Scan при обнаружении М-сигнатур, символом "#"
- названия, используемые в VIRUS INFORMATION SUMMARY LIST, составленном Патрицией М. Хоффман (Patricia M. Hoffman) а
символом "$" - названия, выдаваемые полидетектором TNTVIRUS (фирмы CARMEL). Символом "+" обозначено продолжение
Некоторые вирусы группы TP идентифицируется детектором SCAN как одновременно присутствующие вирусы Yankey Doodlе и
Vacsina, что обычно не означает зараженности программы двумя вирусами одновременно. Для вирусов Yankee Doodle SCAN
использует M-сигнатуру "35CD218BF38CC7", которая для экономии места в таблице не приводится. Информация по ряду вирусов
неполна.
7. Вирусы упорядочены по возрастанию классификационной характеристики. Для вирусов, отсутствующих в СССР, в качестве
классификационной характеристики используется величина, приводимая П.Хоффман или в документации к полидетектору SCAN.
Символы nnnn в классификационном коде вируса означают, что сведения о размере цифровой характеристики отсутствуют.
8. В графе "Распр." указана степень распространенности вируса в СССР (оценка автора). Степень распространенности дается
по пятибальной шкале (1 - обнаружен только в одном городе и о других случаях информация не поступала, 2 - в нескольких городах,
кроме Москвы и Киева; 3 - случаи заражения отмечались и в Москве и в Киеве, 4 - во многих крупных городах, 5 - практически
повсеместно).
9. В графе "Динамика" указывается динамику распространения данного вируса на момень составления таюлицы
( """ - нарастание эпидемии, "*" - пик эпидемии, """ - спад эпидемии, "~" - практически повсеместно уничтожен).
10. Вертикальной чертой ("¦") слева от неформального названия помечены новые вирусы и вирусы, информация о которых была
дополнена или изменена по сравнению с редакциями 3.1-3.9.
11. Для неизвестных в СССР вирусов можно попытаться использовать полифаг CLEAR, входящий в пакет антивирусных средств,
распространяемых фирмой McAfee Associates как SHAREWARE, однако в качестве "выкусывания" этого полифага есть основания
сомневаться, поэтому рекомендуется сделать резервные копии зараженных программ перед "выкусыванием", а само выкусывание
проводить на дискете, а не на винчестере.
12. В графе "Группа" указано к какой группе приндлежит данный вирус. Если после обозначения группы или вместо нее
стоит один или несколько восклицательных знаков, то данный вирус представляет значительную опасность и более подробно
рассмотрен в основном тексте. При этом используется следующее обозначение групп:
Ven - венская
Ier - иерусалимская
TP - болгарская TP-группа
Dcr - DataCrime
DAv - группа Dark Avenger
-----------------T---------T---T-T-T---------------------------------------------T--------------------------------------------¬
¦ ¦ Г ¦Р¦Д¦ Дескриптор, сигнатуры и фаги данного вируса ¦ ¦
Неформальные ¦Классифи-¦ р ¦а¦и+--T------------------------------------------+ Страна и дата обнаружения, ¦
названия ¦кационный¦ у ¦с¦н¦B ¦ ¦ фамилия исследователя обнаружевшего ¦
¦код ¦ п ¦п¦а¦и ¦ Значение ¦ и изолировавшего вирус (если известны), ¦
¦вируса ¦ п ¦р¦м¦д ¦ ¦ вызываемые эффекты ¦
¦ ¦ а ¦о¦и¦ ¦ ¦ ¦
¦ ¦ ¦с¦к¦ ¦ ¦ ¦
¦ ¦ ¦т¦а¦ ¦ ¦ ¦
¦ ¦ ¦р¦ ¦ ¦ ¦ ¦
-----------------+---------+---+-+-+--+------------------------------------------+--------------------------------------------+
¦ Kemerovo-Reset ¦ C-257 ¦ ¦1¦ ¦D ¦Ar Ba Cy Dt Itc K1 Mn Sc ¦СССР (Кемерово), июль 1990, Сусликов Е. ¦
¦ (Кемеровская ¦ ¦ ¦ ¦ ¦P ¦ ¦Заражает все COM-файлы в текущем каталоге. ¦
¦ перезагрузка) ¦ ¦ ¦ ¦ ¦B1¦ ¦Иногда вызывает перезагрузку MS DOS. Не ¦
¦ ¦ ¦ ¦ ¦B2¦5A 52 89 D6 81 C6 C1 00 89 D8 2D 04 00 ¦закрывает файлы, открываемые файлы (по ¦
¦ ¦ ¦ ¦ ¦T ¦*.COM ¦одному на заражаемую программу), причем ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦открыть их может очень много. Портит время ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦Не блокирует сообщения о защите от записи. ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦Зараженные программы теряют способность ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦обрабатывать параметры. ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
-----------------+---------+---+-+-+--+------------------------------------------+--------------------------------------------+
IV-345 ¦ C-345 ¦IV ¦1¦~¦D ¦Ab Bat Cy Dn Ee Ihc K1 Li Mn Sc ¦Западная Европа: 1988; СССP: 1989 ¦
$ Pixel-1 ¦ ¦ ¦ ¦ ¦P ¦0 "LenC "+oo & Atr != RH ¦Вместо исполнения зараженной программы ¦
¦ ¦ ¦ ¦ ¦B ¦508CC80500108EC0FE060401BE000133FFB95901 ¦часто выдается сообщение T2 ¦
¦ ¦ ¦ ¦ ¦C ¦0501B90600B44ECD21724BBA2F01B802 ¦(см., также штаммы С-740 и С-840) ¦
¦ ¦ ¦ ¦ ¦T1¦*.COM ¦ ¦
¦ ¦ ¦ ¦ ¦T2¦Program sick error:Call doctor ¦ ¦
¦ ¦ ¦ ¦ ¦+ ¦ or buy PIXEL for cure description ¦ ¦
¦ ¦ ¦ ¦ ¦F ¦AIDSTEST,-V,AV,K32 ¦ ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
-----------------+---------+---+-+-+--+------------------------------------------+--------------------------------------------+
¦ Attention ¦ RC-394 ¦ ¦1¦ ¦D ¦An Bn Cy Dy Ee Itc Mh She Za(z)h ¦СССР: Минск - 07.90 (Сотников С.), ¦
¦ (Внимание) ¦ ¦ ¦ ¦ ¦P ¦ ¦Москва - 08.90. ¦
¦ ¦ ¦ ¦ ¦ ¦H ¦21,24 ¦При заражении файлов на защищенном от записи¦
¦ ¦ ¦ ¦ ¦J ¦ ¦диске, вне зависимости от диска, к которому ¦
¦ ¦ ¦ ¦ ¦B ¦81 FC 00 01 77 02 33 E4 8B E8 E8 00 00 ¦идет обращение, трижды включается мотор ¦
¦ ¦ ¦ ¦ ¦T ¦ATTENTION ! ¦дисковода А. Зараженные файлы, начиная с ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦4-го байта, содержат строку "ATTENTION !". ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦Имеется два почти идентичных штамма ¦
-----------------+---------+---+-+-+--+------------------------------------------+--------------------------------------------+
¦ LoveChild ¦ RC-488 ¦!!!¦ ¦ ¦D ¦Aak Bn Seo ¦ ¦
¦ ¦ ¦ ¦ ¦ ¦P ¦ ¦СССР, август 1990 г. ¦
¦ ¦ ¦ ¦ ¦H ¦21-3C, 21-3D, 21-4B 21-5B ¦Заражает файлы с расширением при их ¦
¦ ¦ ¦ ¦ ¦B ¦B8 42 02 5B 53 33 C9 8B D1 CD 21 05 12 00 ¦загрузке в память, при открытии ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦создании, длин файлов не проверяет. ¦
¦ ¦ ¦ ¦ ¦T1¦v2 © Flu Systems (R) ¦Изменяет первые 4 байта файла на команды ¦
¦ ¦ ¦ ¦ ¦T2¦LoveChild in reward for software sealing ¦STI; JMP VirStart. При инсталляции ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦записывает свое тело во вторую часть таблицу¦
¦ ¦ ¦ ¦ ¦ ¦ ¦векторов прерываний, по адресу 0000:01E0. ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦В зависимости от счетчика времени может ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦уничтожать файлы или создавать вместо файла ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦подкаталог с таким же именем. Вирус ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦периодически модифицирует COM-файлы таким ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦образом, что их запуск вызовет стирание ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦секторов винчестера (стирается вся ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦информация, расположенная на всех секторах, ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦соответствующих 0-3 головкам записи/чтения).¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
-----------------+---------+---+-+-+--+------------------------------------------+--------------------------------------------+
492, ¦ RC-492 ¦Int¦1¦"¦D ¦Ac Ba Cy Dy Es Itp K1 L492 Sce ¦CCCP(Москва, ВЦ АН СССР): июль 1990, ¦
sI ¦ ¦ ¦ ¦ ¦P ¦0 "LenC "+oo & Atr != RH & CPU"=80286 ¦Н.Н.Безруков ¦
¦ ¦ ¦ ¦ ¦H ¦1C, 21 ¦Простой, плохо отлаженный вирус. ¦
¦ ¦ ¦ ¦ ¦J ¦2E8B1E010183C303B104D3EB8CD803C3 ¦Уничтожает несколько секторов на диске, ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦выбирая их случайным образом и записывая ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦в них содержимое участка оперативной памяти ¦
¦ ¦ ¦ ¦ ¦F ¦-V, NEATFAG, K32 ¦Копирует себя в область векторов прерываний,¦
¦ ¦ ¦ ¦ ¦ ¦ ¦начиная с 0000:0200h ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦На PC/XT не работоспособен. ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
-----------------+---------+---+-+-+--+------------------------------------------+--------------------------------------------+
¦ 13 месяц-Б, ¦ С-507 ¦Ven¦1¦ ¦D ¦An Ba Cy Dm13 Ee Itc Jn K1 Li Mn Ry Sc ¦Польша: 1988 ¦
¦ Toothless-B ¦ ¦ ¦ ¦ ¦DP¦256 " LenC ¦Штамм вируса С-534. При заражении программы ¦
¦ (Беззубый), ¦ ¦ ¦ ¦ ¦T1¦????????COM ¦изменяет ее дату с установкой месяца на 13 ¦
¦*# W13-B ¦ ¦ ¦ ¦ ¦T2¦Мicrosoft ¦(признак зараженности). Заражает файлы толь-¦
¦ ¦ ¦ ¦ ¦ ¦F ¦MKS_VIR ¦ко в текущем каталоге. ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
-----------------+---------+---+-+-+--+------------------------------------------+--------------------------------------------+
¦*#$ 512 ¦ RC-O-512¦DAv¦1¦"¦D ¦Cy ¦Болгария: ноябрь 1989, Весселин Бончев(?) ¦
¦ ¦ ¦!!!¦ ¦ ¦M1¦8B D8 53 B8 20 12 CD 2F 26 8A 1D B8 ¦ВНИМАНИЕ !!! Очень опасный и скрытно размно-¦
¦Number of the ¦ ¦ ¦ ¦ ¦M2¦01 8C 45 70 1F 89 57 14 8C CA 8E DA ¦жающийся вирус второго поколения. ¦
¦Beast Virus, ¦ ¦ ¦ ¦ ¦C ¦1EC54408720AB413CD2F1E52CD2F581F ¦Первый сегментированный вирус, хранящий ¦
¦(вирус апокалип- ¦ ¦ ¦ ¦ ¦T ¦666 ¦хвост в свободном секторе последнего класте-¦
¦сического числа),¦ ¦ ¦ ¦ ¦ ¦ ¦ра, распределенного зараженному файлу. ¦
¦Stealth Virus ¦ ¦ ¦ ¦ ¦F ¦Scan /D v66+ (СП 7-90) /*только удаление*/¦При инсталляции в оперативной памяти занима-¦
¦(Стелс вирус) ¦ ¦ ¦ ¦ ¦ ¦
...Закладка в соц.сетях