stringtranslate.com

Jerusalén (virus informático)

Jerusalem es un virus DOS de bomba lógica detectado por primera vez en la Universidad Hebrea de Jerusalén , en octubre de 1987. [1] Al infectarse, el virus Jerusalem se convierte en residente en memoria (utilizando 2 kb de memoria) y luego infecta todos los archivos ejecutables que se ejecutan, excepto COMMAND.COM . [2] Los archivos COM crecen en 1.813 bytes cuando son infectados por Jerusalem y no se vuelven a infectar. Los archivos ejecutables crecen entre 1.808 y 1.823 bytes cada vez que se infectan y luego se vuelven a infectar cada vez que se cargan los archivos hasta que son demasiado grandes para cargarlos en la memoria. Algunos archivos .EXE se infectan pero no crecen porque varias superposiciones siguen al archivo .EXE genuino en el mismo archivo. A veces, los archivos .EXE se infectan incorrectamente, lo que hace que el programa no se ejecute tan pronto como se ejecuta.

El código del virus se conecta al procesamiento de interrupciones y otros servicios DOS de bajo nivel . Por ejemplo, el código del virus suprime la impresión de mensajes de consola si, por ejemplo, el virus no puede infectar un archivo en un dispositivo de solo lectura, como un disquete . Una de las pistas de que un equipo está infectado es la mala capitalización del conocido mensaje " Mal comando o nombre de archivo " como "Mal comando o nombre de archivo".

El virus Jerusalem es único entre otros virus de la época, ya que es una bomba lógica , programada para explotar el viernes 13 en todos los años excepto 1987 (lo que hace que su primera fecha de activación sea el 13 de mayo de 1988). [3] Una vez activado, el virus no solo elimina cualquier programa ejecutado ese día, [4] sino que también infecta archivos .EXE repetidamente hasta que se vuelven demasiado grandes para la computadora. [5] Esta característica particular, que no estaba incluida en todas las variantes de Jerusalem, se activa 30 minutos después de que el sistema se infecta, lo que ralentiza significativamente la computadora infectada, lo que permite una detección más fácil. [5] [6] Jerusalem también se conoce como "BlackBox" debido a un cuadro negro que muestra durante la secuencia de carga útil. Si el sistema está en modo texto, Jerusalem crea un pequeño rectángulo negro desde la fila 5, columna 5 hasta la fila 16, columna 16. Treinta minutos después de que se activa el virus, este rectángulo se desplaza hacia arriba dos líneas. [5]

Como resultado de que el virus se conecta a la interrupción del temporizador de bajo nivel, los sistemas PC-XT reducen su velocidad a una quinta parte de su velocidad normal 30 minutos después de que el virus se haya instalado, aunque la reducción es menos notoria en máquinas más rápidas. El virus contiene un código que entra en un bucle de procesamiento cada vez que se activa el tic del temporizador del procesador.

Los síntomas también incluyen la desconexión espontánea de las estaciones de trabajo de las redes y la creación de grandes archivos de cola de impresión . Las desconexiones se producen porque Jerusalem utiliza las funciones DOS de bajo nivel " interrupt 21h " que Novell NetWare y otras implementaciones de redes necesitaban para conectarse al sistema de archivos.

Jerusalem fue en un principio muy común (para un virus de la época) y generó una gran cantidad de variantes. Sin embargo, desde la llegada de Windows , estas interrupciones DOS ya no se utilizan, por lo que Jerusalem y sus variantes quedaron obsoletas.

Alias

Variantes

Véase también

Referencias

  1. ^ ab שלומי, רועי (2 de febrero de 2006). "מבט לאחור: הווירוס הישראלי הראשון". ynet (en hebreo) . Consultado el 10 de marzo de 2019 .
  2. ^ "Jerusalén". ESET . Consultado el 9 de febrero de 2013 .
  3. ^ ab "Episodio 35 - El virus de Jerusalén - Podcast Malicious Life". Malicious Life . Consultado el 10 de marzo de 2019 .
  4. ^ "Jerusalén, 1808". Symantec . Archivado desde el original el 3 de abril de 2019 . Consultado el 10 de marzo de 2019 .
  5. ^ abcdefghijk «Descripción de Jerusalén | F-Secure Labs». www.f-secure.com . Consultado el 10 de marzo de 2019 .
  6. ^ "JERUSALÉN - Enciclopedia de amenazas - Trend Micro US" www.trendmicro.com . Consultado el 27 de marzo de 2019 .
  7. ^ abcd DaBoss (27 de febrero de 2013). «Capítulo 6 Lehigh/Jerusalén». Conocimiento informático . Consultado el 10 de marzo de 2019 .
  8. ^ "Virus del domingo". VSUM . Consultado el 14 de febrero de 2013 .
  9. ^ "La Organización WildList Internacional". www.wildlist.org . Archivado desde el original el 2016-12-01 . Consultado el 2021-09-15 .
  10. ^ abcdefghij "VSUM en línea - Virus de Jerusalén". wiw.org . Consultado el 27 de marzo de 2019 .
  11. ^ "VSUM en línea - Virus 1720". wiw.org . Consultado el 27 de marzo de 2019 .
  12. ^ "VSUM en línea - Virus Frere Jacques". wiw.org . Consultado el 27 de marzo de 2019 .
  13. ^ "VSUM en línea - Virus Westwood". wiw.org . Consultado el 27 de marzo de 2019 .
  14. ^ "VSUM en línea - Virus Jerusalén 11-30". wiw.org . Consultado el 27 de marzo de 2019 .
  15. ^ "Online VSUM - Virus de bloques en crecimiento". wiw.org . Consultado el 27 de marzo de 2019 .
  16. ^ "JERUSALEM-10 - Enciclopedia de amenazas - Trend Micro US" www.trendmicro.com . Consultado el 27 de marzo de 2019 .
  17. ^ "VSUM en línea - Virus de Jerusalén 1767". wiw.org . Consultado el 27 de marzo de 2019 .
  18. ^ "VSUM en línea - Virus de Jerusalén 1663". wiw.org . Consultado el 27 de marzo de 2019 .
  19. ^ "VSUM en línea - Virus Jerusalén-Haifa". wiw.org . Consultado el 27 de marzo de 2019 .

Enlaces externos