BootCom.Light
Неопасный файлово-загрузочный вирус. При первом старте зараженного COM-
файла, вирус инфицирует MBR жесткого диска. При загрузке системы с
такого диска вирус "перехватывает" INT 1Ch, ждет второго изменения INT
21h, после чего "перехватывает" INT 21h. Содержит текст "(c) Light
General.For free use!Kiev.1995".
BootCom.Max
Неопасный файлово-загрузочный вирус. Заражает MBR "винчестера" и COM-
файлы при их запуске. Перехватывает INT 13h, 21h. Содержит строку
"[Max]".
BootCom.Peanut.445
Опасный вирус. Заражает MBR жесткого диска и Boot-сектора гибких
дисков, а также COM-файлы при их запуске. При старте инфицированного
COM-файла или при загрузке с зараженного флоппи-диска вирус поражает
MBR "винчестера". При загрузке с инфицированного жесткого диска вирус
размещает свою TSR-копию в верхних адресах памяти и перехватывает INT
13h. После загрузки первой EXE-программы вирус перехватывает INT 21h.
При заражении дискет вирус не сохраняет оригинальный Boot-сектор. При
чтении через INT 21h зараженного MBR вирус подставляет оригинальный MBR
(стелс-вирус).
BootExe.174
Очень опасный файлово-загрузочный вирус. Внедряет свой код в середину
загрузчика MBR, устанавливая на этот код свою программную ссылку. При
загрузке системы с инфицированного диска устанавливает свою резидентную
копию в таблицу векторов прерываний, "перехватывает" INT 13h, проверяет
запись на флоппи-диски COM или EXE-файлов (определяя их по первым
байтам заголовка файла: 0E9h - для COM и 'MZ' - для EXE-файлов) и
записывает свой код в начало данных файлов, не сохраняя оригинальный
программный код.
BootExe.443, 444, 451 (1,2), 452
Опасные вирусы. Заражают Boot-сектора "винчестера" и гибких дисков, а
также EXE-файлы, внедряя свой код в заголовок EXE-файлов, превращая
файл из формата EXE в формат COM-файла. Вирусы перехватывает INT 13h и
"следят" за чтением секторов. Если прочитанный сектор содержит
сигнатуру "MZ", то вирусы считают, что был считан заголовок EXE-файла.
И если данный заголовок равен 512 байтам, и EXE-файл имеет достаточно
свободного места в таблице перемещаемых элементов (relocation table),
то вирусы записывают в свободное место заголовка EXE-файла свое тело и
изменяют сигнатуру "MZ" на короткий JUMP (EBh ??) на свой код. После
чего производят запись данного сектора, содержащий вирус, на диск.
Вирусы также заражают Boot-сектор жесткого диска, считая, что он
располагается на головке-1, дорожке-0, секторе-1. При заражении дискет,
отличных от 360 Kb, вирусы не сохраняют оригинальный Boot-сектор.
BootExe.Dogcher