Enciclopedia de Virus
Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.
AntiCMOS.Boot | |
Peligrosidad Daño Propagación |
De un vistazo
| |
Nombre común: | AntiCMOS.Boot |
Nombre técnico: | Anticmos Boot |
Peligrosidad: | Media |
Tipo: | Virus |
Efectos: | Impide el correcto arranque del ordenador. |
Plataformas que infecta: | MS-DOS |
Fecha de detección: | 22/11/1994 |
Detección actualizada: | 10/07/2008 |
Estadísticas | No |
País origen: | ESPAÑA |
Familia: | ANTICMOS |
Descripción Breve | |
AntiCMOS.Boot es un virus de boot que infecta el sector de arranque de los disquetes y de los discos duros.
La infección del disco duro tiene lugar cuando se arranca el ordenador con un disqueteya contaminado. A partir de ese momento, se infectan todos los disquetes que se utilicen y se presentarán problemas de arranque en el ordenador afectado.
AntiCMOS.Boot no resulta muy peligroso ya que aunque está diseñado para borrar la información de la CMOS y la configuración del disco duro, no lo consigue debido a errores internos de programación.
|
Síntomas Visibles | |
El principal síntoma de la infección de AntiCMOS.Boot es que se aprecian problemas de arranque en los ordenadores afectados.
|
Detalles técnicos
Efectos |
AntiCMOS.Boot se activa e infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR), produciendo los siguientes efectos:
- Sobreescribe el sector de arranque original con una copia infectada.
- Infecta todos los disquetes utilizados en el ordenador afectado, siempre que no estén protegidos contra escritura.
|
Metodo de Infección
El método de infección de AntiCMOS.Boot sigue este patrón:
- Se transmite al ordenador cuando éste se arranca con un disquete contaminado por el virus.
- Se coloca como residente en la memoria del ordenador, desde un disquete infectado.
Concretamente, ocupa 2 Kbytes en la TOM (Top Of Memory o memoria alta).
- Infecta todos los disquetes que se utilicen, desde su posición en la memoria.
Para ello intercepta la interrupción INT 13, que proporciona los servicios BIOS del disco duro.
- AntiCMOS.Boot comprueba si él mismo se está ejecutando desde el Boot de un disquete o desde el MBR de un disco duro.
Si se está ejecutando desde el Boot, lee el Master Boot Record del disco duro para comprobar si ya se encuentra infectado. Si no lo está, lo infecta.
- AntiCMOS.Boot comprueba si un disquete está infectado, cada vez que dicho disquete se utiliza. Si no está infectado, lo infecta.
AntiCMOS.Boot infecta todos los disquetes que se utilicen, sin importar que éstos sean de arranque o no.
- Sustituye el MBR del disco duro, por otro MBR ya infectado.
- Sobrescribe el MBR del disco duro que infecta, eliminando la información incluida en el sector de arranque del disco duro (etiqueta de volumen, el número de serie y etc).
- Intenta arrancar el sistema con el MBR infectado que acaba de colocar.
- AntiCMOS.Boot no altera la Tabla de particiones. Por lo tanto, se puede arrancar el ordenador con un disco de arranque sin virus, acceder al disco duro y resolver los problemas de configuración.
Método de Propagación
AntiCMOS.Boot sólo se propaga a través de disquetes, del siguiente modo:
- Infecta el disco duro del ordenador, cuando éste se arranca con un disquete contaminado por el virus.
- Contagia todos los disquetes que se utilicen en el ordenador afectado. Éstos, a su vez, infectarán otros ordenadores.
Otros Detalles
Para que conozca un poco más a AntiCMOS.Boot, aquí le reseñamos sus principales curiosidades:
- El nombre del virus deriva del hecho de que, originalmente, estaba programado para escribir en la CMOS a través de los puertos 70h y 71h. Como resultado, debía borrar toda la información de la CMOS, incluyendo la configuración del disco duro.
- Sin embargo, la existencia de errores de programación en el código de AntiCMOS.Boot, impide que se realicen estas acciones.
- AntiCMOS.Boot tiene su origen en China, siendo reportado por primera vez el año 1994 en Hong Kong. Durante varios meses del año 1995 también fue reportado en numerosas ocasiones desde Norteamérica.