ウイルス情報

ウイルス名

Haifa

危険度
対応定義ファイル 4002 (現在7656)
対応エンジン  (現在5600) 
エンジンバージョンの見分け方
別名 Mozkin, Haifa.unk1
発見日(米国日付) 91/09/01


Haifaは、上書きを行う暗号化メモリ常駐型のファイル感染ウイルスで、.COMファイルおよび.EXEファイルに感染する。このウイルスは、それ自体を穏やかな方法で.ASM、.DOC、.PAS、および.TXTファイルに付着させる。

Haifaは、いったんシステムに感染すると、2,512バイトの終了後常駐型(TSR)プログラムとして、低位のメモリに常駐するようになる。HaifaのTSRは、割り込み09および21に接続する。また、Haifaは、COMSPEC変数が指すプログラム、およびC:ドライブのルートディレクトリ内のCOMMAND.COMに感染する。このため、386(またはそれ以上の)コンピュータではシステムハングが生じる。

Haifaは、手の込んだ暗号化メカニズムを使用して、ウイルスおよびウイルスコードの逆アセンブルを複雑にする。ウイルスが持つそれらの文字列は、ウイルスの有無を調べるときに、ウイルス対策ソフトウェアが探す文字列であるが、暗号化されているため、検出や除去が比較的困難である。さらに、この暗号化メカニズムが原因で、同じファイルのコピーが感染後には違う長さになることがある。たとえば、COMMAND.COMのコピーがC:ドライブとA:ドライブで重複していると、感染後、それらのコピーは異なる長さになる。

いったんシステムに感染し、メモリ常駐となると、Haifaは、感染ファイルが実行されるたびに、現行ディレクトリにある最初の2つの未感染ファイルに感染する。

.ASMファイルでは、Haifaは、最初の76バイトをアセンブラルーチンで上書きする。これがアセンブルされると、最初のハードドライブが上書きされる。

.PASファイルでは、最初の23バイトを次のテキストで上書きする。

CONST VIRUS= "HAIFA";

.TXTファイルと.DOCファイルが開かれると、Haifaは、そのファイルの最後に次のテキストを挿入する。

"OOPS! Hope I didn't ruin anything!!!"
"Well, nobody reads those stupid DOCS anyway!

このメッセージは、ASCIIテキストで書かれ、ウイルス内に暗号化されており、ファイル内に表示される。ディスクエディタを使用すれば、暗号化されたテキストを確認することができる。