Virus.DOS.V.475
Модификации: .33.525, .3E.384, .3Y.853, .AD.132, .AH.2241, .AJ.793, .AO.784, .AS.594, .AZ.492, .Am.604, .Ap.272, .BF.677, .BG.1348, .BR.1180, .CA.815, .CD.2161, .Cj.304, .DM.310, .DM.674, .DS.512.a, .DW.736, .Dy.278, .ES.400, .Em.1303, .F1.337, .F3.1901, .F4.1403, .FI.2179, .FP.332, .Fm.765, .Fr.1013, .GD.539, .GI.2765, .GS.525, .GV.2856, .GW.1201, .H8.1171, .HH.1024.a, .HS.903, .HV.1169, .Ha.311, .Hi.460, .Hi.924, .Hm.828, .ID.166, .IR.469, .Jd.158, .KA.863, .Ki.962, .Ko.360, .Ku.334.a, .LA.802, .LG.a, .LR.2884, .LV.477, .LX.1358, .Li.1178, .M.534, .MD.354, .MG.a, .MH.1499, .MH.757, .MQ.278, .MW.1127, .Mr.962, .Ms.1006, .Ms.748, .Mx.335, .NV.732, .NY.1277, .Ng.695, .Nr.300, .Ol.1562, .PD.1070, .PI.2048.a, .PK.4096, .PM.733, .PZ.826, .Rz.160, .S5.1253, .SE.1853, .SH.2062, .SI.509, .SU.387, .SX.731, .Sk.626, .TS.1418, .TT.754, .Tu.482, .Tv.720, .U.524, .UU.1200, .V.1021, .V.1024.a, .V.1061, .V.1099.a, .V.1125, .V.1241, .V.1308, .V.1319, .V.1320, .V.1385, .V.1391, .V.1443, .V.1550, .V.1663, .V.1689, .V.1792, .V.1798, .V.1876, .V.1906, .V.2000, .V.2330, .V.2371, .V.2435, .V.2653, .V.267, .V.302, .V.343, .V.376, .V.384.a, .V.388, .V.416, .V.436, .V.439.a, .V.439.b, .V.450, .V.491, .V.492, .V.509, .V.516.a, .V.548, .V.550, .V.572, .V.573, .V.623, .V.625, .V.641, .V.663, .V.696, .V.699, .V.702, .V.707, .V.719, .V.736, .V.743, .V.756, .V.789, .V.814, .V.825, .V.864, .V.894.a, .V.912, .V.928, .V.934, .V.935, .V.948, .V.978, .V.999, .VD.1664, .VD.568, .VM.1792, .VP.909, .VS.612, .W.559, .WG.728, .WW.217.a, .WW.658, .XM.823, .YB.299, .YZ.1230, .ZW.1967, .ZZ.412, .Zu.473.a
Другие названия Virus.DOS.V.475 («Лаборатория Касперского») также известен как: V.475 («Лаборатория Касперского»), Ox.475 (McAfee), Ox.475 (1) (Symantec), Ox.475 (Doctor Web), 475 (Sophos), Baga.475 (RAV), V.475 (Trend Micro), VGEN/3916.26 (H+BEDV), Ox.475 (FRISK), Ox-475 (ALWIL), V.475 (SOFTWIN), V.475 (Panda)
Поведение Virus, компьютерный вирус
Технические детали
Безобидный резидентный самошифрующийся вирус. Перехватывает INT 21h и записывается в конец COM-файлов при их запуске. При заражении файла использует один из четырех возможных кодов расшифровщика, реализуя тем самым полу-полиморфик алгоритм.