Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?
Гродненский Форум
06 Август 2025, 08:17:54
Новости, реклама:
   Главная   Новости Гродно Помощь Игры Календарь Войти Регистрация   Меню
Страниц  :   Вниз
  Печать  
Автор Тема: Re: Хочу себе вирус Neshta для коллекции  (Прочитано 3149 раз)
0 Пользователей и 1 Гость смотрят эту тему.
ALL_m.a.z.
Гродненец
**

Репутация: +3/-0
Offline Offline

Пол: Мужской
Сообщений: 141


Я дорогой, прозрачный, красивый!

Просмотр профиля
« Ответ #0 : 11 Декабрь 2006, 19:17:43 »

Neshta.a
Технические детали


Вредоносная программа, которая находит и заражает исполняемые файлы. Программа является приложением Windows (PE EXE-файл). Написана на Delphi. Размер оригинального вредоносного файла — 41 472 байта.
Инсталляция

В корневом каталоге Windows (%WINDIR%) производится поиск и удаление файла svchost.com. После этого создается новый файл svchost.com, содержащий в себе тело вируса.

В системном реестре создается следующая запись:
[HKCR\exefile\shell\open\command]
 @="%WINDIR%\svchost.com \"%1\" %*"

Таким образом, все EXE-файлы в системе при запуске будут вызывать тело вируса, который и будет производить их дальнейший запуск.
Прочее

В теле вируса содержатся следующие строки:
Delphi-the best.
**** off all the rest.
Neshta 1.0
Made in Belarus.Деструктивная активность


При запуске вирус расшифровывает текстовые строки внутри себя, проверяет, является ли его длина равной 41472 байта и, если она больше (запущен зараженный файл, а не тело вируса), то происходит вызов функции расшифровки и запуска файла.

В функции расшифровки и запуска файла вирус производит расшифровку части тела программы, которая была зашифрована после внедрения тела вируса в программу. Если по каким-то причинам вирусу не получается изменить запускаемый файл, то во временном каталоге Windows (%TEMP%) создается папка 3582_490 куда расшифровывается уже чистый исполняемый файл.

После запуска производится попытка заражения файлов перечисленных в файле %WINDIR%\directx.sys, если таковой присутствует.

После этого производится проверка количества параметров, переданных при вызове файла. Если параметры присутствуют и окончание у исполняемого файла .com, то производится запуск файла, имя которого передается в виде параметра, а его полное имя помещается в файл %WINDIR%\directx.sys для дальнейшего заражения.

Дальше происходит регистрация вируса в системе (создание и регистрация файла svchost.com).

После этого вирус создает в системе уникальный идентификатор «MutexPolesskayaGlush» для определения своего присутствия в системе.

После чего выполняются следующие действия:
вирус получает список дисков, которые не являются FDD и CD-ROM;
производится поиск файлов по найденным дискам, причем файлы должны соответствовать заданным критериям:
файлы должны быть не из каталогов %Program Files% и %WINDIR%;
не заражаются файлы на логических дисках A: и B:;
размер фалов должен быть не меньше 41473 и не больше 10000000 байт.

Вирус правильно обрабатывает файлы с атрибутом «только чтение». После заражения он восстанавливает начальные атрибуты файла.Рекомендации по удалению

В системном реестре изменить значение следующего ключа:
[HKCR\exefile\shell\open\command]
c
%WINDIR%\svchost.com "%1" %*
на
"%1" %*
Удалить файл %WINDIR%\svchost.com
Произвести полную проверку компьютера и имеющиеся флоппи-диски Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).
http://www.viruslist.com/ru/viruses/encyclopedia?virusid=105045
На сайте Касперского ты можеш ныйти обе версии. (A and B)
Записан

Я не эгоист, но стою дорого!
Страниц  :   Вверх
  Печать  
 
Перейти в:  

Войти
Войдите, чтобы добавить комментарий

Войдите через социальную сеть

Имя пользователя:
Пароль:
Продолжительность сессии (в минутах):
Запомнить:
Забыли пароль?

Контакт
Powered by MySQL Powered by PHP Мобильная версия
Powered by SMF 1.1.20
SMF © 2006-2025, Simple Machines
Simple Audio Video Embedder
| Sitemap
Valid XHTML 1.0! Valid CSS!
Страница сгенерирована за 0,07 секунд. Запросов: 20.