Антивирусы→ Эксперименты с вирусом

Авг 23, 2010

обновление 2022 от IS

Знание о работе вируса помогает сделать защиту более надежной, как вы знаете антивирусы атакуют файлы (программы) с определенными следами-сигнатурами вируса, за несколько десятилетий данные базы закрывают основные первичные проблемы, которыми может использовать начинающее КулХакер. Например в данном примере естественной причиной является любая замена файла HOSTS отвечающий за «подмену» локальных имен, доменов и IP. С стандартном виде Hosts для Windows выглядит ниже, где при обращение на LocalHost все пакеты идут на LoopBack 127.0.0.1 — являющийся той самой машиной откуда данные пакеты исходят, путем такой подмены некоторые зловреды (и не только) могут открыть сервис с перенаправлением сетевого трафика. Способ работающий — но использовать необхомо только в благих целях.

Как-то попался мне в руки исходник вируса на Delphi, который подменяет файл hosts.
Исходник, видимо, старый т.к. KIS при проверке скомпилированного файла сообщил о Trojan.Win32.Generic.

Решил поиздеваться над зловредом — вырезать всё, что антивирус считает вредоносным.

В итоге от более чем двухсот строк кода осталось всего пару строк:

varString := '127.0.0.1 smsdeluxe.ru 127.0.0.1 smsdeluxe.ru 127.0.0.1 www.smsdeluxe.ru 127.0.0.1 only-support.com 127.0.0.1 rutracker.org' +
'127.0.0.1 www.rutracker.org 127.0.0.1 megashara.com 127.0.0.1 youtube.com 127.0.0.1 www.youtube.com 127.0.0.1 odnoklassniki.ru 127.0.0.1 www.odnoklassniki.ru';


Честно говоря, не лучший способ определить вредоносность программы, попахивает халтурой специалистов Kaspersky.

Таким образом, любой файл можно превратить в вирус — достаточно лишь в любое место кода вставить эту переменную с соответствующим содержанием и «зловред» готов.

Добавить комментарий

Ваш адрес email не будет опубликован.