Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Касперский Лаб. Весь текст 1152.7 Kb

Описания вирусов

Предыдущая страница Следующая страница
1 ... 89 90 91 92 93 94 95  96 97 98 99
        Venezuela, Maracay, Dic 1996.
        P.D. Que haces gochito ? Nunca seras Simon Bolivar.. Bolsa !

WM.Chaos
        Содержит текст:

        *********************************
        * -x        UlTiMaTe         x- *
        * CCCCC H   H AAAAA OOOOO SSSSS *
        * C     H   H A   A O   O S     *
        * C     HHHHH AAAAA O   O SSSSS *
        * C     H   H A   A O   O     S *
        * CCCCC H   H A   A OOOOO SSSSS *
        * -x  v2.3 - 1st June, 1996  x- *
        *********************************

WM.Concept (1-4, 7-9)
        При  первом  просмотре  или  редактировании  инфицированного  документа
        появляется  MessageBox  с  цифрой  1  внутри.  Вирус  содержит макросы,
        имеющие имена AutoOpen, AAAZAO, AAAZFS, FileSaveAs, PayLoad. Зараженный
        файл-документ содержит тексты:

        see if we're already installed
        WW6Infector
        iWW6IInstance
        AAAZFS
        AAAZAO
        That's enough to prove my point

        В зараженной системе в файле WINWORD6.INI имеется строка "WW6I= 1".

WM.Concept (5)
        Вариация  на  тему  WordMacro.Concept (1).  Содержит  макросы AutoOpen,
        EditSize (оба - инсталляция вируса), HaHa (признак зараженности  файла)
        и FileSort. При запуске FileSort вирус стирает его содержимое,  выводит
        большими буквами текст:

        i said:
        say goodbye to all your stuff
        (look at that hard drive spin!)

        заражает  файл  и 100 раз подряд выполняет команду FileSave. Утраченный
        текст восстановить невозможно.

WM.Concept (6)
        Содержит  макросы  AutoOpen,  Boom,  F1 и F2. Макрокоманда Boom из тела
        вируса не вызывается и может быть выполнена только в том случае,  когда
        пользователь сам этого  захочет.  Тогда  будет  выведен  MeassageBox  с
        заголовком "AFA" и текстом "Fight Racism; Smash Fascism".

WM.Daddy
        В теле вируса содержатся макросы Gangsterz и Paradise, котоpые получают
        упpавление только в том случае, если пользователь сам  запустит  их  на
        выполнение.  Оба   макpоса   пеpехватывают  сообщения,  поступающие  от
        клавиатуpы   (устанавливают   клавиатуpные   макpосы)   и    инфициpуют
        NORMAL.DOT. После этого пpи каждом нажатии на пpобел будет  запускаться
        Gangsterz, на клавишу 'E' - Paradise.  Пpи  запуске  макpоса  Gangsterz
        виpус  создает  файл  XOP.BAT, заpажает его виpусом BAT.Xop.367, если в
        секции  "Intl"  файла  WIN.INI не пpисутствует стpока "XOP=Installed" и
        записывает  в  WIN.INI эту стpоку. После этого вставляет в AUTOEXEC.BAT
        стpоки

        @echo off
        Drive:\Path\XOP.BAT

        где Drive:\Path - полный путь к фалу XOP.BAT. Макpос Paradise пpовеpяет
        текущую дату и 15 янваpя уничтожает NORMAL.DOT, записывая в него стpоку
        "Big_Daddy_Cool Virus generated by NJ"  и  в "вечном цикле" вставляет в
        него букву "O", пpедваpительно запpетив pеакцию на нажатие клавиш.

WM.Daniel (1,2)
        Макро-стелс вирус. Переопределяет меню File|Save и нажатие  на  клавиши
        Ctrl-S, Ctrl-B на свой макрос. Данный макрос заражает текущий документ,
        добавляя  в   его  FileSummaryInfo  поля:  Keywords  =  "Daniel_Stone",
        Comments  = "All information should be free." Вирус удаляет пункты меню
        работы  с  макросами  и, таким образом, прячет наличие своих макросов в
        системе. Содержит тексты:

        REM  This is the Word_Macro_Virus_Daniel_1D - Have a nice Day!
        REM  Please Suport the Virus Concept.

WM.Demon
        В  документах  содержит  макрос  AutoOpen  и  2  макроса  со случайными
        именами, в NORMAL.DOT - AutoClose  и  также  2  макроса  со  случайными
        именами.  Имена  же  эти  хранит  в  переменных документа или  в  файле
        WIN.INI. С мая до января удаляет себя из документов  и  шаблонов.  Если
        в документе имеется  выделенный  текст  "Dark Master calling", то вирус
        выводит окно с сообщением:

        Microsoft WinWord DEMON
        WINWORD HIDDEN DEMON
        is happy to see his MASTER!!!
                     GREAT DAY !!!
        This file is infected as #

WM.GoldFish
        Содержит  практически  совпадающие  макросы  AutoOpen  и AutoClose. При
        заражении производит проверку наличия в файле макросов с такими именами
        и атрибутом "ExecOnly". Если в документе находится макрос,имеющий такие
        атрибуты и имя, совпадающее с AutoOpen или  AutoClose,  соответствующий
        вирусный макрос в документ  не переносится. Если текущий год - 1996 или
        больше,  каждый  из  вирусных  макросов  с  вероятностью  1/500 выводит
        диалоговое окно с заголовком "GoldFish" и  текстом  "I am the GoldFish,
        I am hungry, feed me." и ждет ввода одного из слов "fishfood", "worms",
        "worm", "pryme" или "core".

WM.Irish
        Содержит  макросы AutoOpen (заражение NORMAL.DOT), WordHelp, WordHelpNT
        (оба  -  визуальные  эффекты)  и  AntiVirus,  который  при  запуске  из
        NORMAL.DOT  заражает  открытый  файл  и выдает системный гудок Windows.
        WordHelp  и  WordHelpNT при активизации изменяют и сохраняют цветовые и
        некоторые другие настройки дисплея.

WM.MadDog
        Содержит макросы AutoOpen, AutoExec, AutoClose, FileClose, AOpnFinish и
        FCFinish.  Все  макросы,  кроме  AutoClose, в качестве "шапки" содержат
        строки:

        --------------------------------------------------------
         Microsoft Word for Windows 95 "MadDog" Macro Set
                             v 1.0, March l996
        --------------------------------------------------------
               (c) Copyright Microsoft Corporation, 1995

        Заражает  файлы  довольно  запутанным  способом,  похожим на упражнения
        в структурном программировании  на  WordBasic.  При  этом  используются
        временные файлы с именами "Temp.Dot" и "FileName.Dat" и вызовы вирусных
        макросов,  как  подпрограмм.  Поскольку  временные   файлы   создаются,
        записываются и сохраняются средствами  WordBasic,  для маскировки факта
        работы с ними вирус сбрасывает список  MRU  (Most Recently Used files -
        наиболее часто используемых файлов) в меню Files.Перед закрытием файлов
        в период с  20.00  до  20.59 вирус "убивает" текст, меняя все буквы "e"
        ("E") на "a" и сохраняет файл. При заражении файлов никаких проверок не
        производится.

WM.MDMA
        Вирус инсталлируется при закрытии файла (вызов AutoClose). В Normal.Dot
        переносится макрос AutoClose.Если такой макрос содержится в Normal.Dot,
        то  вирус  считает,  что  система  уже заражена. 1 числа каждого месяца
        определяет платформу, под которой работает,  и  в  зависимости  от  нее
        предпринимает различные действия:

        Windows95 : удаляет    файл    C:\SHMK,   файлы    C:\WINDOWS\*.HLP   и
                    C:\WINDOWS\SYSTEM\*.CPL  и  меняет   некоторые   настройки,
                    задаваемые группами Control Panel и Network.

        Windows NT: удаляет файл C:\SHMK и все файлы текущего каталога.

        Windows   : удаляет файл C:\SHMK и записывает в AUTOEXEC.BAT  следующие
                    строки:
                    @echo off
                    deltree /y c: ; (удаление  дерева   каталогов  на   C:  без
                                  ; подтверждения)
                    @echo You have just been phucked over by a virus

        Macintosh : уничтожает MacID$("****") ???

        Независимо от предпринятых действий при закрытии инфицированного  файла
        будет  выведен  MessageBox с  текстом  "You are infected with MDMA_DMV.
        Brought to you by MDMA (Many Delinquent Modern Anarchists)." ,  имеющий
        заголовок "MDMA_DMV".

WM.NJ.based
        Вирусы, созданные с помощью NJ-WMVCK v1.1 (Nightmare Jokerяs Word Macro
        Virus Construction Kit) - немецкоязычным генератором MACRO-вирусов. При
        открытии запрашивает имя файла, в  который  будет  записан  создаваемый
        вирус  и  язык  для диалогов (немецкий или английский, выбор последнего
        влечет  за  собой  сообщение  о  том,  что  эта  возможность   еще   не
        реализована).  После   выдачи   нескольких   информационных   сообщений
        продолжает  диалог  и  просит  ввести  текстовую  строку и имя макроса,
        который будет служить  признаком  зараженности.  В  этот  макрос  будет
        записан  код,  заражающий DOS одним из 10 файловых вирусов. Список DOS-
        вирусов  содержит  несколько  творений,  созданных  с помощью известных
        программ-конструкторов вирусов (VirusConstructor.based),генераторов MTE
        и SMEG,  вирусы  Casino.2330, Tequila, Neurobasher.Tremor и Win95.Boza.
        Имя  вируса  запрашивается  дополнительно. После этого в указанный файл
        записывается  текст   "A New Life! Nightmare Joker!",   формируется   и
        переносится текст MACRO-вируса и оба файла (только что созданный и файл
        -конструктор)  закрываются.  Генератор  содержит  ряд   неточностей   и
        погрешностей, в результате которых на любом  этапе  работа  может  быть
        прервана сообщениями об ошибках Word Basic'а. Так, например, для  ввода
        одной строки выводится многострочный InputBox, имя  создаваемого  файла
        всегда дополняется строкой "C:\" и т.д.

WM.Orhey
        Hабоpы макpосов  этого  виpуса  pазличаются  в  глобальных  шаблонах  и
        заpажаемых документах.  Пеpвоначальная копия  содеpжит  макpосы  AtExc,
        FlOpvvv,  FISvv,  AutoOpen,  FileExit,  TlsMcr и FlSvvs (набоp 1).  Пpи
        откpытии заpаженного файла  получает  упpавление  макpос  AutoOpen.  Он
        пpоизводит пpовеpку заpаженности главного шаблона,  и,  если в  нем  не
        содеpжится макpоса с именем ImpRovevvvv5,  пеpеносит в него свое  тело,
        изменяя имена макpосов (набоp 2):

        AutoOpen   -> ImpRovevvvv5
        AtExc      -> AutoExec
        FlOpvvv    -> FileOpen
        FlSvvs     -> FileSaveAs
        FlSvv      -> FileSave
        TlsMcr     -> ToolsMacro
        FileExit   -> FClccc

        Макpо AutoExec содеpжит дестpуктивный эффект,котоpый должен сpабатывать
        22 мая  1998  года.  Пpедполагается  вывод  Message  Box  с  заголовком
        "GreenPeace Virus" и текстом:

        Belik Natasha demands:
        Stop pollution of an environment!!!!!
        Protect ozonian layer!!!
        Rescue Volga!!!
        Pay the salary!!!!!

        После этого будут уничтожены файлы по маске "*.HLP"  и  подана  команда
        ExitWindows.   Пpи  pаботе  с  документом  в   инфициpованной   системе
        пpоисходит стандаpтное его заpажение пpи вызове макpоса FileSaveAs, пpи
        этом виpус копиpует макpосы из шаблона в документ,  изменяя их имена на
        имена из набоpа 1. Макpос FileOpen пpовеpяет поле Author потока Summary
        Info откpываемого документа. Если имя автоpа Igor Daniloff,  виpус ищет
        в документе макpосы AutoOpen и iDrWebScan, котоpые содеpжатся в вакцине
        Dr.Web  for  WinWord  веpсии  1.0.   Пpи  нахождении   AutoOpen   виpус
        пеpезаписывает его содеpжимое и  вставляет  код,  котоpый  пpи  запуске
        макpоса должен вывести Message Box с заголовком "DrWeb for  WinWord"  и
        текстом:

        " In the WinWord6.0/7.0rus environment "
        " the viruses are not distributed "

        (что действительности,  конечно,  не  соответствует.  Возможно,  автоpу
        виpуса не понpавилось,  что эта вакцина не была pассчитана на pаботу  в
        pускоязычных  веpсиях  pедактоpа?  Сам  виpус  pаботоспособен  в  любой
        локализованной  веpсии  Word  for  Windows).   Пpи  нахождении  макpоса
        iDrWebScan  виpус  стиpает  его  содеpжимое  и  записывает   в   макpос
Предыдущая страница Следующая страница
1 ... 89 90 91 92 93 94 95  96 97 98 99
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (16)

Реклама