Истории о вирусах


              

Истории о вирусах


СОМ-ВИРУСЫ
Структура и процесс загрузки СОМ-программы
Простейший СОМ-вирус
Тело вируса записывается в конец

Тело вируса записывается в конец - 2
Тело вируса записывается в конец - 3
Тело вируса записывается в конец - 4
Способы внедрения СОМ-вирусов
ЕХЕ-ВИРУСЫ
Структура и процесс загрузки ЕХЕ-программы
Классификация ЕХЕ-вирусов
Вирусы, замещающие программный код (Overwrite)
Вирусы-спутники (Companion)
Вирусы, внедряющиеся в программу (Parasitic)

Способы заражения ЕХЕ-файлов
Способы заражения ЕХЕ-файлов - 2
Вирусы, замещающие программный код (Overwrite)
Ниже приведен листинг программы, заражающей файлы таким способом.
Ниже приведен листинг программы, заражающей файлы таким способом. - 2
Вирусы-спутники (Companion)
Инфицирование методом создания СОМ-файла спутника
Приведенный ниже листинг показывает заражение файлов этим методом.
Приведенный ниже листинг показывает заражение файлов этим методом. - 2
Инфицирование методом переименования ЕХЕ-файла

Инфицирование методом переименования ЕХЕ-файла - 2
Вирусы, внедряющиеся в программу (Parasitic)
Стандартное заражение ЕХЕ-файлов
Стандартное заражение ЕХЕ-файлов - 2
Стандартное заражение ЕХЕ-файлов - 3
Внедрение способом сдвига
Внедрение способом переноса
Вирусы под Windows 3.11
Вирусы под Windows 3.11 - 2
Вирусы под Windows 3.11 - 3

Вирусы под Windows 3.11 - 4
Вирусы под Windows 3.11 - 5
Иллюстрация
Вирусы под Windows 95
Вызов Windows 95 API
Например:
Адреса и номера функций
Соглашения о вызовах
Заражение файлов формата PE-executable
Пример вируса под Windows 95

Пример вируса под Windows 95 - 2
Пример вируса под Windows 95 - 3
Пример вируса под Windows 95 - 4
Пример вируса под Windows 95 - 5
Пример вируса под Windows 95 - 6
Пример вируса под Windows 95 - 7
Пример вируса под Windows 95 - 8
Пример вируса под Windows 95 - 9
Пример вируса под Windows 95 - 10
МАКРО-ВИРУСЫ

Инструментарий
Общие сведения
Пример;
Пример:
Пример: - 2
Первый макрос (испанский):
Второй макрос (английский):
Иллюстрация
Иллюстрация
Процедура SaveAs

Специальные процедуры
Пример макро-вируса
МАСКИРОВКА ВИРУСОВ
Protected Mode - укрытие для вируса
Protected Mode - укрытие для вируса - 2
Protected Mode - укрытие для вируса - 3
Protected Mode - укрытие для вируса - 4
Protected Mode - укрытие для вируса - 5
Protected Mode - укрытие для вируса - 6
Protected Mode - укрытие для вируса - 7

Protected Mode - укрытие для вируса - 8
Protected Mode - укрытие для вируса - 9
Обход резидентных антивирусных мониторов
Определение адреса оригинального обработчика DOS
Метод трассировки
Метод трассировки - 2
Метод трассировки - 3
Метод трассировки - 4
Метод предопределенньш адресов
DOS 7.0 (русская версия)

Device=himem. sys dos=high
DOS
DOS 6.20
Device=himem. sys dos=high
DOS 5.0
DOS
DOS 3.30
DOS 3.20
Борьба с антивирусными мониторами
Конструирование неотслеживаемого обращения к DOS

Конструирование неотслеживаемого обращения к DOS - 2
Пример реализации
Flash BIOS Новое место для вирусов
AMI Flash вирус
Исходный текст вируса, заражающего Flash BIOS.
Исходный текст вируса, заражающего Flash BIOS. - 2
Исходный текст вируса, заражающего Flash BIOS. - 3
Исходный текст вируса, заражающего Flash BIOS. - 4
Исходный текст вируса, заражающего Flash BIOS. - 5
Исходный текст вируса, заражающего Flash BIOS. - 6

МЕТОДЫ БОРЬБЫ С ВИРУСАМИ
МЕТОДЫ БОРЬБЫ С ВИРУСАМИ - 2
Стандартные программы защиты
Поиск вируса
Поиск вируса - 2
Поиск вируса - 3
Поиск вируса - 4
Поиск вируса - 5
Поиск вируса - 6
Поиск вируса - 7

Поиск вируса - 8
Поиск вируса - 9
Test.com
Test.exe
Как исследовать алгоритм работы вируса
Как исследовать алгоритм работы вируса - 2
Как исследовать алгоритм работы вируса - 3
Как исследовать алгоритм работы вируса - 4
Как исследовать алгоритм работы вируса - 5
Как исследовать алгоритм работы вируса - 6

Эвристические анализаторы кода
Эвристические анализаторы кода - 2
Блокировщик вируса
Листинг программы, блокирующей распространение вируса SVC-1740:
Пример антивируса
Пример антивируса - 2
Пример антивируса - 3
' 1
' 1 - 2
BBS И FTN-СЕТИ

Взлом BBS
Взлом BBS - 2
Взлом BBS - 3
Получение пароля BBS без взлома
Взлом FTN-сетей
Взлом FTN-сетей - 2
Взлом FTN-сетей - 3
Взлом FTN-сетей - 4
Взлом FTN-сетей - 5
Безопасность вашей BBS

ХАКЕРСКИЕ ШТУЧКИ, ИЛИ КАК ОНИ ЭТО ДЕЛАЮТ
Проверка на отсутствие АОН
Советы по регистрации
Что "помнит" компьютер
К вопросу о CMOS SETUP
Программы, авторизующиеся в Online
Клавиатурные шпионы
Защита от ПЭМИН
Пейджинговая безопасность
Электронная почта Получение E-mail

Электронная почта Получение E-mail - 2
Отправление E-mail
Отправление E-mail - 2
Второй адрес
Тип 1.
Тип 2.
перейти
Содержание