Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Потрепаться";
Текущий архив: 2002.08.08;
Скачать: [xml.tar.bz2];

Вниз

Посмотрел я тут недавно исходники вируса   Найти похожие ветки 

 
MIFI   (2002-07-11 22:26) [0]

Посмотрел я тут недавно исходники вируса "I LOVE YOU"
в общеоброзовательных челях !!!!!!!!
и не могу понять зачем он в "mp3" файлы полез
/
if(ext="mp3") or (ext="mp2") then
здесь код заражения
/
он же только убъет их запустится то он оттуда
не сможет .Или я чего не так понял ?


 
AL2002   (2002-07-11 22:53) [1]

Наверно, тоже заражает. Ну раз исходник есть, то попробуй.
Я слышал, что и TTF и даже рич текст тоже можно заразить.

А насчёт МП3 я слышал что-то о переполнении буфера в Винамп.
А-ля дыра.


 
[NIKEL]   (2002-07-11 23:12) [2]

как минимум это уже разновидности этого вируса, в оригинальном теле токого кода нету, у I LOVE YOU уже более 28 модификаций


 
MIFI   (2002-07-12 01:02) [3]

to al2002
А насчёт МП3 я слышал что-то о переполнении буфера в Винамп.
А-ля дыра.

может не в винампе а в macromedia flash там действительно дакая
дыра была.


 
127.0.0.1   (2002-07-12 10:58) [4]

Помимо того что возможно переполнение буфера в Winamp"e, есть более существенная уязвимость....Если MP3 будет содержать html-код, то Windows Media Player и RealOne Player воспроизведут его нефиг-делать. Скорее всего эта уязвимость и использовалась..


 
Yakudza   (2002-07-12 11:02) [5]

2MIFI
А где исходник взял ?


 
127.0.0.1   (2002-07-12 11:08) [6]

Check mail


 
127.0.0.1   (2002-07-12 11:42) [7]

Удалено модератором


 
Felis manul   (2002-07-12 11:45) [8]

>127.0.0.1

А ты в курсе, что заразил всех кто это прочитал ?


 
127.0.0.1   (2002-07-12 11:47) [9]

Удалено модератором


 
127.0.0.1   (2002-07-12 11:49) [10]

Удалено модератором


 
Anatoly Podgoretsky   (2002-07-12 11:51) [11]

[NIKEL] © (11.07.02 23:12)
Просто их перестали считать, так как при наличии исходников их можно клепать по несколько штук в час


 
127.0.0.1   (2002-07-12 11:55) [12]

OK. Как хотите.

2Felis manul
Через этот код заразиться невозможно!

2Yakudza
Contact by e-mail


 
Felis manul   (2002-07-12 12:03) [13]

>127.0.0.1
Касперский находит его в TXT-файлах, откуда ты знаешь как ведут себе ВСЕ WEB-броузеры ?


 
127.0.0.1   (2002-07-12 12:08) [14]

2Felis manul

>Касперский находит его в TXT-файлах, откуда ты знаешь как ведут >себе ВСЕ WEB-броузеры ?

Чтоб ты знал, антивирусы определяют вирус это или не вирус по наличию кода. Пусть ты даже вставишь код исходника "I LOVE YOU" в свою курсовую в формате doc - антивирь скажет тебе, что он заражён.


 
Anatoly Podgoretsky   (2002-07-12 12:12) [15]

Плохой это антивирус, наверно про Касперского рассказываешь


 
Felis manul   (2002-07-12 12:14) [16]

>127.0.0.1
Вопрос был не в том как находят вирусы, а откуда ты знаешь как себя ведут ВСЕ WEB-броузеры, и не пытаются ли они загрузить что-нибудь по ссылкам ?


 
127.0.0.1   (2002-07-12 12:17) [17]

Сам раньше на Касперском проверял не примере bat-файла, который переписывает autoexec.bat на форматирование винта при загрузке без потверждения. Он искал во всём бат-файле всего одну строчку типа format c: /........
Стоило её немного подправить и всё....AVP сичтает его безопасным, хотя действие он выполняет то же...


 
127.0.0.1   (2002-07-12 12:23) [18]

2Felis manul

Ну тогда сам подумай, чем можно заразиться, если, как ты говоришь, браузеры пытаются загрузить чё-нить по ссылкам...ссылка была такая:
http://www.mirc.com



 
Felis manul   (2002-07-12 12:41) [19]

>127.0.0.1
Ладно, скажу проще, публиковать вирусы в форумах, как минимум безответственно, особенно, если
знаешь, что постоянно находятся "уязвимости" в разных программах, поведение сложных программ
на ВСЕХ компьютерах и в ЛЮБЫХ условиях не предскажет никто, даже разработчики, а ссылок
в исходнике было гораздо больше и отнюдь не на http://www.mirc.com.


 
Anatoly Podgoretsky   (2002-07-12 12:42) [20]

127.0.0.1 © (12.07.02 12:17)
BAT это другое, подлежит проверки на вшивость


 
127.0.0.1   (2002-07-12 12:56) [21]

2Felis manul
Ссылка была ТОЛЬКО одна и на http://www.mirc.com/
Остальное, то что ты думал "ссылками", являлось ключами реестра. Если не веришь, могу выслать исходник посмотришь сам.
А насчёт того, что каждый день находят новые уязвимости - согласен. Ну так и что теперь делать? Может вобще никогда не выходить в интернет, чтобы ничего не случилось?

2Anatoly Podgoretsky
Я лишь привёл пример


 
Felis manul   (2002-07-12 13:29) [22]

127.0.0.1>
Исходники у меня есть, и то что пишется в ключе реестра, на форуме было как ссылка, проверять, я думаю, не стоит.
Ходить в Internet надо, но желательно, с монитором, и помнить что не у всех он есть и не все знают, что может произойти при вызове "мило" подсвеченной синей ссылкой.



Страницы: 1 вся ветка

Форум: "Потрепаться";
Текущий архив: 2002.08.08;
Скачать: [xml.tar.bz2];

Наверх




Память: 0.49 MB
Время: 0.006 c
3-23908
alords
2002-07-18 09:14
2002.08.08
Query


3-23966
Loco
2002-07-19 14:08
2002.08.08
Синтаксис SQL


1-24097
wowa
2002-07-26 15:47
2002.08.08
Delphi и C


6-24160
начинающий програмер
2002-05-24 22:29
2002.08.08
Баннеры


1-24024
Olorin
2002-07-24 11:06
2002.08.08
Клавиатурные комбинации в НЕАКТИВНОЕ окно...





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский