Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Потрепаться";
Текущий архив: 2002.08.08;
Скачать: [xml.tar.bz2];

Вниз

Посмотрел я тут недавно исходники вируса   Найти похожие ветки 

 
MIFI   (2002-07-11 22:26) [0]

Посмотрел я тут недавно исходники вируса "I LOVE YOU"
в общеоброзовательных челях !!!!!!!!
и не могу понять зачем он в "mp3" файлы полез
/
if(ext="mp3") or (ext="mp2") then
здесь код заражения
/
он же только убъет их запустится то он оттуда
не сможет .Или я чего не так понял ?


 
AL2002   (2002-07-11 22:53) [1]

Наверно, тоже заражает. Ну раз исходник есть, то попробуй.
Я слышал, что и TTF и даже рич текст тоже можно заразить.

А насчёт МП3 я слышал что-то о переполнении буфера в Винамп.
А-ля дыра.


 
[NIKEL]   (2002-07-11 23:12) [2]

как минимум это уже разновидности этого вируса, в оригинальном теле токого кода нету, у I LOVE YOU уже более 28 модификаций


 
MIFI   (2002-07-12 01:02) [3]

to al2002
А насчёт МП3 я слышал что-то о переполнении буфера в Винамп.
А-ля дыра.

может не в винампе а в macromedia flash там действительно дакая
дыра была.


 
127.0.0.1   (2002-07-12 10:58) [4]

Помимо того что возможно переполнение буфера в Winamp"e, есть более существенная уязвимость....Если MP3 будет содержать html-код, то Windows Media Player и RealOne Player воспроизведут его нефиг-делать. Скорее всего эта уязвимость и использовалась..


 
Yakudza   (2002-07-12 11:02) [5]

2MIFI
А где исходник взял ?


 
127.0.0.1   (2002-07-12 11:08) [6]

Check mail


 
127.0.0.1   (2002-07-12 11:42) [7]

Удалено модератором


 
Felis manul   (2002-07-12 11:45) [8]

>127.0.0.1

А ты в курсе, что заразил всех кто это прочитал ?


 
127.0.0.1   (2002-07-12 11:47) [9]

Удалено модератором


 
127.0.0.1   (2002-07-12 11:49) [10]

Удалено модератором


 
Anatoly Podgoretsky   (2002-07-12 11:51) [11]

[NIKEL] © (11.07.02 23:12)
Просто их перестали считать, так как при наличии исходников их можно клепать по несколько штук в час


 
127.0.0.1   (2002-07-12 11:55) [12]

OK. Как хотите.

2Felis manul
Через этот код заразиться невозможно!

2Yakudza
Contact by e-mail


 
Felis manul   (2002-07-12 12:03) [13]

>127.0.0.1
Касперский находит его в TXT-файлах, откуда ты знаешь как ведут себе ВСЕ WEB-броузеры ?


 
127.0.0.1   (2002-07-12 12:08) [14]

2Felis manul

>Касперский находит его в TXT-файлах, откуда ты знаешь как ведут >себе ВСЕ WEB-броузеры ?

Чтоб ты знал, антивирусы определяют вирус это или не вирус по наличию кода. Пусть ты даже вставишь код исходника "I LOVE YOU" в свою курсовую в формате doc - антивирь скажет тебе, что он заражён.


 
Anatoly Podgoretsky   (2002-07-12 12:12) [15]

Плохой это антивирус, наверно про Касперского рассказываешь


 
Felis manul   (2002-07-12 12:14) [16]

>127.0.0.1
Вопрос был не в том как находят вирусы, а откуда ты знаешь как себя ведут ВСЕ WEB-броузеры, и не пытаются ли они загрузить что-нибудь по ссылкам ?


 
127.0.0.1   (2002-07-12 12:17) [17]

Сам раньше на Касперском проверял не примере bat-файла, который переписывает autoexec.bat на форматирование винта при загрузке без потверждения. Он искал во всём бат-файле всего одну строчку типа format c: /........
Стоило её немного подправить и всё....AVP сичтает его безопасным, хотя действие он выполняет то же...


 
127.0.0.1   (2002-07-12 12:23) [18]

2Felis manul

Ну тогда сам подумай, чем можно заразиться, если, как ты говоришь, браузеры пытаются загрузить чё-нить по ссылкам...ссылка была такая:
http://www.mirc.com



 
Felis manul   (2002-07-12 12:41) [19]

>127.0.0.1
Ладно, скажу проще, публиковать вирусы в форумах, как минимум безответственно, особенно, если
знаешь, что постоянно находятся "уязвимости" в разных программах, поведение сложных программ
на ВСЕХ компьютерах и в ЛЮБЫХ условиях не предскажет никто, даже разработчики, а ссылок
в исходнике было гораздо больше и отнюдь не на http://www.mirc.com.


 
Anatoly Podgoretsky   (2002-07-12 12:42) [20]

127.0.0.1 © (12.07.02 12:17)
BAT это другое, подлежит проверки на вшивость


 
127.0.0.1   (2002-07-12 12:56) [21]

2Felis manul
Ссылка была ТОЛЬКО одна и на http://www.mirc.com/
Остальное, то что ты думал "ссылками", являлось ключами реестра. Если не веришь, могу выслать исходник посмотришь сам.
А насчёт того, что каждый день находят новые уязвимости - согласен. Ну так и что теперь делать? Может вобще никогда не выходить в интернет, чтобы ничего не случилось?

2Anatoly Podgoretsky
Я лишь привёл пример


 
Felis manul   (2002-07-12 13:29) [22]

127.0.0.1>
Исходники у меня есть, и то что пишется в ключе реестра, на форуме было как ссылка, проверять, я думаю, не стоит.
Ходить в Internet надо, но желательно, с монитором, и помнить что не у всех он есть и не все знают, что может произойти при вызове "мило" подсвеченной синей ссылкой.



Страницы: 1 вся ветка

Форум: "Потрепаться";
Текущий архив: 2002.08.08;
Скачать: [xml.tar.bz2];

Наверх




Память: 0.49 MB
Время: 0.006 c
1-24021
S@shka
2002-07-29 00:46
2002.08.08
Обработка события родителя в наследнике


1-24037
AntonV
2002-07-25 15:39
2002.08.08
Подключение внешнего модуля


3-23939
NDR
2002-07-17 15:36
2002.08.08
Table1 Режим чтобы нельзя было добавлять новые записи


3-23900
Dmitrey
2002-07-17 12:28
2002.08.08
Сжатие и восстановление БД Access на Delphi


3-23862
Loco
2002-07-19 14:49
2002.08.08
Ещё вопрос





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский