Бергон интернет и телевизия

Официален форум
Дата и час: 28 Апр 2024 08:51

Часовете са според зоната UTC + 2 часа [ DST ]


Правила на форума





Напиши нова тема Отговори на тема  [ 450 мнения ]  Отиди на страница Предишна  1 ... 4, 5, 6, 7, 8, 9, 10 ... 15  Следваща
Автор Съобщение
 Заглавие:
МнениеПубликувано на: 23 Май 2005 23:59 
Offline
Скучаещ

Регистриран на: 10 Сеп 2004 20:37
Мнения: 159
Благодарил: 0 пъти
Получил благодарност: 0 пъти
NOD 32 за MS DOS
http://freeftp.bergon.net/rack5/users/APSoft/Antivirus/NOD32/noddosen.exe

NOD32 за Win 98
http://freeftp.bergon.net/rack5/users/APSoft/Antivirus/NOD32/ne98enst.exe

NOD32 за Win 2K, XP
http://freeftp.bergon.net/rack5/users/APSoft/Antivirus/NOD32/nentenst.exe

-----------------------------------------------------------------------------------------------
Windows 2000 SP4 Updates

Кръпки за Win 2000 със SP4
http://freeftp.bergon.net/rack5/users/APSoft/Antivirus/Windows%202000%20Updates/


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 28 Май 2005 20:55 
Offline
Скучаещ

Регистриран на: 10 Сеп 2004 20:37
Мнения: 159
Благодарил: 0 пъти
Получил благодарност: 0 пъти
Случайно попаднах на вируса
http://freeftp.bergon.net/rack5/users/APSoft/Documents/virus4e.jpg

и реших да сканирам за други.

--------------------------------------------------------------------------------------
Rack 1

http://freeftp.bergon.net/rack5/users/APSoft/Documents/rack1.jpg
--------------------------------------------------------------------------------------
Rack 3

\\freeftp.bergon.net\ftp\rack3\users\Shaddy\Software\Maxthon 1.02\Maxthon 1.02.exe - Win32/Parite.B virus

\\freeftp.bergon.net\ftp\rack3\users\freelife\Programki\scripts\MAILSYS\dll\NHTMLN.DLL - IRC/Flood application

\\freeftp.bergon.net\ftp\rack3\users\skrapy\programs\pc script\pCsCrIpT\pCsCrIpT\sys\harm.exe - probably a variant of IRC/Flood.CY trojan

\\freeftp.bergon.net\ftp\rack3\users\Sarmata\Programi\BGmIRC\root\html.dll - IRC/Flood application

\\freeftp.bergon.net\ftp\rack3\users\.flex\smsflooder.zip »ZIP »smsflooder/SMS-Flooder.exe - Win32/Flooder.Fuxx trojan
------------------------------------------------------------------------------------

Шегаджийските програми и хакерските инструменти могат да останат, но вирусите трябва да се прочистят.
Резултатите просто потвърдиха очакванията ми:

1. Потребителите са основният източник на вируси
2. Папките им не се сканирват редовно или се използва не много надеждна антивирусна програма.

Сканирането е извършено с NOD32.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 30 Май 2005 11:42 
Offline
Не мога да се спра
Аватар

Регистриран на: 23 Ное 2004 16:16
Мнения: 1136
Години: 56

Местоположение: Добрич - България
Благодарил: 0 пъти
Получил благодарност: 4 пъти
Nakata написа:
Случайно попаднах на вируса
http://freeftp.bergon.net/rack5/users/APSoft/Documents/virus4e.jpg

и реших да сканирам за други.

--------------------------------------------------------------------------------------
Rack 1

http://freeftp.bergon.net/rack5/users/APSoft/Documents/rack1.jpg
--------------------------------------------------------------------------------------
Rack 3

\\freeftp.bergon.net\ftp\rack3\users\Shaddy\Software\Maxthon 1.02\Maxthon 1.02.exe - Win32/Parite.B virus

\\freeftp.bergon.net\ftp\rack3\users\freelife\Programki\scripts\MAILSYS\dll\NHTMLN.DLL - IRC/Flood application

\\freeftp.bergon.net\ftp\rack3\users\skrapy\programs\pc script\pCsCrIpT\pCsCrIpT\sys\harm.exe - probably a variant of IRC/Flood.CY trojan

\\freeftp.bergon.net\ftp\rack3\users\Sarmata\Programi\BGmIRC\root\html.dll - IRC/Flood application

\\freeftp.bergon.net\ftp\rack3\users\.flex\smsflooder.zip »ZIP »smsflooder/SMS-Flooder.exe - Win32/Flooder.Fuxx trojan
------------------------------------------------------------------------------------

Шегаджийските програми и хакерските инструменти могат да останат, но вирусите трябва да се прочистят.
Резултатите просто потвърдиха очакванията ми:

1. Потребителите са основният източник на вируси
2. Папките им не се сканирват редовно или се използва не много надеждна антивирусна програма.

Сканирането е извършено с NOD32.

Ами нямам думи, жалко наистина.

_________________
Изображение
Изображение

Конституция на РБ.
Чл. 36.
(1) Изучаването и ползването на българския език е право и задължение на българските граждани.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 30 Май 2005 11:49 
Offline
Търсач

Регистриран на: 07 Мар 2005 09:20
Мнения: 65
Местоположение: SomeWhere In Nowhere
Благодарил: 0 пъти
Получил благодарност: 0 пъти
нз при мене се някои са оптижа да вкара някакв виръс МАки32 не6то от тоя сорт ма Нортана го маха някои слъ4аино да знае пове4е за тоя вирос 4е през ден ми ко изписва 4е го е маьнал не6то спрая да се появява ве4е нз за6то :) :P :) :crazy: :giggle: :eyebrow: :wave:

_________________
Изображение


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 30 Май 2005 19:48 
Offline
Скучаещ

Регистриран на: 10 Сеп 2004 20:37
Мнения: 159
Благодарил: 0 пъти
Получил благодарност: 0 пъти
faroyna написа:
нз при мене се някои са оптижа да вкара някакв виръс МАки32 не6то от тоя сорт ма Нортана го маха някои слъ4аино да знае пове4е за тоя вирос 4е през ден ми ко изписва 4е го е маьнал не6то спрая да се появява ве4е нз за6то :) :P :) :crazy: :giggle: :eyebrow: :wave:


Много трудно ти се разбира какво си написал. Разбери точното име на вируса. Пусни си www.google.com и напиши името на вируса и думичката tool. Ако има почистващи инструменти за него ще ги намериш.

Един съвет : Махни Нортъна и си сложи AVG Free. По-добър е. Сигурен съм, че имаш доста вируси. За профилактика си сложи друга антивирусна програма. Наскоро дръпнах NOD32 и го качих в папката си. Има линк на предната страница. Ъпдейта ще е около 3 МБ. Все ще открие нещо. Пробвай и с 2 програми. Ще видиш, че няма да съжаляваш.
AVG Free я има в сървъра, но версиите може да стари. Иначе е около 10 МБ и ако не ти е проблем си я дръпни от www.grisoft.com

Ако програмата е изтривала вируса, а той се е появявал пак, трябва да
изключиш System Restore, ако си на Win ME или на Win XP.

Ето един съвет от една статия в сп. Компютри :

"Под ME System Restore се изключва от Start-Settings-Control Panel-System-Performance-File System-Troubleshooting, а под XP щракате с десен бутон върху My Computer и избирате менюто System Restore, след което поставяте отметка срещу функцията Turn Off Restore."
Сканирай от Safe Mode. Пуска като натискаш няколко пъти F8 преди да започне зареждането на Уиндоуса. Ще излезе меню и ще избереш Safe Mode. Зарежда по-бавно от обикновено.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 02 Юни 2005 05:09 
Offline
Скучаещ

Регистриран на: 10 Сеп 2004 20:37
Мнения: 159
Благодарил: 0 пъти
Получил благодарност: 0 пъти
Сигурно се чудите дали вирусите бяха почистени след като си направих труда да сканирам.
http://freeftp.bergon.net/rack5/users/APSoft/Documents/qwwqw.jpg

Неприятно, но факт. Вирусите са си още там.

Има ли още?
Естествено. Току що сканирах Rack 4. Ето ги резултатите :

http://freeftp.bergon.net/rack5/users/APSoft/Documents/1.jpg

http://freeftp.bergon.net/rack5/users/APSoft/Documents/2.jpg

http://freeftp.bergon.net/rack5/users/APSoft/Documents/3.jpg

-----------------------------------------------------------------------------------

И тъй като заразите са опасно нещо, ето ви и програми, за да се предпазите :

F-Prot за Windows
http://freeftp.bergon.net/rack5/users/APSoft/Antivirus/F-Prot/fp-win_trial.exe

F-Prot за DOS
http://freeftp.bergon.net/rack5/users/APSoft/Antivirus/F-Prot/f-prot.zip

F-Prot за Linux
http://freeftp.bergon.net/rack5/users/APSoft/Antivirus/F-Prot/fp-linux-ws.rpm


Версиите за Линукс и ДОС са безплатни за домашни потребители. Версията за Уиндоус си е платена. Това са послаедните версии на тази програма. Току що ги дръпнах от официалния сайт. Предполагам, че файловете не са повредени и няма да имате проблеми. Аз си лягам.

Но преди това ще помоля потребителите със заразените файлове да си ги изтрият. Ако всеки си сканира своята папка съм сигурен, че сървърът ще бъде едно по-сигурно място за всички.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 03 Юни 2005 21:59 
Offline
Скучаещ

Регистриран на: 10 Сеп 2004 20:37
Мнения: 159
Благодарил: 0 пъти
Получил благодарност: 0 пъти
Ловът на вируси продължава. Сигурно се чудите дали и вие имате вирусче в папката си. Ако тя е в Rack 5, сега можете да проверите :

http://freeftp.bergon.net/rack5/users/APSoft/Documents/rack%205%201.jpg

http://freeftp.bergon.net/rack5/users/APSoft/Documents/rack%205%202.jpg

http://freeftp.bergon.net/rack5/users/APSoft/Documents/rack%205%203.jpg

Между другото не виждам голяма заинтересованост към реалната книга, която пуснах. Ако още не сте чули за нея, ето ви линк :
http://forum.bergon.net/viewtopic.php?t=7844
Дано тази реклама накара някой да напише съвет. :dancing:


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 06 Юни 2005 17:10 
Offline
Скучаещ

Регистриран на: 10 Сеп 2004 20:37
Мнения: 159
Благодарил: 0 пъти
Получил благодарност: 0 пъти
Току що сканирах Rack 6.

http://freeftp.bergon.net/rack5/users/APSoft/Documents/r6%201.jpg

http://freeftp.bergon.net/rack5/users/APSoft/Documents/r6%202.jpg

http://freeftp.bergon.net/rack5/users/APSoft/Documents/r6%203.jpg

CNN News :
Хакнаха MSN сайта на Майкрософт в Южна Корея. От компанията твърдят, че вината не е тяхна и, че правят всичко възможно клиентите на техните продукти да бъдат максимално защитени и това им струва стотици милиони долари.

Кракери проникват в домашни компютри, заключват документи и изнудват собствениците им с 200$, за да им дадат кодовете за достъп.
http://freeftp.bergon.net/rack5/users/APSoft/Documents/Hakeri.pdf


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 09 Юни 2005 04:16 
Offline
Скучаещ

Регистриран на: 10 Сеп 2004 20:37
Мнения: 159
Благодарил: 0 пъти
Получил благодарност: 0 пъти
Ad-Aware Personal 1.06
http://freeftp.bergon.net/rack5/users/APSoft/Antivirus/Ad-Aware%201.06%20Personal/aawsepersonal.exe

Още новини - стари, но интересни.
http://freeftp.bergon.net/rack5/users/APSoft/Documents/Hakeri2.pdf


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 09 Юни 2005 14:09 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
Nakata аве зашто изобшто трябва да ги трииш само ги слойи под карантина аз тъи прая с моята машина шот кътги делна не се махат пробвалсъм с съчко и с lan антивирусни програми слагам ги по карантина а Ad-awere и немам проблеми!!!!!!!!!!!!Изображение :computer:

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 09 Юни 2005 14:17 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
ЕТО НЕШТУ ОТ МЕНЕ->>> MacOS - още с дупка в сърцето
>> Вирусите костват много и на Европа
>> Открит е шпионски софтуер (KeyLogger) във FlexType 2000
>> Внимание, открита е опасност при използване на уеб антивирусни скенери
>> Нов вирус призовава за "мир"
>> Нов полезен вирус се бори с педофилията и детската порнография
>> Вируса "Melissa" възкръсна този път във вариант за Macintosh
>> Внимание чатери: Вируса "IRC/LifeStages" обикаля из чат каналите на нашите IRC сървъри!
>> Открит е фатален бъг в "McAfee Virus Shield"!
>> Нова антивирусна програма "AVX 2000 Professional" на пазара с уникални възможности
>> "Norton Antivirus 2000" не може да работи с NTFS при UDMA66 под "Windows 2000"
>> Поредната актуализация на "AVP" и "AVP Gold" вече е свободна за теглене
>> "F-Secure" пуснаха защита за безжичния протокол под името "F-Secure for WAP"
>> "Cisco Systems" сътрудничат на "F-Secure" за изграждане на усъвършенствана програма за защита на WAP

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 09 Юни 2005 14:24 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
туи предполага 4е щте ви е интересну
1. Главни секторни
Това са вируси, които заразяват главните записи за начално зареждане на твърдите дискове чрез операции от/към заразени дискети или файлове. В този класически вид вирусите имат вече ограничено разпространение. Понастоящем се наблюдават тенденции тези вируси да се превърнат в част от общ вирусен сценарий, който предполага и други форми на заразяване, поради което откриването и премахването им е силно затруднено.

Нагоре


2. Начални секторни
Те заразяват сектора за начално зареждане на дисковете или дискетите. Имат пряка връзка с главните секторни вируси като техника на заразяване и възможни последици. В близкото минало широкото използване на дискети създаваше предпоставки за тяхното значително разпространение.

Нагоре


3. Файлови
В този случай обект на атаката е файл в дадена операционна система. Това може да бъде изпълним файл или даннов файл. В зависимост от това се стартират различни части от вирусния сценарий. Общото в тяхното действие е стремежът на вирусите да бъдат заредени в паметта заедно със заразените файлове и да бъдат стартирани оттам, като получат контрол върху определени ресурси. Наличието на пасивни и активни файлови структури създава изключително големи възможности за скриване на вирусния код и стартиране на части от него в определен момент.

Нагоре


4. Макро
Тези вируси са изключително широко разпространени поради лекотата, с която могат да се създават и поради много широката основа за тяхното разпространение - наличието на значителен по обем електронен документооборот. Те могат да се изпълняват само в програми, които поддържат макроси. Най-често това са MS Word и MS Excel. Основните инструменти, чрез които се създават макровирусите са Visual Basic for Applications или WordBasic.

Нагоре


5. Шифриращи
При тези вируси се използва един или няколко метода едновременно за шифриране на потребителските данни (файлове или сектори) или самошифриране на вирусните части. Ако се допусне премахване на вирус от този тип, без да бъдат дешифрирани потребителските данни, се стига до тяхната загуба, тъй като е много трудно да се извърши пълното дешифриране без присъствието на вируса.

Нагоре


6. Многокомпонентни
При тези вируси се наблюдава комбинирана атака по няколко различни метода едновременно. Откриването и отстраняването на подобен тип вируси е много трудно, тъй като вирусния сценарий предполага значителен брой хипотези за заразяване с различни по време и място инструменти. Твърде често заразените обекти са модифицирани невъзвратимо и загубата на информация е неминуема.

Нагоре


7. Полиморфни
Те съдържат програмни средства, които им позволяват да извършват мутации в нови и различни форми в рамките на същото семейство вируси. Тяхното откриване и отстраняване е свързано със значителни трудности, особено при използване на класическите вирусни сигнатури. В този случай се изискват нови принципно различни технологии. Най-често това са евристичните методи, които са свързани с относително голям брой фалшиви аларми или методите за проверка на интегритета, които изискват много предварителни разходи.

Нагоре


8. Съпътстващи
Вирусите от този тип използват специфични особености на различните операционни системи, за да създадат вирусно копие (клонинг) на една или няколко програми, при което, ако се стартира основната програма, винаги преди нея се стартира нейното заразено копие (или самият вирус). В резултат се получава заразена система, в която има един или няколко клонинга. Това затруднява много откриването и отстраняването на подобни вируси.

Нагоре


9. Опаковани
Те притежават възможности за опаковане на вирусния програмен код под формата на шифриране и преместване, при което например, само един единствен байт е достъпен в паметта с своята реална стойност. Това затруднява изключително много процеса на деасемблиране и създаване на вирусна сигнатура.

Нагоре


10. Проникващи
Този тип вируси заразяват файлове без да увеличават общата им дължина, като се записват върху специално подбрани части от заразения файл, при което се стремят да запазят пълната му функционалност. Имат висока степен на собствена защита и, когато се използват заедно с други вирусни признаци, се превръщат в значителна заплаха.

Нагоре


11. Времеви
Този признак за класификация отразява стратегията, с която действа определен вирус или група от вируси. Тези, които могат да бъдат наречени бързи, инфектират цялата система или отделен подходящ файл или сектор още при първия удобен случай, например при първото стартиране, при първото обръщение и т.н. Освен това, когато във вирусния сценарий е предвидено определено агресивно действие, то се изпълнява незабавно, още в първите секунди или части от секундата на вирусната атака. Тези, които могат да бъдат наречени бавни, инфектират цялата система или отделен подходящ файл или сектор след определено време, например, минути, часове, дни, даже месеци. Друга възможност за изчакване е натрупването на определен голям брой стартирания на дадена програма или функция.

Нагоре


12. Прикрити
Това са специфични вируси, които използват сериозни по своята дълбочина техники на системно ниво, за да могат да прихващат различни системни функции и да манипулират тяхното поведение и най-вече резултата, който се връща. По този начин те получават възможността да станат невидими за всички, включително и за антивирусните програми и другите защитни средства. Твърде често те се използват в комбинация с други атакуващи средства и откриването и отстраняването им е много трудно.

Нагоре


13. Резидентни
При тези вируси се използват различни функции на операционната система, чрез които се гарантира първоначално зареждане в оперативната памет на вирусния програмен код и неговото задължително оставане в паметта, даже и след като програмата инициатор на това зареждане приключи своята работа и освободи ресурсите, които е заела. В близкото минало тази техника се е използвала широко при системите от тип DOS. При съвременните графично ориентирани операционни системи се цели постигане на същия ефект, но по други, значително по-сложни методи, тъй като постигането на резидентност се извършва по други правила.

Нагоре


14. Тунелиращи
За тези вируси е характерно, че могат да контактуват директно с първичните манипулатори на прекъсване и по този начин да заобиколят всички инсталирани средства за защита и наблюдение, в това число и антивирусните програми. Много често те използват недокументирани функции и прекъсвания, прилагат поредица от действия, с които се постига блокиране на редица основни защитни процедури. Твърде често авторите на подобни вируси са открили определени грешки (бъгове) в работата на операционната система или на приложните програми, след което създават вирусен сценарий, използващ точно тези грешки или пропуски. Почти винаги вирусите от този тип притежават и редица други качества, което им позволява да реализират своя вирусен сценарий в максимална степен.

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 09 Юни 2005 14:30 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
Лихайският вирус – вирусът възниква в Лихайският университет в Бетлехем, щата Пенсилвания. Вирусът e дълъг 346 байта. Той се разполага в област към края на файла COMMAND.COM. Вирусът се разполага именно в тази област и не увеличава дължината на файла. Той променя първата инструкция на файла, така че тя да извършва безусловен преход в собствения му код. Вирусът прехваща прекъсването INT 21h и по-точно функциите 4Bh (EXEc) и 4Eh (Find First). Така той получава управлението винаги при изпълнение на най-често използваните команди, като DIR, TYPE, както и при всяко стартиране на програмата. Оригиналният вектор INT 21h се премества на INT 44h.

Във вируса са допуснати редица съществени грешки и пропуски. Първо, променя се датата на заразявания файл. Второ, вирусът няма блок за обработка на критичните грешки. И трето, вирусът не може да се справи дори с такава елементарна защита, като установяването на атрибута за защита срешу запис (Read Only) на файла COMMAND.COM. Освен изброените недостатъци, които са по-скоро пропуски, вирусът съдържа и сериозна програмна грешка.



Eddie – въэниква в началото на 1990 г. Авторът на този вирус започва да разпространява изходния текст на вируса си. Освен това е пуснал в разпространение и една програма, наречена DOCTOR, която лекува вируса. Програмата е дълга точно 20 000 байта и в нея се съдържат някои трикове, които, не са документирани никъде. В нея се съдържат и двата вируса – Eddie и V2000. Когато се стартира с опция /H, програмата извежда два екрана текст, в който се описва историята на създаването на вируса Eddie. Този вирус е създаден от т.нар. Мрачен отмъстител.



V651 – създателят му се е подвел от популярността на Eddie, защото, поне външно, вирусът прилича на него. Става дума само за външни прилики. Eddie е V651 е дълъг само 651 байта. Той спада към класа на т.нар. резидентни вируси. Това означава, че при първото стартиране на заразената с него програма вирусът остава резидентен в паметта на компютъра и след това заразява всеки стартиран файл. Вирусът заразява както COM, така и EXE файлове. Заразяването на файловете се извършва при стартирането им (а не при всяка файлова операция, както е при вируса Eddie). За да бъде заразен, файлът трябва да има размери между 651 и 64 372 байта.

В самият вирус се намира низът: “Eddie lives, който не се използва за нищо. Променената информация от нападнатите файлове се пази в последните 11 байта от кода на вируса. V651 използва в качеството на маркер за заразените от него файлове полето за секунди във времето за последна промяна на файла.

Този вирус притежава една особеност, която му помага да остане по-дълго време незабелязан. Вирусът прехваща функциите на PC DOS за търсене на файловете File First и File Next (метод FCB). Именно тези функции използва командата DIR, за да извлече имената на намиращите се в директорията файлове. Вирусът V651 е безвреден. Нещо повече - той не се проявява по никакъв начин. Никакви повреди по файловата система, никакви видеоефекти, никакво свирене на популярни мелодии.



V1704 - По своето действие той е напълно аналогичен на вируса V1701, който е отдавна познат у нас. Разбира се, той има поне една разлика - това, че е с три байта по-дълъг. За съжаление това е достатъчно, за да не могат да го откриват програмите, предназначени за борба с по-ранната версия.

Този вирус е добре известен по света. За него съществуват огромно количество лекуващи програми.



V512­ - Той се е появил на един от компютрите в Института по математика през ноември 1989 г. В самият вирус няма никакъв подпис, който да помогне при определяне на произхода му. В самият край на вируса се намира низът “666”. Става дума за низ, а не за число. Това е т.нар. “Число на звяра. Вирусът е дълъг само половин Кбайт.

Известни са различни методи за работа с дисковете, които остават незабелязани от следящите програми. Методът, използван от вируса V512 е прост и същевременно не е описан в нито един от източниците. Той се състои в извикването на INT 2Fh, като в регистъра AH стои числото 13h. За да се разбере какво прави тази функция на операционната система, се налага да се реасемблира една нейна част. След изпълнението и в регистри DS:DX се получава оригиналния адрес на програмата за работа с дисковете. Описаната функция е реализирана само в PC DOS, версия 3.30 и по-голяма, което вирусът внимателно проверява. При по-ниски версии на операционната система резидентните защити все още ще работят.

Вирусът е резидентен. Той заразява само COM - файлове. По-точно заразява файлове, чието разширение започва с “CO”.



Вирусът за $ 96 000 000 по мрежата Arpanet/Internet - Това е една вирусна атака, разпространила се за броени часове по цялата ARPANET и заразила редица от най-големите американски университети и някои от най-известните научноизследователски центрове и лаборатории, изпълняващи важни военни проекти.

Вирусът се състои от две части - стартов модул и главна програма. След като се установи в заразената машина главната програма започва да събира информация за другите машини от мрежата. За тази цел се използват както поддържаните в системата в системни функции и помощни програми, и някои общодостъпни конфигурационни файлове. След това програмата се опитва да инсталира стартовия модул на всяка от тези машини. Стартовият модул се съхранява и прехвърля на новите машини във формата на изходен текст код, която се компилира и изпълнява на заразената машина.



Stonned - този вирус заема точно един сектор, въпреки че дължината на самия вирус е по-малка. При заразяването на дисковете вирусът първо копира оригиналното съдържание на първия дисков сектор (сектор 1 на нулевата страна на нулевия цилиндър). На дискетите това е секторът за начално зареждане, а на твърдия диск - главният сектор за начално зареждане. Този сектор се прехвърля върху сектор 7 на нулевата страна на нулевия цилиндър на твърдия диск, а на дискетите - върху сектор 3 от страна 1 на нулевата пътека. След това започва интензивно да се препозиционира главата на флопидисковото устройство. Странното е, че има и други заразени програми, но само WORD се държи по този начин. С използване на PCTools се вижда, че това съобщение естествено се разполага сред другите съобщения на програмата. При прехвърляне в края на програмата, се вижда, че там се е разположила една от трите версии на вируса TP. Самата програма WORD е с вградена защита от неавторизирано изменение, която се задейства, когато установи направени изменения в нея.

Този вирус може да бъде почистван дори и да е активен в паметта на компютъра. Това следва от начина му на заразяване.



Datacrime - Разпространил се е широко Западна Европа и САЩ през октомври 1989 г. Известни са три версии на този вирус с дължини съответно 1280, 1168 и 1514 байта. Първите две версии заразяват само COM файлове, докато третата заразява както COM, така и EXE файлове. И трите версии не заразяват COMMAND.COM, промяната в дължината на който най-бързо се забелязва. За да избегне включването на низа “COMMAND.COM” в своя код, вирусът го разпознава само по седмата буква. Във вируса е вградена логическа бомба, която се задейства на 12 октомври. Преди това вирусът само се разпространява.



Панамски вирус - Този вирус възниква в началото на 1990 г. От пощенския клон в Югозападен Лондон са изпратени по определени адреси в редица европейски страни, в Тайланд, Зимбабве и може би на други места дискети с етикет “AIDS InforMationVersion 2.00”. Заедно с дискетата във всеки плик имало и лист, на който е било посочено, че потребителят на дискетата трябва да приведе 378 долара по сметката на Панамската корпорация PC CYBORC Corporation. В противен случай неговият компютър ще престане да функционира нормално.

Съдържащата се в дискетата програма задава при изпълнението си няколко въпроса на потребителя, след което оценява риска да бъде заразен от СПИН.

Този случай е реазследван от лондонската полиция. Според някои сведения само във Великобритания са били разпространени около няколко хиляди дискети. Общата сума, която би трябвало да бъде получена от посочената компания, се оценява на 9 милиона долара. Самата компания е основана през април 1989 г. с начален капитал 10 000 долара. Все още не е ясно дали е действителна или фиктивна и как е замесена в този случай.

Относно разрушаващото действие на програмата има непълни и в известна степен противоречиви сведения. Говорело се за инсталирането на някакъв Троянски кон с неясно предназначение.

Този случай е показателен за тенденцията за комерсиализация на вирусите, използването им за получаване на някакави облаги. Тук по-скоро става дума за вредителска програма, може би наистина разрушаваща съхраняваната в компютъра информация.



Индонезийски вирус - той заразява секторите за начално зареждане, подобно на Stoned, но форматира твърдия диск по специален начин (директно управлявайки контролера), така че след това дискът става неизползваем дори след форматиране със стандартните средства на операционната система. Възстановяването на диска е възможно само чрез някои специализирани програми за физическо форматиране.



V1702 - този вирус се появява в САЩ в края на 1989 г. Той има дължина 3066 байта, резидентен е и заразява COM и EXE файлове при тяхното изпълнение. Създава видеоефект, аналогичен на този на V1701 (буквите от екрана падат и се събират в последния ред). Разликата е в това, че ако в процеса на падане на буквите бъде натиснат накой клавиш, компютърът блокира. След като всички букви паднат, е достатъчно да бъдат натиснати два произволни клавиша и изображението се възстановява. Това се повтаря на всеки час.



Вирусът V2000 - ако се съди по стила на програмиране авторът на този вирус е отново Мрачния отмъстител. Той го нарича версия 1.4 на Eddie. Известни са поне две модификации на този вирус. И двете са дело на същия автор.

Вирусът заразява както EXE, така и COM файлове, като увеличава дължината им с 2000 байта. EXE файловете първо се допълват, така че дължината им да бъде кратна на 16 байта и чак след това към тях се добавя дългият 2000 байта вирус. EXE файловете се разпознават по първите им два байта, като се прави проверка както за MZ, така и за ZM.

Вирусът остава резидентен в паметта чрез манипулация на контролните блокове на паметта, като заделя 4КБайта памет. Инсталацията в паметта се извършва по различен начин от вируса Eddie - не съдържа толкова грешки и предизвиква по-малко проблеми. Този вирус, както и Eddie няма да работи на версия на PC DOS, по-ниска от 3.0. Файловете се заразяват както при стартиране, така и при копиране и/или разглеждане. Командният интерпретатор се заразява първи - механизмът е същият както при Eddie.

Вирусът има собствена програма за обработка на критичните грешки, така че да не се появяват съобщенията на PC DOS, например при опит за заразяване на механично защитена срещу запис дискета.



V-277 - този вирус е от поредицата V-847/V-345/V-299 (по света наричат тези вируси Amstrad или Pixel). До този момент той е бил най- късият вирус в света за компютри от типа IBM PC (най-късият вирус в света въобще е бил дълъг само 11 байта, два от които интервали. Писан е на езика на командния интерпретатор shell за операционната система UNIX). Дължината на V-277 е само 277 байта. По света това е прието да се нарича инфективна дължина на вируса.

Вирусът представлява почти пълно копие на V-299 (заедно с всичките му недостатъци), но дългото съобщение в него е премахнато и е заменено от малка програма, която се изпълнява с вероятност 50% и която предизвиква PARITY ERROR. Този вирус е изключително рядко срещан.



Българският Boot секторен вирус - вирусът е хибрид между Италианския, Новозеландския и Пакистанския вирус. Той заразява само дискети - прави се изрична проверка за твърдите дискове и те не се заразяват. От Пакистанския вирус е взета идеята при активен в паметта вирус.

Вирусът няма пряко разрушително или някакво видимо действие. Той все пак може да бъде източник на неприятности. На отместване 70h в тялото на вируса се намира брояч, който намалява с единица при всяко заразяване. Броячът не се увеличава никога. Когато стойността му достигне 0 вирусът променя съдържанието на първата с последната пътечка от дискетата. Ако вирусът е активен в паметта, при опит за достъп до информацията на някоя от тези две пътечки вирусът извършва обратната размяна, така че потребителят не забелязва нищо. Обаче при опит за прочитане на такава дискета на незаразен компютър или пък при отстраняване на вируса, без “да се оправят ” разменените пътечки, следват само неприятност.



V800 - това е резидентен вирус, който напада само COM файлове и има инфективна дължина от 800 байта. Във вируса са използвани редица начини за преодоляване на резидентните защитни програми, характерни за V512. Вирусът има една същественан разлика от V512 – не се опитва да остане незабележим. Увеличаването на дължината на заразените файлове е очевидно дори при изпълнение на командата DIR. При инсталирането си в паметта той заема 8КБайта памет. От това количество памет вирусът използва само 1616 –800 за собствения си код, 800 като буфер и още 16 за някои променливи. Останалата част не се използва за нищо. Веднъж разположил се в паметта вирусът заразява всеки COM файл, който се стартира или с който се извършва някаква файлова операция.

Това е първият в света резидентен файлов вирус, който не прихваща INT 21h. Вместо това той прихваща една функция на PC DOS, свързана с поддържането на локални мрежи, която се извиква преди всяка операция над файлове. Вирусът увеличава дължината на заразяваните файлове с 800 байта. Този вирус използва един неизвестен в света метод за заразяване на COM файлове. Избраният файл се разделя на случайно място (невключващо първите три байта; случайното число се генерира на основата на стойността на системния таймер). След това самият вирус се разполага на това място, а изместената част от файла се премества в края на този файл.

Този вирус не нанася никакави разрушения. Това е само начален опит за създаването на нов, много по-разрушителен вирус.



V1226 - Този вирус е получен от V800. По същество това е вирусът V800. Вирусът V1226, използва същия алгоритъм на шифроване, също напада само COM файлове (без файла COMMAND.COM), заема 8КБайта памет, дори съобщението “Live after death” е на мястото си. Вирусът преодолява без никакви затруднения резидентните защити – също както и V800.

Инфективните интервали са 8 и са почти същите. Само горната граница на последния е леко понижена: от 58368 до 64255 (от OE 400h до OFAFFh).

Дължина на вируса не е цяло число, нито в шестнайсетичната бройна система, нито в десетичната. Съществените изменения, предизвикали увеличаването на размера на вируса с повече от 400 байта са две. Първо, добавена е разрушителна част. Второто изменение се състои в това, че вирусът непрестанно мутира. Всяко негово копие, заразило следващ файл, е различно от предишното. Самото тяло на вируса е шифровано и затова всеки път е различно. Новото при V1226 е, че всеки път се променя шифриращата част.



PHOENIX - редица от недостатъците на предишните вируси са премахнати и са добавени редица нови свойства.

Дължината му е точно 1704 байта, с което наподобява версията на “Падащите букви”. За основа е взет отново вирусът V800, но са направени редица промени и усъвършенствания. Механизмът на шифриране и мутации е съвършено същият с тази разлика, че той вече е реализиран като подпрограма и по принцип би могъл да се добави към който и да е вирус.

И този вирус е способен да преодолява резидентните защити. Името си вирусът дължи на факта, че след като се разшифрова в него може да бъде намерен низа “PHOENIX”. Този вирус се намира на място, различно от това при вирусите V800 и V1226. Той е разположен по-скоро близо до началото на вируса. Вирусът заразява COM файловете, които лежат в избраните от него инфективни интервали както при стартирането, така и при копирането им. Има и едно допълнение. Ако заразяваният файл не се намира нито в текущата директория, нито в главната, нито в някоя от поддиректориите на текущата, вирусът претърсва директорията, в която се намира заразявания файл за наличието на EXE файл. Към така избрания файл се добавя една малка програма, която по своята същност не е вирус, след което EXE файлът се “маркира”, като полето на секундите във времето на последна му промяна се установява равно на 60. Споменатата малка програма проверява дали вирусът се намира в паметта на компютъра и ако това е така предава управлението на оригиналната програма. Ако вирусът не бъде открит, малката програма изведнъж се заема с разрушаването на информацията от инсталираните на компютъра твърди.



DIR II - известен е още като Creeping Death, MG II, Varna II, FAT Killer и с други имена. Името Creeping Death се среща в BBS Virus exchange в София. Когато е активен той заразява дори само при изпълнение на командата DIR. Това е причината за бързото му разпространение. Въпреки името си вирусът не е разрушителен. Все пак има два случая, в които може да повреди данни.

DIR II е резидентен, напълно стелт вирус, който заразява файлове, но съществува в единствен екземпляр във всяка заразена файлова система. Тялото си вирусът записва в последните, неотбелязани като лоши един или два клъстъра на заразения носител. Два клъстъра са необходими само ако размерът на клъстъра е един сектор. Това зависи от формата на диска или дискетата и е сравнително рядко.
В случай на начално зареждане на системата вирусът увеличава с около 1,5 КБайта блока памет, намиращ се пред този, собственост на командния интерпретатор. В случай на по-късно инсталиране се създава нов блок памет с размер около 1,5 КБайта, маркиран като данни на DOS.

DIR II не прихваща нито едно прекъсване и не прави проверка дали се извършва успешно заразяване, но в края на кода си има брояч на “поколенията”. Той не работи на DOS версия 5.0. Не заразява COM и EXE файлове, по-малки от 2048 байта и по-големи от 4 МБайта.



Murphi - има две мутации на този вирус, който имат по-различни свойства от оригинала. Те са съответно с инфективни дължини 1284 и 1480 байта. Първата почти не се различава от оригинала, а втората е доста близка до мутацията с инфективна дължина 1521 байта.

Действието на последните две се състои в променения ефект при активирането на вируса. И при двете звуковият ефект е заменен със зрителен – при настъпването на определеното време на екрана се показва подскачащо топче, което видимо не се различава от проявата на вируса Ping Pong.



Sentinel - това е цяло семейство вируси, от което са известни поне четири представителя с инфективна дължина съответно 4636, 4571, 5173 и 5402 байта. Тези вируси са изцяло написани на език от високо ниво, а именно на Turbo Pascal.

Всички представители на това семейство са резидентни вируси, заразяващи както COM, така и EXE файлове. Между отделните версии се наблюдава определено развитие. Докато първият от тях (4636), прави приблизително същото, което и вирусът Murphi (заразява при изпълнение, копиране, преименуване на файла, а също и при функцията Extended-OpenCreate –6C00h), то последната (5402) може дори да бъде класифицирана (с известно пресилване) като мутиращ стелт вирус.

При активен в паметта вирус неговото тяло е невъзможно да бъде открито в заразените файлове, ако се използват само функции за работа с файлове по метода с файлов манипулатор. Освен това, когато заразява COM файлове, този вирус мутира.

Вирусът има собствена програма за обработка на критичните грешки и успешно преодолява резидентните защити, прехванали INT 21h и INT 13h. Той не е шифрован, нито пък се самомодифицира.

В края му се намира един низ, който е различно кодиран при отделните заразени файлове. Този низ никога не се извежда на екрана. Вирусът няма никакви други прояви, освен да се размножава.



Naughty Hacker (Немирният хакер) - това е едно семейство вируси, съдържащо разнообразни представители.

Всички вируси от това семейство са резидентни. Те нападат както COM, така и EXE файлове, при това, както при изпълнението, така и при копирането им. Имат собствени програми за обработка на критичните грешки, не позволяват на командата DIR да забележи, че заразените файлове са с увеличена дължина, маркират заразените файлове с установяване на стойността 62 в полето за секундите на времето за последна промяна на файла и повече или по-малко успешно с резидентните защити.

Известните версии на този вирус имат инфективна дължина съответно 1154, 1154, 1316, 1576, 1594, 1610 и 1776. В почти всяка една от тях по един или друг начин се съдържа подписът Naughty Hacker.



1963 – този вирус наподобява вируса V 512. 1963 вече успешно заразява както COM, така и EXE файлове. Подобно на V512 той се записва успешно върху началото на COM файловете. В EXE файловете вирусът се записва върху частта от файла, непосредствено след заглавната. Ако в заглавната част се съдържат адреси за пренастройка, попадащи върху вируса, последният ще бъде повреден при зареждането на файла. Затова при заразяване на такива файлове вирусът нулира полето от заглавната част, което показва броя на адресите за пренастройка. След това входната точка на файла се променя така, така че да сочи във вируса.

Оригиналната част от файла, върху която се е записал, вирусът премества зад края на файла – също както и V512. Нейната дължина е 1963 байта, плюс една дума, съдържаща оригиналната стойност на брояча на адресите за пренастройка (relocation items) плюс две думи, съдържащи входната точка на файла, ако това е било EXE файл.

Този вирус не използва свободното задфайлово пространство. Той прихваща всички функции на операционната система за работа с паметта – Alloc (48h), Free (49h), Shrink (4Ah). Ако някоя от тях бъде изпълнена, вирусът временно заделя като използван блока памет, в който се намира, след което веднага го освобождава отново.

Вирусът няма никакви умишлено разрушителни функции и никакво проявление, различно от разпространение. Но той може да предизвиква неумишлено повреждане на заразените файлове, ако се изпълни програмата CHKDSK с опция /F при отсъстващ от паметта вирус или ако се дефрагментира диска чрез някоя от програмите COMPRESS (от пакета PCTools) или SD (от пакета Norton Utilities).



“Плъхът” (The RAT) - вирусът дължи името си, както на намиращият се в самия му край низ “The rat”, така и на поведението си. Вирусът е резидентен, но не може да се открие чрез някоя от програмите MAPMEM, PCTools или дори чрез преглеждане на буферите на операционната система. Той се разполага в DOS – запълнена с нули област, която не се използва за нищо. Вирусът я намира като прочита векторът на прекъсване INT 2Bh. Той използва сегментната част на вектора, за да определи сегмента от паметта в който е разположена DOS.

Вирусът напада само EXE файлове, при това само такива, които отговарят на много специални изисквания. За да бъде атакуван, файлът трябва да има заглавна част (EXE-header), равна точно на 512 байта, и да няма нито един адрес за пренастройка при зареждане (relocation items). Такива файлове са изключителна рядкост, тъй като те лесно могат да бъдат превърнати в COM файлове. Това обуславя и факта, че вирусът трудно се разпространява.

Ако такъв файл все пак бъде намерен, вирусът се разполага в неизползваното пространство на заглавната му част, без да увеличава дължината и.



“Kamikatze” - този вирус е дълъг 4032 байта, не е резидентен и напада само EXE файлове, които са по-големи от самия него.

Вирусът заразява избраните файлове като се записва върху началото им. В резултат от това файловете престават да работят. При стартиране на заразен файл вирусът се самоунищожава, като записва в самото му начало (т.е. върху себе си) низа “kamikatze” и допълва до края на 4032-те байта произволни байтове които случайно се намират в паметта. Потребителят ще разбере, че файлът е заразен още при следващия си опит да го стартира, но вече ще е твърде късно.

Записът “kamikatze” в заразените файлове е в шифровано състояние и не се вижда “с просто око”.

След като се самоунищожи, вирусът се опитва да зарази по още един файл в текущите справочници на всеки един от наличните дискове, след което и във всеки справочник, описан в променливата PATH от обкръжението.



Destructor - резидентен е, заразява COM и EXE файлове, както при изпълнение, така и при копиране. Всъщност и при други функции – преименуване, смяна на атрибута, запитване за времето на последната им промяна и даже при изтриване. За да бъдат заразени, COM файловете трябва да имат размери между 50 000 и 64 000 байта, а за EXE файловете няма ограничение. Заразените файлове увеличават размерите си с 1150 байта, като EXE файловете допълнително се подравняват, така че дължината им да стане кратна на 16 байта. Последното се прави от почти всички вируси, които заразяват EXE файлове (а някои го прилагат даже и към COM файловете), въпреки че е напълно излишно. Вирусът Destructor не прави опити да скрие факта, че заразените файлове са увеличили размера си.



Parity - това е един сравнително прост, нерезидентен вирус, който вероятно е създаден в Техническия университет, София. Инфективната му дължина е 441 байта и той заразява едновременно всички COM файлове в текущия справочник. Не се прави проверка за дължината на заразяваните файлове, поради което файлове, по-малки от 3 и по-големи от 64 838 байта, ще престават да работят след заразяване. Заразените файлове се разпознават от вируса по това, че завършват на 0B0h, 0Feh.

Вирусът има собствена програма за обработка на критичните грешки, но не е в състояние да заразява файлове, чийто атрибут Read Only е установен.



ETC - този вирус не е резидентен, има инфективна дължина точно 700 байта и заразява само COM файловете, които са по-малки от 64 000 байта в текущия и в главния справочник. Заразените файлове се разпознават от вируса по това, че започват с байтовете 90h, 0E90h.



Tony - това е прост нерезидентен вирус. Инфективната му дължина е точно 200 байта и той напада само COM файлове, като отмества файла с 200 байта назад и се записва в началото му. При това, на първо число всеки месец се заразяват само файловете от текущия справочник, но всички файлове, отговарящи на съответната многозначна файлова спецификация.

Вирусът не заразява файлове, по-малки от 200 байта, или такива с установен атрибут Read Only. Може да зарази дори двата системни файла на операционната система, при което компютърът ще престане да извършва начално зареждане.

Вирусът има собствена програма за обработка на критичните грешки, и колкото и странно да изглежда това за един малък и сравнително прост вирус, е в състояние да преминава някои резидентни защити.



Micro-128 - това е най-късият известен до 1992 година в света резидентен вирус за операционна система MS DOS/PC DOS. Той отново е български. По структура и начин на действие той донякъде прилича на Tiny-133, но не съдържа толкова много трикове като него и очевидно е дело на друг автор. А е толкова къс, защото не проверява дали нападнатият файл е вече заразен. Поради това той може да заразява файловете многократно.



COMPILER - заразяването с този вирус се извършва по време на компилация, което му дава определено предимство. Обикновено при компилация потребителят практически не знае размера на получения EXE файл. Това позволява на вируса да зарази файла, без да събуди ни най-малки подозрения.



Crooked - резидентен е и има инфективна дължина 979 байта. Заразява EXE и COM файлове в границите между 979 и 60 000 байта, но не заразява COMMAND.COM. В двата вида изпълними файлове вирусът се намира на различни места. При COM файловете той е в началото, като се преместват първите 979 байта в края на файла, а при EXE файловете е разположен в края. Проверява дали файлът е EXE по първите два байта и ако те са 4D5Ah или 5A4Dh, заразява го по втория начин. Това е причината в заразените файлове, които имат разширение COM, но са EXE, вирусът да се намира в края им (пример за това е CHDSK.COM в DOS 5.0).



Junior - той е резидентен с инфективна дължина 234 байта. Заразява COM файлове, включително и COMMAN.COM. Проверява дали файлът започва с 4D5Ah, т.е. дали е EXE, и ако това е така не го заразява.В паметта се инсталира на адрес 0050h:0040h в областта с данни. Кодът на вируса може да се види в края на заразените файлове, а също и низът “Jr”, от където идва името на вируса.



FIFO - вероятният произход на този вирус е български. Предсравлява резидентен COM инфектор. Дължината му е 300 байта. Заразените файлове нарастват с 300 байта, като вирусът копира себе си в началото на файла, а оригиналните 300 байта измества в края на файла. Настанява се на адрес 0:2D0, което попада в interrupt table на компютъра (int 0B4+). Всички програми, които използват прекъсвания, по-големи от 0B4, ще престанат да работят. Вирусът прихваща INT 21h и INT 24h (DOS Critical Error Handler). Заразява чрез прекъсването INT 21h, като не променя атрибутите и времето. Освен заразяването няма други известни проявления.



Vacsina V6 - вероятният му произход е български. Има два варианта – A и B. Той е резидентен COM и EXE инфектор. Дължината му е 1514 байта. Заразените файлове нарастват с 1514 байта. Заразява само EXE файловете, като ги кoнвертира до COM. Програми, по-големи от 63 500 байта, не се заразяват. Ако не разпознае версията на DOS, вирусът извежда съобщението:

“Dec 3 92 is my 20th birthday (V6).”

Разпознава DOS: 3.20, 3.30, 4.00 и 5.00. Тялото на вируса е кодирано. При всяко ново кодиране се инфектира по различен начин, като поставя една от двете възможи разкодиращи процедури в началото. Ако на адрес 0:218h стои думата 1108h, следва че вирусът е активен в паметта.



Terminator - вероятният му произход е български. Има два варианта – A и B. Вариант А е дълъг 839 байта, а вариант B – 887 байта. Съдържат в себе си низа:

“Sofia 1993 by TERMINATOR”

Вирусът остава резидентен и прихваща INT 21h. Заразява при следните функции на DOS: EXEC, Open File, Delete File, Rename File и ChMod. Съдържа код, който трасира INT 13h. При извикването на споменатите функции се проверява дали секундите от системното време са по-големи от 5 и ако това е така, се форматира случайна пътечка (между 9 и 108d, и то невинаги, защото понякога възниква грешка).



Hi (B) - произходът на този вирус е неизвестен. Той е резидентен COM и EXE инфектор. Остава резидентен подобно на някои boot секторни вируси, като се настанява в най-горните адреси на LOW паметта. Може да се види с DOS командата MEM. Липсва един Кбайт памет. Вирусът заразява при DOS функция EXEC, т.е. при стартиране на програми. EXE файловете се конвертират до COM и се заразяват след това.



Jack Ripper - вероятен призход – България. Резидентен boot секторен вирус. Резервира 2КБайта от най-горните адреси. Вирусът използва Stealth технология, за да се крие по диска, т.е., ако при стартиран вирус се направи опит да се прочете boot сектора, той прихваща заявката и прочита истинския boot сектор. С определена вероятност (1023/18,2) разменя съдържанието на две думи от паметта.



No Trouble - вероятният му произход е български. Той е boot секторен вирус. Дължината му е 512 байта. Във вируса се съдържат следните низове:

“ANTI March6 Karpachev Dmitr.”

и

“No Trouble”.



Melissa - появява се на 27 март 1999 година. Следващата му преработка е на 31 март 1999 година. Добирайки се до информацията в адресната книга този вирус само за няколко часа се разпространява из целия свят, заразявайки десеткихиляди персонални компютри. Заразява машини с Microsoft Word 97 и Word 2000. Системите за електронна поща могат да имат технически проблеми или отказ за обслужване в резултат на разпространението на този вирус.

Вирусът освен Melissa носи и името W97M_Melissa VSM.

MacOS Този вирус се разпространява във форма на e-mail съобщения, свързани с инфектиран Word документ. Транспортираното съобщение се съпровожда най-често със следното съобщение:

“Subject: Important Message From <name>”

където <name> е пълното име на потребителя изпращащ съобщението.

Тялото на съобщението е мулти MIME съобщение, съдържащо две секции. Първата съдържа следния текст:

“Here is that document you ask for…don’t show anyone else ; -”.

Следващата секция е била първоначално предназначена да бъде документ “list.doc”. Този документ съдържа указатели към порногравски web сайтове. Като разширения на този вирус можем да се видят документи с други имена. В действителност при определени условия вирусът може да генерира връзки с документи създадени от жертвата.

Този вирус не може да изпрати mail на операционна система, но вирусът може да бъде съхранен от MacOS.



I-Worm. ExploreZip - появява се през месец юни 1999 година. Този т.нар. Internet “червей” атакува с изключителна скорост на разпространение корпоративните мрежи и компютрите на крайните клиенти по целия свят. Веднъж инфектиран, компютърът използва MAPI, за да изпрати електронна поща, съдържаща вируса, до всеки електронен адрес, от който въпросният компютър е получавал поща.

Поразяващата сила на I-Worm.ExploreZip е значителна.Той претърсва локалните и мрежовите дискове (от C: до Z:) на заразения компютър и нулира дължината на файловете с разширение .h, .c, .cpp, .asm, .doc, .xls, .ppt.



“I love you” – Появява се првз месец май, 2000 година. Разпространява по-бързо и по-масово от всеки друг електронен вирус преди него, достигайки до 55 милиона компютъра (инфектирайки 2.5 до 3 милиона от тях) и причинявайи 8.7 милиона долара щети.



Creative - е-mail вирус идващ под прикритието на филм, поразил няколко американски компании на 15 декември 2000 година, предизвиквайки поне една антивирусна компания да обнови своето ниво на сигурност от “средно” на “високо”.

Вирусът не носи деструктивен товар, но автоматично се самоизпраща чрез e-mail към нови потребители, адресите на които взема от вътрешната адресна книга. Той е бил идентифициран първо на 14 декември 2000 година според информация от Emergency Response Team (AVERT) на McAfee.

Creative взема на прицел Outlook и Outlook Express e-mail клиентите и се разпространява, като се самоизпраща към адресите, които намира в адресната книга на компютъра. Освен това се добавя в Start-up менюто на Windows.

Инфектираните съобщения идват с прикрепен към тях файл “creative.EXE”, който се задейства, само ако потребителят отвори файла. Той не унищожава файловете в компютъра, а само премества всички файлове с разширение “.zip” и “.ipg” в коренната директория. Добавя към разширението на файловите и текст.

Този вирус се стреми към потребители, които не са наясно с отварянето на изпълними файлове, прикрепени към e-mail съобщения.

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 09 Юни 2005 14:32 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
незнам дали някои щте прочете тез си4ки работи но са много интересни а и пък тъз тема е за туиако искате оште викаите!!Малко се съмнявам ама...........................Изображение

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 11 Юни 2005 05:58 
Offline
Скучаещ

Регистриран на: 10 Сеп 2004 20:37
Мнения: 159
Благодарил: 0 пъти
Получил благодарност: 0 пъти
Много ме зарадва. Откакто съм пуснал темата не се е писало така много. Хубаво е, че си решил да качиш малко информация от родния печат, но е по-добре да качваш обемните текстове в pdf формат, за да не се надува много темата.
Чакам още интересна информация и от други потребители.

Покрай тези вируси се сетих, че не е зле да си заключвате дискетите, когато ги ползвате само за четене на чужди компютри. Особено в училище шансът за зараза е голям. Съдържанието на дискетата може да се унищожи.

Национална лаборатория по компютърна вирусология към БАН
www.nlcv.bas.bg
Хвърлете едно око.

Ето ви и още няколко ъпдейта за Win 2000 SP4
http://freeftp.bergon.net/rack5/users/APSoft/Antivirus/Windows%202000%20Updates/New%20Win%202000%20Updates/


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 11 Юни 2005 14:29 
Offline
Намерил си мястото
Аватар

Регистриран на: 29 Дек 2004 21:19
Мнения: 535
Местоположение: При Шопити ....
Благодарил: 0 пъти
Получил благодарност: 0 пъти
ае нака тая антивирусна нод32 хубава ли е и дето си я сложел?? щото сега набарах 5,6 вируса пак моя нортон малко старичик и нз вече по новите вируси може и да не ги засича

_________________
Союз Советских Социалистических Республик
-> Пролетарии всех стран, соединяйтесь!


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 11 Юни 2005 20:04 
Offline
Скучаещ

Регистриран на: 10 Сеп 2004 20:37
Мнения: 159
Благодарил: 0 пъти
Получил благодарност: 0 пъти
Сложи си я. Добра е.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 11 Юни 2005 20:37 
Offline
Намерил си мястото
Аватар

Регистриран на: 29 Дек 2004 21:19
Мнения: 535
Местоположение: При Шопити ....
Благодарил: 0 пъти
Получил благодарност: 0 пъти
ми със старата какво да направя кога да я махна преди или след като я инсталирам ?? тая нод32 щото имам 9 вируса под карантина нортона ми само под карантина слага??

и онази която си я сложил цялата версия ли е щото досега не съм се занимавал с антивирусни и сякаш 8мега байта ми се стореха малко

_________________
Союз Советских Социалистических Республик
-> Пролетарии всех стран, соединяйтесь!


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 12 Юни 2005 02:21 
Offline
Скучаещ

Регистриран на: 10 Сеп 2004 20:37
Мнения: 159
Благодарил: 0 пъти
Получил благодарност: 0 пъти
Първо махни Нортъна. За карантината не се безпокой. Просто ги изтрий. Трябва да има такава опция. В менюто на програмата трябва да има Бутон за карантината. Просто влез там, маркирай файловете и ги изтрий.
След като махнеш Нортъна си сложи NOD32. 8 MB не са малко. Има и по-малки програми. Версията е пробна, но си има всички опции. Просто е за 30 дни. Нямам крак и не ми трябва. Като минат 30 дни ще си сложа друга. Съветвам те и теб да направиш същото. Иначе, ако върнеш датата
пробната версия ще си продължи, но ще ти излиза съобщение, че датата ти не е вярна.

Никога не слагай две антивирусни наведнъж, ако искаш да си пуснеш Уиндоуса следващия път.. Особено това важи за Касперски. Той не се понася с други програми.

ПС : Пиши ми лични съобщения да не раздуваме темата с чат.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 12 Юни 2005 02:27 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
Ето че се намери вирус, който преодолява спам защитата на ICQ, като използва вашия акаунт за да се разпространява до контакт листа ви.
И аз посетих този сайт - нещо от сорта на jokeworld.biz - но не се заразих, защото използвам Mozilla Firefox :) Там има безвкусен флаш аплет и огромно приложение, което се зарежда в бекграунд. Открива паролата ви за ICQ, connect-ва от ваше име (основното ICQ ви дропва "your icq is being used on another computer") и разпраща рекламата до други жертви.

Допълнения:

Worm-ът си има име - bizex и вече се разпознава от антивирусните програми. Изчиства се по следния начин:
Пускате компютъра, натискате доволно много пъти F8 докато ви излезе специалното стартово меню, с което влизате в MS DOS mode или Safe mode.
win98
Изтривате c:windowssystemsysmonsysmon.exe
c:windowssystemjava32.dll
c:windowssystemjavaext.dll
Аз изтрих и startup.wav в инсталационната директория на ICQ, Който предизвиква инфекцията, виждам, че в други конфигурации на вируса има файл win_update.exe в c:windowsprogra~1startupwin_update.exe за триене.
На WinXP вероятно директорията с горните файлове е c:windowssystem32, а на 2000 c:winntsystem32, Но не съм убеден. Тук се е заразила само 1 98-ца, няма заразено XP или 2000 за да напиша подробности :)

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 12 Юни 2005 02:29 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
Kakto nyakoi sa chuli, w32.blaster.worm se razprostranyava dosta burzo i restartira komputri sus suobshtenieto "Remote procedure call [RPC] service / NT Authority System" i imate 60 sekundi do restartirane. Zasegnatite sa Windows XP i 2000. Kak da se izchistite i zashtitite?

Stupka edno:
Chistachka na Symantec - 130kb -
http://securityresponse.symantec.com/av ... xBlast.exe

Stupka dve:
Patch ot Microsoft - 1.2 Mb
http://www.microsoft.com/technet/treevi ... 03-026.asp

Purvo chistite, posle patchvate, i ste gotovi. Chistachkata mezhdu drugoto avtomatichno nakraya vi pita iskate li da vi zaredi Microsoftskiya sait da si drupnete patch-a (deto e stupka 2).

Ako ne se patchnete, do 1-2 dena shte ste zarazeni otnovo. Inache da se izchisti mozhe i ruchno, triete msblast.exe ot komputura, a i go mahate ot startupa. No tova shte e samo vremenno

Za lubopitnite - virusut se razprostranyava, kato vseki zarazen komputur skanira za susedni sluchaini IPta (komputri), i ako nameri nezashtiten go zarazyava. T.e. samo dokato ste v internet, bez da pravite nishto, ako ne ste pusnali patcha na Microsoft, shte se zarazite. Updatevaite :)
СОРКА ЧЕ НЕСЪМ ПИСАЛ НА БГ АМА ГО КОПИРАХ ОТ ДРУГ САЙТ!!!!

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 12 Юни 2005 02:31 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
Ако получите такава реклама на private, знайте че става въпрос за троянски кон и не ходете там.
Ако много ви се гледа порно, на този адрес ще намерите GB порно филми:
http://www.bubu.to/xxx123 - изобщо, при никакви поводи не кликайте на спам връзки от чата, e-mail или други месинджъри.

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 12 Юни 2005 02:33 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
Backdoor.SDBot.Gen
Засега в UniBG, наблюдава се като спамбот, рекламиращ сайт от сорта на http://www.radio-network.tk/blah/blah/lesbian.jpg.
Като кликнете на този файл ще ви се зареди HTML вместо .JPG с IFRAME, в който IFRAME има код, abuse-ващ браузъра ви и записващ ви троянски кон. За изпълнение се използва mplayer.exe, като windows media player ще спре да ви работи.
http://seclists.org/lists/bugtraq/2003/Sep/0203.html - описание на експлорер бъг-а. На кратко - открит е от китаец и е в MEDIA SIDE BAR, позволява пълен достъп до компютъра ви :) Вероятно Explorer, излязъл /не-update-ван преди октомври 2003 е vulnerable. :wave:

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 12 Юни 2005 02:41 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
Online Virus Encyclopedia: http://www.sarc.com/avcenter/vinfodb.html

списък и описание на всички познати вироси до момента, kakкто и Patch за Remove на повечето вуруси!!!!

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 12 Юни 2005 02:45 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
Виждали ли сте наскоро някой да излиза от чата със съобщение: http://www.petq-nikolaeva.net - I wanna be erotic model? Сигурно сте. А може и на вас да ви се е случило:) Заразата е обичайна за уеб вирусите. Посещавате този сайт и се заразявате. Просто е и винаги се случва.
Ако сте заразен: ще откриете с FIND winexplore.vbs файл, който трябва да изтриете незабавно (евентуално vght.vbs, който също трябва да се изтрие) и в mIRC директорията - versions.txt - също за изтриване. В win.ini и mirc.ini са добавени редове, които могат да си останат и така - уиндоус и мирк ще искат файловете на вируса. Най-добре е да инсталирате наново mIRC и да изтриете старата версия.
Повече за червея:
След посещаването на сайта, червеят е заредил http://vha.hit.bg/set.txt (от където се е конфигурирал). В последствие като конфигураицонен е бил ползван и файл set.set. Троянът се е ъпдейтвал многократно с файлове като http://vha.hit.bg/vght.vbs. http://avsoft.hit.bg/update.exe, http://avsoft.hit.bg/avs.exe. Последният му ъпдейт преди тези сайтове да бъдат спрени от администраторите на hit.bg е бил с троянски кон - http://avsoft.hit.bg/avs.exe. Файлът е бил с размер 321K, overwrite-нал е %mirc%soundsavs.exe и се е изпълнил. След това е бил изтрит. Какви точно са щетите - не знае. Внимание - веднъж заразени с троян вече няма спасение - файлът се доъпдейтва многократно с update.exe, изтеглян от различно място. Последната версия update има номер 42, което може да значи 42 upgrade-a на вашия компютър, за да може достъпът до него да бъде съвършен;)
Команди, изпълнени от петя николаева преди avs.exe / update.exe / regscan.exe:
Със сигурност е изпратил .pwl - файла ви на собственика на петя николаева - някой си vha. Това означава, че максимално бързо трябва да смените потребителското име и паролата си за достъп до интернет.
Червеят Петя Николаева е изпратил и паролите ви за NS в UNIBG на неговия внедрител vha. Следователно сменете си паролата в NS!.
За заразените с avs.exe / regscan.exe / update.exe:
Този файл е модификация на троянския кон Talex.a. Ще го разпознаете по файла regscan.exe, намиращ се в windows. Изчистване - ще бъде разпознат от KAV antivirus- www.avp.ru. (rev. може и да не бъде разпознат, пратили сме информация за това и на frisk и symantec). Проверете дали във вашия компютър няма и файл rundll32_.pif.
Както знаете, троянските коне дават пълен достъп до вашия компютър, така че чистете се:) Ако имате признаци на заразяване и не можете да се справите, потърсете компетентна помощ. Късмет.

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 12 Юни 2005 02:48 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
препорачвам ви да прочетете сичко!!!!!!или поне 60% от сичко!!!!!И ДАНО ДА СЪМ ВИ ПОМОГНАЛ МОЖЕ ДА ИМА НЕШТО КОЕТО Е КАЗАНО И ЗАТОВА О ИЗТРИИТЕ!!!!!!!!!!!!АМА ЕДАЛИ!!!!!!Изображение

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 12 Юни 2005 03:10 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
между другото мога да ви кажа как да изпратите на някои троянски кон и как да работит с него!!!! ама няма да особено очтиво!!!!!ako nakata каже че стаа!!!!може и да си помисля!!!!!

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 12 Юни 2005 03:36 
Offline
Скучаещ

Регистриран на: 10 Сеп 2004 20:37
Мнения: 159
Благодарил: 0 пъти
Получил благодарност: 0 пъти
Ти май нямаш умора.
Интересна информация си намерил.
Давай линкове към сайтовете, от които черпиш информация. Така няма да се налага да копирваш толкова много.
----------------------------------------------------------------------------------------
А за троянец и аз мога да ти кажа и то много по-лесен начин.
Ако някой те пита за крак, му кажи да отиде на www.thekeys.ws и ще се зарази с JS/TrojanDownloader.IstBar.J trojan. Вируса си е направо във страницата. Зареждаш я и се заразяваш. Долу съм сложил част от лог на NOD32 за опита да ми се лепне.

09-Юни-05 0:40:06
http://www.thekeys.ws/?look=web+page+maker&type=serials
JS/TrojanDownloader.IstBar.J trojan


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 12 Юни 2005 12:11 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
Nakata написа:
Ти май нямаш умора.
Интересна информация си намерил.
Давай линкове към сайтовете, от които черпиш информация. Така няма да се налага да копирваш толкова много.
----------------------------------------------------------------------------------------
А за троянец и аз мога да ти кажа и то много по-лесен начин.
Ако някой те пита за крак, му кажи да отиде на www.thekeys.ws и ще се зарази с JS/TrojanDownloader.IstBar.J trojan. Вируса си е направо във страницата. Зареждаш я и се заразяваш. Долу съм сложил част от лог на NOD32 за опита да ми се лепне.

09-Юни-05 0:40:06
http://www.thekeys.ws/?look=web+page+maker&type=serials
JS/TrojanDownloader.IstBar.J trojan

ok!!!

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
 Заглавие:
МнениеПубликувано на: 13 Юни 2005 01:53 
Offline
Почетен потребител
Аватар

Регистриран на: 10 Окт 2004 20:21
Мнения: 2224
Години: 33

Местоположение: В кенефа с лаптопа, докато ми умалеят краката.
Благодарил: 4 пъти
Получил благодарност: 6 пъти
http://virusinfo.hit.bg/vprot9.html туи на вероятно щте ви хареса много!!!!

_________________
PC:CPU:Athlon64 X2 4600+F3@3.0Ghz|MB:GA-MA770-DS3|Cooler:Thermalright Ultra-120A|Memory:2x1GB@860mhz|HDD:250GB Hitachi|VGA:Sapphire HD3850 512mb|PSU:Fortron 450W


Да черпим от живота мечти, да даваме на мeчтите живот.(Мария Склодовска-Кюри)
Do not go where the path may lead; go instead where there is no path and leave a trail.


Върнете се в началото
 Профил  
 
Покажи мненията от миналия:  Сортирай по  
Напиши нова тема Отговори на тема  [ 450 мнения ]  Отиди на страница Предишна  1 ... 4, 5, 6, 7, 8, 9, 10 ... 15  Следваща

Часовете са според зоната UTC + 2 часа [ DST ]


Кой е на линия

Потребители разглеждащи този форум: 0 регистрирани и 9 госта


Вие не можете да пускате нови теми
Вие не можете да отговаряте на теми
Вие не можете да променяте собственото си мнение
Вие не можете да изтривате собствените си мнения
Вие не можете да прикачвате файл

Търсене:
Иди на:  
POWERED_BY
Преведено от: SEO блог на Йоан Арнаудов