Сервис для создания вирусов

Кругозор без горизонтов

Чтобы получить доступ к сервисам проекта, войдите на сайт через аккаунт. Если у вас еще нет аккаунта, его можно создать.


  • добавить в избранное

Генераторы зла

Неужели все эти вирусы пишутся каждый день в
таком. количестве вручную человеком, с такой
ярой мотивацией. я в глобальном масштабе
смотрю, конечно.

Чтобы создать рабочий вредоносный файл, требуются знания, опыт и время. Но нынешним мошенникам без квалификации хочется заработать быстро. Так в мир киберкриминала пришли те, кто не умеет писать вредоносный код самостоятельно.

В последнее время наряду с небывалым ростом количества вредоносных программ мы наблюдаем деградацию интеллектуального уровня их создателей. Сейчас для написания вируса не требуется каких-либо специальных знаний в области программирования – для этого достаточно уметь загружать компьютер и понимать простейшие английские фразы для того, чтобы управлять генератором вирусов.

Это цитата от одной антивирусной компании, c которой мы, опуская некоторые детали (не надо путать вирусы и троянцев, да и вообще иногда попадаются весьма оригинальные и архитектурно интересные экземпляры), согласны.

Генератор вирусов – специальная программа, позволяющая пользователю, не имеющему специальной квалификации, создать собственный вирус, червь или троянца.

Естественно, генератор вирусов не обладает искусственным интеллектом и не создает ничего нового – все варианты вредоносного кода уже заложены в него создателями. Пользователь такой программы может что-то настроить, выбрать из списка нужные функции – но не более. Таким образом, многие порождения генератора будут содержать один и тот же код и, соответственно, могут опознаваться одной сигнатурой.




Внимание! Настоятельно не рекомендуем самостоятельно искать и загружать подобные программы – многие распространяющие их сайты заблокированы Dr.Web не просто так.

Ответственность за создание и рассылку вируса AnnaKournikova взял на себя пользователь Интернета двадцати лет с псевдонимом OnTheFly. 14 февраля он добровольно сдался полиции голландского города Леварден. В свое оправдание OnTheFly написал довольно любопытное письмо, где сообщил, что он не хакер, программировать не умеет, а сам вирус сконструировал за несколько минут, при помощи специальной программы-редактора вирусов [K]Alamar's Vbs Worms Creator, которую нашел в Интернете.

Автором конструктора Vbs Worms Creator, с помощью которого была создана AnnaKournikova, оказался аргентинский хакер с сетевым псевдонимом [K]Alamar's, проживавший на тот момент в пригороде Буэнос-Айреса. Для создания AnnaKournikova в редакторе [K]Alamar-а сначала задается имя вируса, потом способ его распространения, а затем сценарий действий на зараженной машине.

До AnnaKournikova была эпидемия ILOVEYOU. Этот червь так же занимался рассылками по адресной книге Microsoft Outlook. В связи с его появлением Microsoft сразу после эпидемии ILOVEYOU выпустила патч, который должна была пресекать несанкционированную рассылку по адресной книге. Но множество компаний и частных пользователей не поставили это обновление.

Прошло 16 лет – и пользователи все так же при первой возможности не устанавливают обновления безопасности.

Как следует из названия конструктора, он генерировал скриптовые вредоносные программы. Так, AnnaKournikova не была собственно исполняемым файлом – ее код исполнялся подсистемой ОС – Windows Scripting Host.

Почему было сделано именно так? Собственно, мы уже писали об этом в выпусках про скриптовые вредоносные программы: их очень просто модифицировать и гораздо сложнее детектировать.

Грустно, что создатели генераторов не думают о социальной ответственности. Для них это бизнес. Скажем, после эпидемии AnnaKournikova автор генератора сделал такую оговорку:

Вторая версия программы содержит исправления старых ошибок, а также ряд новых функций. Теперь с ее помощью можно создавать не только скрипты на VisualBasic, но и полноценные .exe файлы, были улучшены и средства маскировки создаваемых вирусов.

Сам [K] утверждает, что программа была создана им исключительно в образовательных целях, и те, кто будут использовать ее, должны осознавать, что ответственность за возможные последствия лежит именно на них, а не на [K].

Генераторы вирусов возникли задолго до AnnaKournikova и продолжают появляться сегодня. И они создают вредоносные программы не только для Windows.

Набор для разработчика троянов Trojan Development Kits (TDKs) позволяет создавать вредоносные программы под мобильные платформы. Для того чтобы сгенерировать зловреда, злоумышленнику нужно всего лишь заполнить форму, выбрав требуемые настройки.


Самое печальное, что для создания вымогателя для Android не требуется никаких особых навыков. Настраивается все, от отображаемого сообщения с требованием выкупа, для ключа разблокировки. Не придется писать ни одной строки кода. После заполнения всей необходимой информации и настроек, начинающий киберпреступник должен нажать на кнопку ‘Create’, после чего предлагается подписаться на услугу. Приложение позволяет пользователю начать онлайн-чат с разработчиком, где они могут оговорить единовременный платеж.

Некоторые фильтры AAAfilter Bas relief CPK filter D.

Все полезности в одном посте! :-) Собственно пост удобной навигации по блогу:-) Все ссылки на сам.

Самые азы о создании постов. Я все в картинках сделала, так, мне кажется, - доступнее. Если чт.


Точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно нет точно определенного закона, по которому "хорошие" файлы можно отличить от "вирусов". Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет.

Компью́терный ви́рус- программа для изменений или удаления программ на компьютере,

ОБЯЗАТЕЛЬНЫМ (НЕОБХОДИМЫМ) СВОЙСТВОМ КОМПЬЮТЕРНОГО ВИРУСА является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Механизм действия

Каналы распространения

Мошенничества
Эти мошенничества сродни фишинг-атакам, но обычно предназначены не для захвата ваших личных данных, а апеллируют к чувствам сострадания или корыстолюбия.

В широком смысле, мошенничество – это обман компьютерных пользователей с целью финансового обогащения или явное воровство. Один из наиболее распространенных типов мошенничества – самовольные факсы или письма электронной почты из Нигерии или других западноафриканских стран. Они выглядят, как вполне разумные бизнес-предложения, но требуют от получателя авансовых платежей. Такие предложения являются мошенническими, а любые платежи, переведенные жертвами этих обманов, оказываются немедленно украденными. К другой распространенной форме мошенничества относятся фишинг-атаки через электронную почту и веб-сайты. Их цель – получение доступа к конфиденциальным данным, таким как номера банковских счетов, PIN-коды и т. д. Для достижения этой цели пользователю отправляется электронное письмо от лица, выдающего себя за доверенное лицо или бизнес-партнера (финансовый институт, страховую компанию).
Электронное сообщение при этом выглядит неподдельным и содержит графические элементы и содержимое, которые могли быть получены от источника, за который выдает себя отправитель сообщения. Пользователя просят ввести личные данные, такие как номера банковских счетов или имена пользователя и пароли. Такие данные, в случае их предоставления, могут быть перехвачены и использованы не по назначению.
Следует отметить, что банки, страховые компании и другие законные компании никогда не запрашивают имена пользователей и пароли в незатребованных сообщениях электронной почты.


Опасные приложения
Опасными приложениями называют легальные программы, которые, хоть и установлены лично пользователем, могут подвергнуть риску безопасность компьютера. Примером могут служить коммерческие перехватчики клавиатурного ввода или снимков экрана, средства удаленного доступа, взлома паролей и программы тестирования безопасности.


Вредоносное ПО


Активная нагрузка
Дополнительные функции, например захват данных, удаление файлов, перезапись диска, перезапись BIOS и т. д, которые могут быть включены в вирусы, черви или троянские программы.


Фишинг
Термин происходит от слова fishing (рыбалка). Фишинг-атаки – это рассылка сфабрикованных электронных писем под видом разных форм социально-общественной деятельности, цель которых – мошенническим способом получить конфиденциальную личную информацию, например данные кредитных карт или паролей.


Руткиты
Руткит – комплект средств, разработанных для тайного контроля над компьютером.

Шпионские программы
Шпионские программы используют Интернет для сбора конфиденциальной информации о пользователе без его ведома. Некоторые шпионские программы собирают сведения об установленных на компьютере приложениях и о посещаемых веб-сайтах. Другие программы такого рода создаются с гораздо более опасными намерениями – собирают финансовые или личные данные пользователей для использования их в корыстных и мошеннических целях.


Вирусы
Вирус – это программа, которая активизируется, копируя саму себя в исполняемые объекты. Вирусы могут проникнуть в ваш компьютер из других зараженных компьютеров, через носители данных (гибкие диски, компакт-диски и т. д.) или через сеть (локальную или Интернет). Ниже перечислены различные типы вирусов и их описания.

  1. Файловые вирусы Вирусы, заражающие файлы, атакуют исполняемые программы, в частности, все файлы с расширениями EXE и COM.
  2. Вирусы скриптов Вирусы скриптов являются разновидностью файловых вирусов. Они написаны на различных языках скриптов (VBS, JavaScript, BAT, PHP и т. д.). Эти вирусы либо заражают другие скрипты (например, командные и служебные файлы Windows или Linux), либо входят в состав многокомпонентных вирусов. Вирусы скриптов способны заразить файлы других форматов, позволяющих выполнение скриптов, например, HTML.
  3. Загрузочные вирусы Они атакуют загрузочные секторы (гибкого или жесткого диска) и устанавливают свои подпрограммы, загружаемые при запуске компьютера.
  4. Макровирусы

Макровирусы атакуют документы, в которые могут вставляться макрокоманды (макросы). Эти вирусы часто внедряются в приложения обработки текстов или электронных таблиц, так как в эти типы файлов легко вставляются макросы.

Другой вариант классификации вирусов – по способу их действия. В то время как вирусы прямого действия выполняют свою функцию сразу после активизации зараженного объекта, резидентные вирусы сохраняются и функционируют в памяти компьютера.

Компьютерное хулиганство

Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась, и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились — или авторы вирусов отсылали их исключительно в антивирусные компании, сообщая при этом, что никуда более вирус не попадёт.

  1. Создавать вирусные программы для операционной системы MS-DOS в 1990-х годах было в разы легче, чем для технически более сложной Windows.
  2. В законодательствах многих стран появились специальные компьютерные статьи, а аресты вирусописателей широко освещались прессой — что, несомненно, снизило интерес к вирусам у многих студентов и школьников.
  3. К тому же у них появился новый способ проявить себя — в сетевых играх. Именно современные игры, скорее всего, сместили фокус интересов и перетянули на себя компьютеризированную молодёжь.

Мелкое воровство

С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.

В последние годы фиксируется постоянно увеличивающееся число троянских программ, ворующих персональную информацию из сетевых игр (игровую виртуальную собственность) с целью её несанкционированного использования или перепродажи. Подобные троянцы особенно широко распространены в странах Азии, особенно в Китае, Корее и Японии.

Криминальный бизнес

Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях. Для этого они создают вирусные и троянские программы, которые воруют коды доступа к банковским счетам, навязчиво рекламируют какие-либо товары или услуги, несанкционированно используют ресурсы зараженного компьютера (опять-таки, ради денег — для обслуживания спам-бизнеса или организации распределённых сетевых атак с целью дальнейшего шантажа). Диапазон деятельности данной категории граждан весьма широк. Остановимся на основных видах криминального бизнеса в сети.

В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей:

Также именуются DDoS-атаками (Distributed Denial of Service — распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы.

В 2002-2004 годах этот вид криминальной деятельности был весьма распространённым. Затем он пошел на спад, видимо, по причине успешных полицейских расследований (за данные преступления было арестовано как минимум несколько десятков человек по всему миру), а также по причине достаточно успешных технических мер противодействия подобным атакам.

Сначала злоумышленником (или группой лиц) создаётся и распространяется специальная программа, осуществляющая несанкционированные пользователем телефонные звонки или отсылку SMS-сообщений с мобильных телефонов. Заранее или параллельно с этим те же лица регистрирует компанию, от лица которой заключается договор с местным телефонным провайдером об оказании платного телефонного сервиса. Провайдер при этом, естественно, не ставится в известность о том, что звонки будут производиться без ведома пользователя. Далее троянец названивает на платный телефонный номер, телефонная компания выставляет счета на номера, с которых шли звонки, — и отчисляет злоумышленнику оговоренную в контракте сумму.

Внимание злоумышленников может привлечь не только финансовая или банковская, но и любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация и т.п. Для доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы.

Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем или иным способом внедряется в систему, ищет и шифрует пользовательские данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу.

Другой известный метод кибер-шантажа — архивация пользовательских файлов в архив, зашифрованный достаточно длинным паролем. После архивации оригинальные файлы удаляются — и затем следует требование перевода некоторой денежной суммы в обмен на пароль к архиву.

Данный способ кибер-преступления (шифрование данных) является критически опасным с технической точки зрения, поскольку если в других случаях от последствий действия троянской программы можно защититься, то здесь приходится иметь дело со стойкими алгоритмами шифрования. При использовании подобных алгоритмов и ключей (паролей) достаточной длины, задача восстановления файлов без информации от злоумышленника станет технически неразрешимой.

Для обслуживания описанных выше видов криминальной деятельности в интернете кибер-преступниками разрабатываются и распространяются сетевые черви, которые становятся причиной многочисленных интернет-эпидемий. Основной задачей таких червей является установка криминальных троянских программ на максимально большое количество компьютеров в глобальной сети. Примерами таких червей являются нашумевшие в 2004 году Mydoom и Bagle, а в 2006 году — почтовый червь Warezov.

В отличие от массовых атак, рассчитанных на поражение как можно большего числа компьютеров, точечные атаки преследуют совершенно другие цели — заражение сети конкретной компании или организации или даже внедрение специального разработанного троянца-агента в единственный узел (сервер) сетевой инфраструктуры. Под ударом оказываются компании, обладающие достаточно ценной информацией — банки, биллинговые компании (например, телефонные компании) и т.п.

Причина атак на банковские серверы или сети очевидна: получение доступа к банковской информации, организация несанкционированного перевода денежных средств (иногда — весьма крупных сумм) на счёт или счета злоумышленника. При атаках на биллинговые компании целью выступает доступ к клиентским счетам. Целью точечных атак может являться любая ценная информация, хранящаяся на серверах сети — клиентские базы данных, финансовая и техническая документация, — всё, что может представлять интерес для потенциального злоумышленника.

Под атаками чаще всего оказываются крупные компании, обладающие критически важной и ценной информацией. Сетевая инфраструктура таких компаний достаточно хорошо защищена от внешних атак, и без помощи изнутри компании проникнуть в неё практически невозможно. По этой причине в большинстве случаев подобные атаки осуществляются либо сотрудниками атакуемых организаций (инсайдерами), либо при их непосредственном участии.

Полулегальный бизнес

Производится внедрение в систему специальных рекламных компонентов, которые периодически скачивают рекламную информацию с особых серверов и показывают её пользователю. В большинстве случаев (но не всегда) внедрение в систему происходит незаметно для пользователя, а рекламные окна всплывают только при работе интернет-браузера (так рекламные системы маскируются под рекламные баннеры веб-сайтов).

Стоит также отметить, что в некоторых случаях удалить легальные рекламные системы без нарушения работы основного софта невозможно. Подобным образом производители Adware защищаются от деинсталляции.

Для привлечения пользователей на платные веб-сайты часто также используются различные программы, которые де-юре не попадают в разряд вредоносных, поскольку они никак не скрывают своего присутствия, а на платный ресурс пользователь попадает, только положительно ответив на соответствующий вопрос. Однако такие программы часто устанавливаются в систему без ведома пользователя, например, при посещении веб-сайтов сомнительного содержания. Затем они настойчиво предлагают пользователю посетить тот или иной платный ресурс.











Для того, чтобы понять насколько Ваш компьютер не защищен от действий злоумышленников, предлагаю создать несколько простеньких вирусов самому. Благодаря этому Вы поймете, что любой компьютер подчиняется не только нажатиям клавиш. Компьютер получив всего одну команду (нажатие на иконку файла, можно и без него), может начать самостоятельно открывать, создавать, удалять, переименовывать и т.д.
Как правило расширение этих файлов .bat .exe - перед точкой любое придуманное имя.

- Файл .bat создается в обычном блокноте, при сохранении используется расширение .bat, вместо .txt (по умолчанию Безымянный.txt или *.txt).
Пример: открываем стандартный блокнот пишем mspaint - всего 7 букв, сохраняем этот файл (файл - сохранить как) не как обычно, а пишем вместо "Безымянный.txt" - myfile.bat. Естественно, вместо myfile любое удобное название.


Если Вы выполнили вышеуказанные действия, то поздравляю: вами создан первый командный файл, который, при нажатии на него, откроет рисовальщик Paint (есть в любой Windows).

- Файл .exe компилируется специальной программой из bat файла (не только из него) для маскировки или другой функциональности.
Подобных программ компиляторов существует много, одну из них можете скачать ниже в комплекте с набором заготовок для экспериментов с bat файлами.
Скриншот программы Bat Exe Converter:


Но командные файлы могут быть и не такие безвредные, как описанный выше. Достаточно изменить его содержимое, как ваш компьютер начнет выполнять любые прописанные в нем команды.

Ниже приведены жестокие действия, на которые способен этот файл, здесь уже не до шуток:
- Возможность самостоятельно записываться в любое место, включая флешку;
- Иметь скрытый атрибут, быть не видимым, как и исполнение его команд;
- Переименовать все файлы на компьютере, допустим .lnk переделать в .txt, а необходимые в работе .exe назвать .mp3. Результат: ярлыки будут открываться в блокноте, рабочие программы пытаться открыться в плеере.
- Множественное количество раз скрыто открывать одну и ту же программу, для торможения компьютера;
- Добавлять вирус в автозагрузку, при включении компьютера;
- Полное удаление без возможности восстановления какой-либо программы. Обычно программы установлены по умолчанию в определенной директории и хакеру это известно.
На этом список только начинается. Но мы остановимся, ведь этого уже предостаточно для того, чтобы компьютер перестал работать.

Для того, чтобы описанное выше не было голословным, ниже Вы можете скачать архив.
В нем лежит:
- текстовый файл "Самоучитель.txt" с описанием кодов bat и приведенных живых примеров.
- Программка для компиляции файлов в .exe
- Изменение кнопок мыши для примера
- Безобидные полезные готовые файлы bat:
otkl-60.bat - отключение компьютера через 60 секунд
otkl-60-otmena.bat - отмена отключения
Paint.bat - включаем Paint
Simvol.bat - открываем таблицу символов

Скачать создание вирусов для защиты от них - Врага надо знать в лицо:

При загрузке антивирус вашего компьютера может начать ругаться и правильно сделает.
Будьте осторожны! После скачивания архива и его распаковки не нажимайте на файлы без изучения инструкции или данной статьи.

Проверить содержимое файла .bat можно нажатием на него правой клавишей мыши и выбором из всплывающего меню пункта "Изменить":


Перед экспериментами убедительно прошу Вас создать резервную точку восстановления системы.

Надеюсь эти эксперименты убедят Вас в том, что нужно внимательнее относиться к чужеродным файлам и программам, которые открываются и устанавливаются нами на компьютер. Будьте внимательны при работе с почтой: не скачивайте и тем более не открывайте файлы, подобные нашим примерам.

Заканчиваю на минорной ноте: Осторожно! Вирусы всюду!

И хотя ни одна программа, к сожалению, не гарантирует 100%-ую защиту, наличие постоянно обновляемого антивирусного ПО на компьютере - это обязательное условие для каждого.

Вместе с тем что интернет несет потенциальный риск, он же предлагает отличное и бесплатное решение обезопасить свой компьютер от возможной угрозы заражения вредоносными программами. Это онлайн проверка компьютера на вирусы, а также сканирование файлов, ссылок и сайтов с помощью специальных антивирусных сервисов.

Онлайн сканирование на вирусы предлагают известные компании-производители антивирусного ПО. Проверку они проводят соответственно своим антивирусом. Есть еще web-сервисы, которые объединяют в себе десятки разных лицензионных антивирусных систем и таким образом предлагают своим пользователям комплексную проверку.

В большинстве случаев вирусы приходят на компьютер в виде файлов, поэтому в основном антивирусные веб-сервисы предлагают проверку именно файлов путем их загрузки на сервер с компьютера или отправки по электронной почте.

Прямо на нашем сайте!
Проверка файла на вирусы через онлайн-форму компании Dr.Web. Бесплатно!


Проверка на вирусы онлайн - это просто!
Используйте эту форму прямо сейчас!

Если антивирусная программа у вас не установлена или давно не обновлялась или она не обнаружила вирус, а подозрения к файлу все равно остались - попробуйте проверить его на вирусы с помощью специальных антивирусных сервисов. От вас потребуется всего лишь загрузить вызывающий сомнения файл и отправить его на email.

Некоторые сервисы помимо файлов предлагают также онлайн сканирование на вирусы компьютера или сайта, часть из них предоставляет возможность лечения зараженного компьютера.

Проверка на вирусы онлайн имеет ряд преимуществ:

  • позволяет предотвратить заражение вирусами или в случае заражения удалить их онлайн
  • максимально полная и свежая база известных вирусов. Каждый день появляются новые вредоносные программы, и если в базе вашей антивирусной программы их еще нет, то они легко могут проникнуть на ваш компьютер. Тогда как онлайн базы всегда самые актуальные
  • проверка файлов одновременно большим количеством антивирусных программ
  • сервисы используют только лицензионное программное обеспечение, что может гарантировать качество предоставляемых услуг
  • сканирование в режиме реального времени, результат проверки вы получаете мгновенно
  • это очень просто и совершенно бесплатно.

Онлайн сканирование на вирусы станет отличным дополнением к уже установленной на вашем компьютере защите, но не заменит ее. Если у вас нет антивирусника, срочно установите его! К тому же есть и бесплатные программы (например, AVG, Avira, Avast).

Пользоваться подобными сервисами предельно просто. ЗахОдите на сайт, загружаете подозрительный файл и тут же получаете результаты его проверки. На сканирование файла может потребоваться время, зависит от загруженности сервиса. Если нужно проверить компьютер на вирусы, то потребуется скачать клиент. Здесь собраны наиболее популярные сервисы для проверки.

Если есть подозрение на несколько файлов, их следует запаковать в архив для посылки на сервис одним файлом! Принцип везде похожий - заливаете подозрительный файл или указываете ссылку на файл или на страницу и через какое-то время получаете отчет о проверке. Многие сканеры умеют распаковывать rar и zip архивы.

Полезные онлайн сервисы для безопасности в интернете

Популярные антивирусные сервисы для онлайн сканирования файлов


Проверить файл на вирусы онлайн сервис VirusTotal предлагает 3-мя способами: отправить файл на email, загрузить через браузер и установив специальную утилиту-загрузчик. Бесплатный сервис, объединяет около 40 постоянно обновляемых антивирусных систем. подробнее


VirSCAN - онлайн проверка на вирусы бесплатно. Сервис для комплексного сканирования файлов множеством антивирусных программ одновременно. В базе VirSCAN около 40 известных антивирусников. Результаты сканирования отображаются по мере проверки каждым антивирусом, в конце предоставляется общий отчет. подробнее

Другие антивирусные сервисы


Онлайн разблокировка смс вируса. Разработчики антивирусного ПО, такие как Касперский, Доктор Веб, Nod32, предлагают полезные и, к тому же, бесплатные сервисы онлайн деактивации вирусов, которые требуют отправить смс на платный номер. Чтобы разблокировать этот вирус смс, требуется ввести код, подобрать которые и помогают подобные антивирусные сервисы. Для этого требуется в специальной форме указать номер и текст сообщения, и в ответ получите код.


Проверить сайт на вирусы онлайн можно прямо на нашем сайте. Сканирование осуществляется антивирусным сервисов известной компании DrWeb. Порядок использования сервиса предельно прост - указываете адрес проверяемого сайта и получаете моментальный ответ.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции