Перейти к содержанию

Кто придумывает название новым зловредам?


Рекомендуемые сообщения

Опубликовано

Очень любопытно :) Иногда попадаются такие названия... Повторять не буду, а то забанят за нецензурную брань :(

Опубликовано (изменено)

Например, в той книжке E.K. есть описание вируса XPEH 3600 :() (латинскими буквами)

Изменено пользователем radioelectron
Опубликовано

Во время экскурсии нам говорили, что названия придумываюся примерно так: если идёт крупная эпидемия - антивирусные компании стараются вирус называть одинаково. На названия может повлиять часть исходного кода виря, т.к. иногда там оставляются послания... Так же смотрят на то, что зловред делает.

+ В название включается тип вируса.система.название.модификация (например, I-worm.homosapiens.nasmork.sopli) :(

i



Information:

Этой теме лучше быть в разделе Помощь и обмен опытом. Переношу.

Kind regards, CbIP.



Опубликовано

Меня больше интересует собственное имя файла, например это же надо умудрится назвать вирус "Sramota" полное название "IM-Worm.Win32.Sramota.e" (Взял с официального форума "Борьба с вирусами"). Надо создать отдельную тему типа "Прикольные имена зловредов"

Опубликовано (изменено)

Отрывок из книги Евгения Касперского "Компьютерные вирусы в MS-DOS"

 

"Condom-1581"

 

Резидентный неопасный вирус. Стандартно записывается в запускаемые .COM-файлы (кроме COMMAND.COM). Перехватывает int8 и 21h. Содержит текст: "command". В зависимостиот значения системного таймера вирус проявляет поэтические способности и выводит на экран следующее произведение:

 

Le voyage de condom

Pомантическая баллада

 

Использованные пpезеpвативы

О,сколько их,изделий из pезины,

Плывут неспешно по Москве-pеке.

Поглотят бездны мpачные моpей!

В воде их ловят коопеpативы

Но,по волнам скитаясь непpестанно

И сушат за углом невдалеке

Не всем тонуть - кому-то и всплывать...

И снова пpодают,и будут долго

Один из них достигнет океана

Пpепятствовать pождению детей...

И станет вокpуг света дpейфовать...

Но в сpок положенный впадают в Волгу

И будет путь его теpнист и долог,

Буpжуйских избежавшие сетей.

И в ночь,когда муссонный ливень льет,

Их pыбы жpут,их чайки жpут,и вскоpе

Его поймает тpалом ихтиолог,

Сдыхают от закупоpки кишки...

Что пятый день,не пpосыхая,пьет.

Но уцелевшие впадают в моpе,

И внятный голос музы он услышит,

Качаясь на волнах,как поплавки.

И,ощущая твоpческий поpыв,

Нептун колеблет зыбкие глубины,

Сейчас же диссеpтацию напишет

И гонит тучи по небу Боpей...

На тему:"Контpацепция у pыб".

 

 

PS У меня вопрос к админам - можно я буду сканировать эту книгу и постепенно выкладывать сканы в свой блог? Я думаю, от этого E.K. не пострадает - ведь книга 1992 года и целиком рассчитана на MS-DOS. Книга очень интересна и, думаю, будет полезна начинающим вирусологам. :(

Изменено пользователем radioelectron
Опубликовано
Меня больше интересует собственное имя файла, например это же надо умудрится назвать вирус "Sramota" полное название "IM-Worm.Win32.Sramota.e" (Взял с официального форума "Борьба с вирусами"). Надо создать отдельную тему типа "Прикольные имена зловредов"

Всё верно...

Смотри:

I-Worm - указывает на то, что это червь.

Win32 - То, что он работает на 32-битной Windows платформе

Sramota - это его имя (как и в файле). Вполне цензурное. Может указывает на некомпетентность автора вируса? :(

e - модификация

Опубликовано
PS У меня вопрос к админам - можно я буду сканировать эту книгу и постепенно выкладывать сканы в свой блог? Я думаю, от этого E.K. не пострадает - ведь книга 1992 года и целиком рассчитана на MS-DOS. Книга очень интересна и, думаю, будет полезна начинающим вирусологам. :(

Гм... это я посоветуюсь с рутами, жди письма в лС =)

Опубликовано (изменено)
I-worm.homosapiens.nasmork.sopli

Эта гадина сегодня внедрилась в мою имунную систему! :(

Каспер не может ее вылечить! Запускаю проверку по требованию, а там... нет пункта "Проверить имунную систему" :) Товарищи девелоперы - это ж какая брешь в КИСе! Вирус распространяется со страшной силой... У меня уже температура поднялась до 37,1!..

Изменено пользователем radioelectron
Опубликовано

А я тоже подхватил, только I-worm.homosapiens.gripp.t(emperatura)...

Теперь етот зловред грузит мою систему на 38 г. вместо 36,6 (((

Антивирусные базы обновляются... Жду начала дейчтвия эвристика....

Опубликовано

"Вирус ПОГЛАТИЛ Касперского!!, Помогиииттееее!" =)))

  • 6 месяцев спустя...
Опубликовано (изменено)

а как вам такое название.. недано поймал

 

обнаружено: троянская программа Trojan-Dropper.Win32.Sopelka.b

 

:o :) :drinks:

Изменено пользователем zxzxzx
Опубликовано

Вредоносная программа вежливо просит перевести деньги на счет. Потом ругается на всех языках мира. :)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • Вадим666
      Автор Вадим666
      PUA:Win32/Vigua.A
      PUA:Win32/Packunwan
      PUATorrent:Win32/uTorrent
      PUA:Win32/Softcnapp
       
      Защитник MS обнаружил следующие вирусы (описанные выше) после чего KSC перестал видеть зараженный пк и пк на него зайти не может пароль и логит верные. Просьба помочь в устранении следов заражения и возобновлении коннекта  KES и KSC
      Также в хосте появилась надпись #This file has been replaced with its default version by Kaspersky Lab because of possible infection
       
    • AndreyBN
      Автор AndreyBN
      Здравствуйте. Заразился компьютер примерно в выходные  (28.04.24) когда был подключен к удаленному рабочему столу. Хотелось восстановить файлы. Пароль на архив - virus
      virus.rar FRST.txt Addition.txt
    • o089901
      Автор o089901
      после вынужденной перезагрузки сервера перестали работать базы 1с, как оказалось файлы на сервере зашифрованы вирусом
      FRST.txt virus.7z
      AppData.7z N-Save-XJOZE.7z
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
×
×
  • Создать...