Перейти к содержанию

Кто придумывает название новым зловредам?


Falco

Рекомендуемые сообщения

Например, в той книжке E.K. есть описание вируса XPEH 3600 :() (латинскими буквами)

Изменено пользователем radioelectron
Ссылка на комментарий
Поделиться на другие сайты

Во время экскурсии нам говорили, что названия придумываюся примерно так: если идёт крупная эпидемия - антивирусные компании стараются вирус называть одинаково. На названия может повлиять часть исходного кода виря, т.к. иногда там оставляются послания... Так же смотрят на то, что зловред делает.

+ В название включается тип вируса.система.название.модификация (например, I-worm.homosapiens.nasmork.sopli) :(

i



Information:

Этой теме лучше быть в разделе Помощь и обмен опытом. Переношу.

Kind regards, CbIP.



Ссылка на комментарий
Поделиться на другие сайты

Меня больше интересует собственное имя файла, например это же надо умудрится назвать вирус "Sramota" полное название "IM-Worm.Win32.Sramota.e" (Взял с официального форума "Борьба с вирусами"). Надо создать отдельную тему типа "Прикольные имена зловредов"

Ссылка на комментарий
Поделиться на другие сайты

Отрывок из книги Евгения Касперского "Компьютерные вирусы в MS-DOS"

 

"Condom-1581"

 

Резидентный неопасный вирус. Стандартно записывается в запускаемые .COM-файлы (кроме COMMAND.COM). Перехватывает int8 и 21h. Содержит текст: "command". В зависимостиот значения системного таймера вирус проявляет поэтические способности и выводит на экран следующее произведение:

 

Le voyage de condom

Pомантическая баллада

 

Использованные пpезеpвативы

О,сколько их,изделий из pезины,

Плывут неспешно по Москве-pеке.

Поглотят бездны мpачные моpей!

В воде их ловят коопеpативы

Но,по волнам скитаясь непpестанно

И сушат за углом невдалеке

Не всем тонуть - кому-то и всплывать...

И снова пpодают,и будут долго

Один из них достигнет океана

Пpепятствовать pождению детей...

И станет вокpуг света дpейфовать...

Но в сpок положенный впадают в Волгу

И будет путь его теpнист и долог,

Буpжуйских избежавшие сетей.

И в ночь,когда муссонный ливень льет,

Их pыбы жpут,их чайки жpут,и вскоpе

Его поймает тpалом ихтиолог,

Сдыхают от закупоpки кишки...

Что пятый день,не пpосыхая,пьет.

Но уцелевшие впадают в моpе,

И внятный голос музы он услышит,

Качаясь на волнах,как поплавки.

И,ощущая твоpческий поpыв,

Нептун колеблет зыбкие глубины,

Сейчас же диссеpтацию напишет

И гонит тучи по небу Боpей...

На тему:"Контpацепция у pыб".

 

 

PS У меня вопрос к админам - можно я буду сканировать эту книгу и постепенно выкладывать сканы в свой блог? Я думаю, от этого E.K. не пострадает - ведь книга 1992 года и целиком рассчитана на MS-DOS. Книга очень интересна и, думаю, будет полезна начинающим вирусологам. :(

Изменено пользователем radioelectron
Ссылка на комментарий
Поделиться на другие сайты

Меня больше интересует собственное имя файла, например это же надо умудрится назвать вирус "Sramota" полное название "IM-Worm.Win32.Sramota.e" (Взял с официального форума "Борьба с вирусами"). Надо создать отдельную тему типа "Прикольные имена зловредов"

Всё верно...

Смотри:

I-Worm - указывает на то, что это червь.

Win32 - То, что он работает на 32-битной Windows платформе

Sramota - это его имя (как и в файле). Вполне цензурное. Может указывает на некомпетентность автора вируса? :(

e - модификация

Ссылка на комментарий
Поделиться на другие сайты

PS У меня вопрос к админам - можно я буду сканировать эту книгу и постепенно выкладывать сканы в свой блог? Я думаю, от этого E.K. не пострадает - ведь книга 1992 года и целиком рассчитана на MS-DOS. Книга очень интересна и, думаю, будет полезна начинающим вирусологам. :(

Гм... это я посоветуюсь с рутами, жди письма в лС =)

Ссылка на комментарий
Поделиться на другие сайты

I-worm.homosapiens.nasmork.sopli

Эта гадина сегодня внедрилась в мою имунную систему! :(

Каспер не может ее вылечить! Запускаю проверку по требованию, а там... нет пункта "Проверить имунную систему" :) Товарищи девелоперы - это ж какая брешь в КИСе! Вирус распространяется со страшной силой... У меня уже температура поднялась до 37,1!..

Изменено пользователем radioelectron
Ссылка на комментарий
Поделиться на другие сайты

А я тоже подхватил, только I-worm.homosapiens.gripp.t(emperatura)...

Теперь етот зловред грузит мою систему на 38 г. вместо 36,6 (((

Антивирусные базы обновляются... Жду начала дейчтвия эвристика....

Ссылка на комментарий
Поделиться на другие сайты

Всех больных принимаем по этому адресу http://forum.kaspersky.com/index.php?showforum=18 предварительно записавшихся в регистратуре http://forum.kaspersky.com/index.php?showtopic=23473 :(

Ссылка на комментарий
Поделиться на другие сайты

  • 6 месяцев спустя...

а как вам такое название.. недано поймал

 

обнаружено: троянская программа Trojan-Dropper.Win32.Sopelka.b

 

:o :) :drinks:

Изменено пользователем zxzxzx
Ссылка на комментарий
Поделиться на другие сайты

Вредоносная программа вежливо просит перевести деньги на счет. Потом ругается на всех языках мира. :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • Вадим666
      Автор Вадим666
      PUA:Win32/Vigua.A
      PUA:Win32/Packunwan
      PUATorrent:Win32/uTorrent
      PUA:Win32/Softcnapp
       
      Защитник MS обнаружил следующие вирусы (описанные выше) после чего KSC перестал видеть зараженный пк и пк на него зайти не может пароль и логит верные. Просьба помочь в устранении следов заражения и возобновлении коннекта  KES и KSC
      Также в хосте появилась надпись #This file has been replaced with its default version by Kaspersky Lab because of possible infection
       
    • o089901
      Автор o089901
      после вынужденной перезагрузки сервера перестали работать базы 1с, как оказалось файлы на сервере зашифрованы вирусом
      FRST.txt virus.7z
      AppData.7z N-Save-XJOZE.7z
    • Антон321
      Автор Антон321
      Приветствую, словил майнер по названием: tool.btcmine.2782, уже всем подрят пытался удалить и никак не выходит, касперский вообще не запускаеться, WEb находит говорит что удалил но через 2 минуты снова вылазит!! Помогите
      CollectionLog-2025.03.24-17.26.zip
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
×
×
  • Создать...