Pull to refresh

Comments 37

Спасибо, жду продолжения.... Сам люблю вири ковырять... И когда имел более менее успех в этом деле...
"люблю" тут как-то не совсем подходит) какого рода успех?
Интересно!
А с помощью каких инструментов исследуете?
Да все как обычно - с помощью отладчика, дизассемблера и какой-то матери :)
Похоже на выпуск криминальной хроники, если бы один компьютер показывал его другому :)
имеете ввиду технические детали? или оформление?
ну это общее мнение (позитивное, кст.)
Было бы хорошо, если бы этот пост стал началом цикла постов на эту тематику1
побольше бы таких постов, а то посты про вебстроительство уже стоят поперек горла
хех... очень поддерживаю, но, к сожалению, тут "рулят популярные темы" ;)
я тоже не прочь почитать популярные темы. но если такая узкоспециальная тема будет интересна хотя бы нескольким людям или кому-то поможет - это же совсем неплохо, по-моему
UFO just landed and posted this here
Вот разрываюсь между двумя желаниями: при встрече с вирусописателем 1) пожать ему руку и 2) дать ему в морду.
Пожми руку и, неотпуская, дай в морду! :)
С просто писателем - ну можно поговорить о том, о сем. А вот к тем, кто выпускает таких зверей в живую природу, нужно примерять ректальный криптоанализ.

Как вспомню очереди людей на перепрошивку биоса раз в год, так вздрогну :)

Да и похоже, это дело становится на прочные рельсы товарно-денежных отношений.
Неужели ВинЧих еще жив ? o0
Или это воспоминания давно минувших дней ?
будьте уверены, жив ) Много очень старого злого софта до сих пор живо. Например, на мой ирц-сервер регулярно заходят жертвы какого-то старого виря и ждут команд на запароленном скрытом канале. Жалко, я команд не знаю, а так стал бы владельцем маленького ботнетика машин на 600.
дайте знать жертвам, будьте человеком :)
Ещё бы я мог до них достучаться =)))
/me зачем-то хранит на флэшке пару отукдато добытых виндовых вирусов....
Зачем они мне? Не знаю. Все равно мне их запускать негде (wine не считается)
>2. "valentine.exe" загружает драйвеР "diperto.sys"

> оригинальный файл скоМпилирован MINGW GCC

поправте, пожалуйста
так же поправьте:
Только он [ от? ] первой волны ..
котнролер [ kot`n`roll!)) ] служб Windows ..
Хорошая статья, да и идея. Можно открыть отдельный коллективный блог по Reverse Engineering.
Также хотелось бы узнать инструментарий исследования, использовали ли вы виртуальные машины.
Хорошо что даны рекомендации по устранению бреши.
создание блога категорически поддерживаю!
да! создание блога так же поддерживаю... я бы сделал... да... не могу пока(
инструментарий - отладчик и дизассебмлер, filemon от sysinternals. вмваре использовал, да.
Интересно мне вот - а каков процент вирусов от общего числа, которые смогут злодействовать если использовать учётную запись пользователя или даже гостя, а не администратора???

Ни у кого нет такой статистики?
думаю, стремится к нулю. единственный путь для таких вирусов - либо сначала повысить себе привелегии, либо вмешаться в процесс загрузки до включения механизмов разграничения прав. ну или еще как-то :)
Качественная, дорогая схема. Респект писателям.
Не знаю.. у меня teaTimer из комплекта Spybot-S&D спрашивает
можно ли процессу прописываться в реестр или нет.
Так что таких проблем не наблюдаю.
Sign up to leave a comment.

Articles