Pull to refresh
1
0
Send message
Рассылка по почте будет? В прошлом году её не было.
При заражении (шифровании) файла, который не является исполняемым, Virlock создает для него новый исполняемый Win32 PE-файл, в который записывается код вируса и зашифрованное содержимое документа. Оригинальный файл удаляется, а на его месте появляется новый с тем же именем и добавленным расширением .exe к имени. При запуске такого файла на исполнение, он расшифровывает оригинальный файл, записывает его в текущую директорию и открывает.


Зачем он записывает оригинальный файл в текущую директорию? Что происходит дальше с этим файлом?
Давным давно есть, даже на триал версиях.
www.hex-rays.com/products/ida/debugger/linux.shtml
Весьма забавно.
Встречались ли еще подобные исследования с криптоляпами у малварей?
2

Information

Rating
Does not participate
Registered
Activity