вот как и обещал Бот . видео обзор в ютубе www**.youtube**.com/watch?v=mDtS1tpoy_8&feature=youtu.**be видео 1 мес . бот обновляется. копируем убераем звездочки и смотрим
Virus*Nimnul*Win32*2 – вирус, заражающий exe, dll и Html файлы, а также открывающий злоумышленнику удаленный доступ к зараженной машине* Является приложением Windows (EXE файл)* Размер около 65 Кбайт*
Методы распространения
Вирус создает свои копии на всех доступных для записи дисках, включая сетевые и съемные, для этого он копирует свое тело в папку "<диск> : / Recycler /" В корне зараженного диска создается сопутствующий файл autorun*inf, который позволит вирусу запускаться каждый раз, когда пользователь открывает зараженный диск при помощи программы "Проводник"* Вирус заражает exe и dll файлы, для этого он расширяет последнюю секцию заражаемого файла и дописывает туда своё тело* После чего изменяет точку входа, чтобы она указывала на вирусное тело* Вирус заражает html файлы, для этого он дописывает в конец файла Java-скрипт содержащий тело вируса в HEX кодах, а также команды, которые извлекают его тело во временную папку и запускают на выполнение* Таким образом, при каждом запуске html файла будет создаваться, и запускаться копия вируса* Техническое описание
После запуска вирус создает папку microsof, которая может располагаться в одной из следующих папок
Для автозапуска, при каждом старте системы, вирус добавляет ключ реестра:
[HKLM/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/] Userinit ="c:/program files/microsoft/watermark*exe" (Путь к телу вируса и имя вируса могут принимать разные значения)
В одной из папок создается конфигурационный файл вируса, под именем dmlconf*dat
Например: (C:/WINDOWS/system32/dmlconf*dat)
После запуска вирус запускает браузер, и внедряется в его адресное пространство* Также вирус внедряется в память других системных процессов, таких как lsass*exe, svchost*exe и т*д*
Наличие зараженных процессов в системе позволяет вирусу инфицировать exe и html файлы, а также противодействовать попыткам удалить его файлы из системы, или изменить записи в реестре*
Для контроля своего процесса вирус создает уникальный идентификатор Mutex с именем “__PDH_PLA_MUTEX__”*
Деструктивные возможности
После запуска вирус проверяет наличие сети Internet, обращаясь к серверу google*com, после чего создает соединение с сервером злоумышленников для получения команд управления*
Вирус, по команде с удаленного сервера, может загружать на зараженный компьютер файлы и запускать их на выполнение, таким образом на компьютере может оказаться большое количество разнообразного вредоносного ПО, такого как Backdoor , троянские программы и т*п*
P.S. Думаю моя информация убережет большое количество игроков от такой ошибки!