Форумы «Творчество»

Страницы: 1
  • 04:22, 26 июл 2014 Рейтинг: 0
    Кандидат на вечную каторгу со своей вирусней и лажевской программой
    Вплоть до бана на вход в игру
  • 04:37, 26 июл 2014 Рейтинг: 0
    Антивирус Результат Дата обновления

    AVG Win32/Ramnit*A 20140725
    Ad-Aware Win32*Ramnit 20140726
    Agnitum Win32*Ramnit*Gen*3 20140725
    AntiVir W32/Pedalac*A 20140726
    Antiy-AVL Virus/Win32*Nimnul*a 20140725
    Avast Win32:RmnDrp 20140726
    Baidu-International Virus*Win32*Nimnul*$a 20140725
    BitDefender Win32*Ramnit 20140726
    Bkav W32*Trmnet*PE 20140725
    CAT-QuickHeal W32*Ramnit*A 20140725
    CMC Trojan*Win32*Krap*2!O 20140724
    Commtouch W32/Ramnit*B 20140725
    Comodo Virus*Win32*Ramnit*A 20140725
    DrWeb Win32*Rmnet 20140726
    ESET-NOD32 Win32/Ramnit*A 20140726
    Emsisoft Win32*Ramnit (B) 20140726
    F-Prot W32/Ramnit*B 20140726
    F-Secure Win32*Ramnit 20140726
    Fortinet W32/Ramnit*C 20140725
    GData Win32*Ramnit 20140726
    Ikarus Virus*FileInfector 20140725
    Jiangmin Win32/Nimnul*a 20140725
    K7AntiVirus Virus ( 001d9d511 ) 20140725
    K7GW Virus ( 001d9d511 ) 20140725
    Kaspersky Virus*Win32*Nimnul*a 20140725
    Kingsoft VIRUS_UNKNOWN 20140726
    Malwarebytes Virus*Ramnit 20140726
    MicroWorld-eScan Win32*Ramnit 20140725
    Microsoft Virus:Win32/Ramnit*B 20140725
    NANO-Antivirus Virus*Win32*Nimnul*bpchjo 20140726
    Norman Ramnit*AS 20140725
    Panda W32/Cosmu*gen 20140725
    Qihoo-360 Malware*QVM11*Gen 20140726
    Rising PE:Win32*Ramnit*a!1590234 20140725
    Sophos W32/Patched-I 20140726
    Symantec W32*Ramnit!inf 20140726
    Tencent Virus*Win32*Ramnit*c 20140726
    TheHacker W32/Ramsid 20140722
    TrendMicro PE_RAMNIT*H 20140726
    TrendMicro-HouseCall PE_RAMNIT*H 20140725
    VBA32 Virus*Win32*Nimnul*a 20140725
    VIPRE Virus*Win32*Ramnit*a (v) 20140725
    nProtect Win32*Ramnit 20140725
  • 04:56, 26 июл 2014 Рейтинг: 2
    Вниманию игроков РИОТа!!!

    Не ведитесь на эту шнягу, это как минимум заражение вашего ПК и бан в игре!

    Virus*Nimnul*Win32*2

    Virus*Nimnul*Win32*2 (Zillya), Win32:Agent-AFRP (AVAST), Virus*Win32*Nimnul*a (Kaspersky), W32/Ramnit*a (McAfee), Win32/Ramnit*H (NOD32), Infostealer (Symantec), PE_RAMNIT*DEN (TrendMicro), Virus*Win32*Nimnul*b (VBA32)*

    Virus*Nimnul*Win32*2 – вирус, заражающий exe, dll и Html файлы, а также открывающий злоумышленнику удаленный доступ к зараженной машине* Является приложением Windows (EXE файл)* Размер около 65 Кбайт*

    Методы распространения

    Вирус создает свои копии на всех доступных для записи дисках, включая сетевые и съемные, для этого он копирует свое тело в папку "<диск> : / Recycler /"
    В корне зараженного диска создается сопутствующий файл autorun*inf, который позволит вирусу запускаться каждый раз, когда пользователь открывает зараженный диск при помощи программы "Проводник"*
    Вирус заражает exe и dll файлы, для этого он расширяет последнюю секцию заражаемого файла и дописывает туда своё тело* После чего изменяет точку входа, чтобы она указывала на вирусное тело*
    Вирус заражает html файлы, для этого он дописывает в конец файла Java-скрипт содержащий тело вируса в HEX кодах, а также команды, которые извлекают его тело во временную папку и запускают на выполнение* Таким образом, при каждом запуске html файла будет создаваться, и запускаться копия вируса*
    Техническое описание

    После запуска вирус создает папку microsof, которая может располагаться в одной из следующих папок

    %System%
    %WinDir%
    %Temp%
    %HOMEPATH%
    %HOMEDRIVE%
    %APPDATA%

    После чего копирует туда свое тело под одним из случайных имён*

    Например:
    (c:/program files/microsoft/watermark*exe)

    Для автозапуска, при каждом старте системы, вирус добавляет ключ реестра:

    [HKLM/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/]
    Userinit ="c:/program files/microsoft/watermark*exe"
    (Путь к телу вируса и имя вируса могут принимать разные значения)

    В одной из папок создается конфигурационный файл вируса, под именем dmlconf*dat

    Например:
    (C:/WINDOWS/system32/dmlconf*dat)

    После запуска вирус запускает браузер, и внедряется в его адресное пространство* Также вирус внедряется в память других системных процессов, таких как lsass*exe, svchost*exe и т*д*

    Наличие зараженных процессов в системе позволяет вирусу инфицировать exe и html файлы, а также противодействовать попыткам удалить его файлы из системы, или изменить записи в реестре*

    Для контроля своего процесса вирус создает уникальный идентификатор Mutex с именем “__PDH_PLA_MUTEX__”*

    Деструктивные возможности

    После запуска вирус проверяет наличие сети Internet, обращаясь к серверу google*com, после чего создает соединение с сервером злоумышленников для получения команд управления*

    Вирус, по команде с удаленного сервера, может загружать на зараженный компьютер файлы и запускать их на выполнение, таким образом на компьютере может оказаться большое количество разнообразного вредоносного ПО, такого как Backdoor , троянские программы и т*п*

    P.S. Думаю моя информация убережет большое количество игроков от такой ошибки!

    А ты аффтар попробуй доказать обратное!
Страницы: 1