От зеленого к красному: Глава 2: Формат исполняемого файла ОС Windows. PE32 и PE64. Способы заражения исполняемых файлов.

27 июн 2005

В этой главе мы исследуем формат исполняемых файлов в операционной системе Windows. Все факты, которые будут касаться этого изложения подходят для ОС Windows XP c установленным SP2. Но большинство фактов распространяются на всю платформу Win32. Я буду рассматривать все поля PE-формата полностью. Я привожу здесь описания используемых структур, для того чтобы Вы могли использовать этот документ и как справочник.
Читать далее
Лайков 0 Комментариев0 Просмотров5.907

От зеленого к красному: Глава 1: Память. База kernel32.dll. Адреса API-функций. Дельта-смещение

22 апр 2005

В этой статье рассказывается об основах, таких как база kernel32.dll и дельта-смещении.
Читать далее
Лайков +1 Комментариев2 Просмотров45.925

Инфектор PE-файлов

10 мар 2005

Добрый вечер дамы и господа! Если вы читаете этот документ, то вы наверное прочитали знакомые слова в названии статьи или вы новичок и хотите узнать больше о компьютерной вирусологии. А может Вы просто щелкнули на ссылку в броузере из-за любопытства. Ну ладно, не будет превращать эту статью в низкосортное литературное произведение, и перейдем ближе к делу. В этой статье мы напишем инфектор-PE файлов. Эта статья описывает: во-первых, как заражать исполняемые файлы(PE – Portable Executable) в операционной системе Windows, во-вторых, процесс создания Windows-приложений на ассемблере, в-третьих, некоторые системные механизмы ОС семейства Windows.
Читать далее
Лайков 0 Комментариев0 Просмотров1.608

Полиморфизм. Новые техники

11 янв 2005

Полиморфизм всегда пользовался огромной популярностью у программистов. Но шло время и полиморфизм стал не столь популярен. Многие стали считать, что это вчерашний день. Я с ними соглашусь пожалуй...
Читать далее
Лайков 0 Комментариев0 Просмотров1.131

Основные методы заражения PE EXE

16 ноя 2004

Существует множество методов заражения (то есть записи кода вируса в код программы без потери работоспособности последнего) файлов формата Portable Executeable. Есть простые методы, которые с лёгкостью отлавливаются антивирусами, есть очень навороченные, о которых я вам когда-нибудь может быть расскажу... Вполне может случиться так, что вы изобретёте свой собственный оригинальный способ и успеет пройти дня этак три прежде чем сотрудники Kaspersky Lab смогут его проанализировать и пополнить свои avc'шки парой-тройкой новых контрольных сумм...
Читать далее
Лайков 0 Комментариев0 Просмотров1.523

Жизненный цикл червей

27 май 2004

Червями принято называть сетевые вирусы, проникающие в зараженные машины вполне естественным путем, без каких-либо действий со стороны пользователя. Они ближе всех остальных вирусов подобрались к модели своих биологических прототипов и потому чрезвычайно разрушительны и опасны. Их не берут никакие превентивные меры защиты, антивирусные сканеры и вакцины до сих пор остаются крайне неэффективными средствами борьбы. Нашествие червей нельзя предвидеть и практически невозможно остановить. Но все-таки черви уязвимы.
Читать далее
Лайков 0 Комментариев0 Просмотров1.555

Вирусное оружие

19 апр 2004

Статья автора книги <a href="http://www.abook.ru/browse.php?cmd=describe&id=6527">Энциклопедия по защите от вирусов</a>, опубликованная в журнале<a href="http://www.argc-argv.relc.com/index.php">ArgC&amp;ArgV</a>, в которой раскрываются аспекты вирусного оружия.
Читать далее
Лайков 0 Комментариев0 Просмотров1.260

Антивирусные технологии: эмуляция программного кода

27 янв 2004

Эта статья не является продолжением пособия по написанию антивирусных программ, это всего лишь теоретическое описание технологии используемой в «хороших» антивирусных программах. Причем технологии далеко не примитивной, а очень и очень сложной для понимания и реализации…
Читать далее
Лайков 0 Комментариев0 Просмотров11.323