Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

поговорить о uVS, Carberp, планете Земля

RSS
Обсуждаем Carberp всех модификаций :)


Цитата
;uVS v3.71 script [http://dsrt.dyndns.org]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\HOUSE\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\IGFXTRAY.EXE
bl 6D99C48BBD436116B78A04997D854F57 164352
delall %SystemDrive%\DOCUMENTS AND SETTINGS\HOUSE\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\IGFXTRAY.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\ICQ\ICQNEWTAB\NEWTAB.HTML
regt 1
regt 2
regt 7
regt 18
deltmp
delnfr
restart
Изменено: Арвид - 22.11.2011 13:07:19
Правильно заданный вопрос - это уже половина ответа

Ответы

Пред. 1 ... 43 44 45 46 47 ... 167 След.
Отправил в почту образец и ссылки.
Скорее всего на разных машинах подобные экземпляры по разному себя ведут. Я попробовал на двух разных системах - в обоих случаях файлы попадали в образ - при запуске uVS я видел вирус в папке Автозагрузка. Даже с отключенным антисплайсингом вирус был виден.
Заметил еще что папка, которую создает вирус, также имеет свойство прятаться - в моем случае папка bjSDOWvmdvU6EAK в корне диска то пропадала, то вновь появлялась как и вирус в Автозагрузке.
Фокус с зажатым шифтом помог - вирус не активируется при загрузке системы. Так что можно просить зажимать клавишу, а не грузиться в Безопасный режим.
Правильно заданный вопрос - это уже половина ответа
оба эти примера по ссылкам на Win 7,
Цитата
santy пишет:
оба эти примера по ссылкам на Win 7
Image 030.png (92 КБ)
Правильно заданный вопрос - это уже половина ответа
Захотелось убивать с помощью uVS хвосты Carberp'a. Думал все будет проще, но пришлось немного попариться с командой для удаления файла из Application Data - когда запускается сторонняя команда через exec, то работают переменные самой программы, а не ОС. И работают не совсем успешно если честно. В итоге команды выглядят так:
Цитата
exec cmd /k attrib -r -s -h "%appdata%\igfxtray.dat"&del "%appdata%\igfxtray.dat"&exit
exec cmd /k del "%windir%\system32\ieunitdrf.inf"&exit
последнюю можно заменить на
Цитата
delall %sys32%\ieunitdrf.inf
Но разницы нет :)
Правильно заданный вопрос - это уже половина ответа
Цитата
Арвид пишет:
Когда запускается сторонняя команда через exec, то работают переменные самой программы, а не ОС. И работают не совсем успешно если честно.
На основании этого, можно создать чёткое предложение по модификации  uVS ?
На основании этого надо попросить автора чтобы он поправил удаление файлов с переменной %appdata%
Проверил на нескольких ПК:
delall %sys32%\1.txt - работает на х32 системах. На х64 не удаляет ничего.
delall %appdata%\1.txt - нигде ничего не удаляет
Хотя в справке написано:
Цитата
При проверке неактивной системы добавлен анализ переменных:
  %ALLUSERSPROFILE% (генерируется реальный путь на основе разбора D&S/Users)
  %USERPROFILE% (перебираются все профили пользователей до обнаружения файла)
  %APPDATA% (перебираются все профили пользователей до обнаружения файла)
Я так понимаю что и команда должна срабатывать. Ведь если выполнить команду:
Цитата
adddir %sys32%
crimg
То будет создан нужный образ с нужными файлами.
--------------
Что-то не пойму, выполнил команду что выше:
Цитата
adddir %sys32%
--------------------------------------------------------
Добавление всех исполняемых файлов каталога: C:\WINDOWS\SYSTEM32
Добавлено новых файлов: 1342
--------------------------------------------------------
crimg
Но в образ не попали файлы которых я туда накидал с кривыми расширениями и EXE в том числе
А команду adddir %appdata% - программа вообще не поняла...
Изменено: Арвид - 02.03.2012 03:10:10
Правильно заданный вопрос - это уже половина ответа
Цитата
Арвид пишет:
Захотелось убивать с помощью uVS хвосты Carberp'a. Думал все будет проще, но пришлось немного попариться с командой для удаления файла из Application Data - когда запускается сторонняя команда через exec, то работают переменные самой программы, а не ОС. И работают не совсем успешно если честно.
читаем документацию.
Цитата
3.65
---------------------------------------------------------
o Скриптовая команда exec теперь допускает использование сокращений пути до файла:
  %SYS32%       = подкаталог SYSTEM32 проверяемой системы
  %SYSTEMROOT%  = каталог проверяемой системы
  %SYSTEMDRIVE% = имя диска где расположена система
Изменено: santy - 02.03.2012 05:53:16
это я понял. но она убивает родные переменные
я не могу, например выполнить команду - md "%appdata%\1". приходится извращаться
насчет %sys32% выше написал
Правильно заданный вопрос - это уже половина ответа
Цитата
Арвид пишет:
это я понял. но она убивает родные переменные
здесь лучше за разъяснением о возможностях EXEC обратиться к автору. (Можно ли использовать в контексте EXEC переменные среды Windows).
Пред. 1 ... 43 44 45 46 47 ... 167 След.
Читают тему