Hauptgruppierung: Malware
Schädliche Tools sind bösartige Programme, die automatisch Viren, Würmer oder Trojaner erstellen, DoS-Angriffe auf Remote-Server durchführen, andere Computer hacken usw. Im Gegensatz zu Viren, Würmern und Trojanern stellt Malware in dieser Unterklasse keine direkte Bedrohung für den Computer dar Es läuft auf, und die bösartige Nutzlast des Programms wird nur auf die direkte Bestellung des Benutzers geliefert.Mehr Informationen
Kategorie: Constructor
Konstruktorprogramme wurden entwickelt, um neue Viren, Würmer und Trojaner zu erstellen. Es gibt bekannte Konstruktoren für DOS-, Windows- und Makroplattformen.Diese Programme generieren bösartigen Programmquellcode, Objektmodule und / oder schädliche Dateien.
Einige Konstruktoren verfügen über eine standardmäßige Windows-Benutzeroberfläche, in der ein Menü zum Auswählen des Typs des schädlichen Programms, der Optionen für die Selbstverschlüsselung, der Anti-Debugging-Funktionen usw. verwendet wird.
Mehr Informationen
Plattform: DOS
No platform descriptionBeschreibung
Technische Details
Das Viruskonstruktor-Dienstprogramm VCL.EXE (Virus Creation Laboratory) scheint das bekannteste Virenerstellungswerkzeug zu sein. Dieser Konstruktor kann Quell-Assembler-Dateien der Viren, OBJ-Module und infizierten Master-Dateien erzeugen. VCL enthält die Standard-Popup-Menü-Oberfläche. Mithilfe von VCL-Menüs können Sie den Virustyp auswählen, die Selbstverschlüsselung, Anti-Debugging-Code und interne Textzeichenfolgen aktivieren oder deaktivieren. Es ist auch möglich, bis zu 10 Effekte zu wählen, die bei der Virenausführung aufgerufen werden usw. VCL-basierte Viren können ein Standardmittel zur Infektion verwenden (sie fügen ihren Code den Dateien bei, während sie sie infizieren), sie können die Dateien überschreiben oder Verwenden Sie Companion-Technologie.
Die Haupteigenschaften von VCL-Viren sind:
- sie sind nicht speicherresident;
- Sie durchsuchen das Unterverzeichnis drei oder das aktuelle Verzeichnis des aktuellen Laufwerks, während sie Dateien infizieren.
- Sie hängen an COM-Dateien an oder erstellen neue COM-Dateien oder überschreiben COM- und EXE-Dateien.
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com