Hauptgruppierung: Malware
Schädliche Tools sind bösartige Programme, die automatisch Viren, Würmer oder Trojaner erstellen, DoS-Angriffe auf Remote-Server durchführen, andere Computer hacken usw. Im Gegensatz zu Viren, Würmern und Trojanern stellt Malware in dieser Unterklasse keine direkte Bedrohung für den Computer dar Es läuft auf, und die bösartige Nutzlast des Programms wird nur auf die direkte Bestellung des Benutzers geliefert.Mehr Informationen
Kategorie: Constructor
Konstruktorprogramme wurden entwickelt, um neue Viren, Würmer und Trojaner zu erstellen. Es gibt bekannte Konstruktoren für DOS-, Windows- und Makroplattformen.Diese Programme generieren bösartigen Programmquellcode, Objektmodule und / oder schädliche Dateien.
Einige Konstruktoren verfügen über eine standardmäßige Windows-Benutzeroberfläche, in der ein Menü zum Auswählen des Typs des schädlichen Programms, der Optionen für die Selbstverschlüsselung, der Anti-Debugging-Funktionen usw. verwendet wird.
Mehr Informationen
Plattform: MSWord
Microsoft Word (MS Word) ist ein beliebtes Textverarbeitungsprogramm und Teil von Microsoft Office. Microsoft Word-Dateien haben die Erweiterung .doc oder .docx.Beschreibung
Technische Details
Dies ist ein Makro Word97-Virus-Konstruktionstool. Der Konstruktor selbst ist ein Word97-Dokument, das sechzehn Module enthält: CPCK, IntroFrm, Seite1, OptionsFrm, PayloadFrm, Export, Fertig, Vsm, RegFrm, InsultFrm, WDMfrm, PlugInFrm, Class1, About, Main, TriggerFrm.
Wenn er ausgeführt wird, zeigt der Konstruktor ein Bild mit dem Text "Class.Poppy CONSTRUCTION KIT by VicodinES" an. Es zeigt dann ein Menü mit vielen zukünftigen Viruseinstellungen an. Das Werkzeug erlaubt es, Methoden der Replikation, polymorphe Mechanismen, Abfangmethoden und viele verschiedene Effekte zu wählen.
Generierte Effekte können an Kalendertagen ausgeführt werden, und sie zeigen MessageBoxen, Dialoge, Systemregistrierung usw. an. Es ist auch möglich, einen "angepassten" Effekt hinzuzufügen, der als Visual Basic-Subroutine eingegeben wird.
Der Konstruktor fordert dann einen Virusnamen an und erstellt ein infiziertes Dokument.
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com