Classe pour les parents: Malware
Les outils malveillants sont des programmes malveillants conçus pour créer automatiquement des virus, des vers ou des chevaux de Troie, attaquer DoS sur des serveurs distants, hacker d'autres ordinateurs, etc. Contrairement aux virus, vers et chevaux de Troie, les malwares ne constituent pas une menace directe pour l'ordinateur. il fonctionne, et la charge utile malveillante du programme est seulement fournie sur l'ordre direct de l'utilisateur.Plus d'informations
Classe: Constructor
Les programmes constructeurs sont conçus pour créer de nouveaux virus, vers et chevaux de Troie. Il existe des constructeurs connus pour les plates-formes DOS, Windows et Macro. Ces programmes génèrent du code source de programme malveillant, des modules d'objets et / ou des fichiers malveillants. Certains constructeurs disposent d'une interface de type Windows standard dans laquelle un menu est utilisé pour sélectionner le type de programme malveillant, les options d'auto-chiffrement, les fonctionnalités anti-débogage, etc.Plus d'informations
Plateforme: DOS
No platform descriptionDescription
Détails techniques
L'utilitaire de création de virus VCL.EXE (Virus Creation Laboratory) semble être l'outil de création de virus le plus connu. Ce constructeur peut générer des fichiers d'assemblage de sources des virus, des modules OBJ et des fichiers maîtres infectés. VCL contient l'interface de menu contextuel standard. En utilisant les menus VCL, il est possible de choisir le type de virus, d'activer ou de désactiver le cryptage automatique, le code anti-débogage et les chaînes de texte internes. Il est également possible de choisir jusqu'à 10 effets, qui sont invoqués lors de l'exécution du virus, etc. Les virus VCL peuvent utiliser un moyen standard d'infection (ils ajoutent leur code aux fichiers en les infectant), ils peuvent écraser les fichiers ou utiliser la technologie compagnon.
Les principales propriétés des virus VCL sont:
- ils ne résident pas en mémoire;
- ils analysent le sous-répertoire trois ou le répertoire courant du lecteur courant tout en infectant les fichiers;
- ils s'ajoutent aux fichiers COM ou créent de nouveaux fichiers COM ou écrasent les fichiers COM et EXE.
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com