Clase de padre: Malware
Las herramientas maliciosas son programas maliciosos diseñados para crear virus, gusanos o troyanos automáticamente, realizan ataques DoS en servidores remotos, piratean otras computadoras, etc. A diferencia de los virus, gusanos y troyanos, el malware en esta subclase no representa una amenaza directa para la computadora se ejecuta y la carga útil maliciosa del programa solo se entrega por orden directa del usuario.Más información
Clase: Constructor
Los programas de Constructor están diseñados para crear nuevos virus, gusanos y troyanos. Hay constructores conocidos para DOS, Windows y macro plataformas. Estos programas generan código fuente de programas maliciosos, módulos de objetos y / o archivos maliciosos. Algunos constructores tienen una interfaz estándar de tipo Windows, en la que se utiliza un menú para seleccionar el tipo de programa malicioso, las opciones de autocifrado, las funciones de eliminación de errores, etc.Más información
Plataforma: DOS
No platform descriptionDescripción
Detalles técnicos
La herramienta de creación de virus VCL.EXE (Virus Creation Laboratory) parece ser la herramienta de creación de virus más conocida. Este constructor puede generar archivos ensambladores fuente de los virus, módulos OBJ y archivos maestros infectados. VCL contiene la interfaz de menú emergente estándar. Al usar los menús de VCL, es posible elegir el tipo de virus, habilitar o deshabilitar el cifrado automático, el código anti-depuración y las cadenas de texto internas. También es posible elegir hasta 10 efectos, que se convocan luego de la ejecución del virus, etc. Los virus basados en VCL pueden usar un medio estándar para la infección (agregan su código a los archivos mientras los infectan), pueden sobrescribir los archivos o use la tecnología compañera.
Las principales propiedades de los virus VCL son:
- no son residentes de memoria;
- escanean el subdirectorio tres o el directorio actual de la unidad actual mientras infectan archivos;
- se agregan a archivos COM o crean nuevos archivos COM o sobrescriben archivos COM y EXE.
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com