PDA

Просмотр полной версии : Коллекция Вирусов: 5274 экземпляра!


Vadim
04.08.2006, 21:57
Кто хочет потестить коллекцию? Ссылку дам в личку :spiteful: .

a2z
04.08.2006, 23:00
Давай мне. Вроде "для этого" есть специальная утила ShadowUser pro 2.5.

Иногда хочется оказаться на месте главного героя фильма "День сурка": можно делать всё что заблагорассудится, а наутро проснуться у себя дома с пониманием, что сегодня вчерашнее утро и завтра будет как сегодня. Но если это невозможно в мире реальном, то в мире виртуальном ничего невозможного нет и подобный "день сурка" для операционной системы Windows можно устроить запросто. Утилита ShadowUser. позволит вам проводить различные эксперименты над Windows, не заботясь об осторожности - если вы серьёзно набедокурите, то для того, чтобы вернуть систему в исходное состояние достаточно выполнить перезагрузку.

Принцип работы программы выглядит следующим образом: ShadowUser после установки создаёт из неиспользуемого вами места на жестком диске виртуальное пространство, с которым в дальнейшем вы будете работать. Произведя перезагрузку, программа сделает вашу операционную систему "невидимой" для вредоносных программ, подставляя вместо нее свой образ, а изменения, происходящие в процессе работы, будут записываться на то самое виртуальное пространство.
Если вы что-то хотите сохранить, например файлы, загруженные из Интернет, то в настройках программы укажите "зону безопасности", которую программа не будет возвращать в исходное состояние при перезагрузке.

Ой касперский гена щас плачет... :)

BulkiN
05.08.2006, 13:47
Кто хочет потестить коллекцию? Ссылку дам в личку :spiteful: .
мне давай.

VictorS
05.08.2006, 13:52
Читаем УК РФ:
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти
месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.

iva
05.08.2006, 13:59
VictorS, так ведь в "научных" целях нужны эти вирусы. :) Чтобы протестировать антивирусные программы. Или надо ждать, пока вирус сам доберется до твоего компа, чтобы понять будет ли антивирус работать? К тому же, абы кому Вадим эту ссылку не даст.
Видел бы ты, с каким упорством Вадим искал эту коллекцию... :D

VictorS
05.08.2006, 14:11
Ну Вадима не поймают, а вот тех кто хочет коллекцию поиметь пускай имеет ввиду что до 3-ех лет + штраф

Добавлено через 9 минут
Кстати, в случае запуска на своем компе подключеном к сети вируса и случайного его выпуска в сеть применима следующая статья:
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок до четырех лет.

Frosty
05.08.2006, 14:11
Ну Вадима не поймают, а вот тех кто хочет коллекцию поиметь пускай имеет ввиду что до 3-ех лет + штраф

Добавлено через 9 минут
Кстати, в случае запуска на своем компе подключеном к сети вируса и случайного его выпуска в сеть применима следующая статья:
А кто узнает? Баттл то локальный ресурс ;)

VictorS
05.08.2006, 14:14
Frosty, а причем здесь баттл? И ты что, думаешь у МВД/ФСБ Карелии нет доступа к сети Онеги? :D

Alloy
05.08.2006, 14:56
Дайте мне пожалуйста =))

a2z
05.08.2006, 15:37
А я вот вообще собираюсь найти свой старый HDD на 40Gb, установить винду, сделать образ диска и поочередно потестить каждый антивирус. VictorS, что ты так всех "напугал" об этом я знал уже в садике. :) Тем более комп будет отключен от сети так что можешь спать спокойно.

Frosty
05.08.2006, 17:56
Мне тоже плиз 1 копию, все равно винду перебью скоро ;)

StabbZomb1e
05.08.2006, 20:26
Frosty, а причем здесь баттл? И ты что, думаешь у МВД/ФСБ Карелии нет доступа к сети Онеги? :D
А взять им запустить - чисто для эксперимента :lol:

Vadim
05.08.2006, 20:38
Думаю мало кто в Карелии умеет пользоваться вирусами.

Коллекция предложена для тестов, ссылки в мир (качает каждый сам), каждый может воспользоваться поисковиком и найти искомое.

BulkiN
06.08.2006, 03:48
Читаем УК РФ:
за коллекцию ничего не будет. Хранить не запрещено, исходя из статьи.

a2z
06.08.2006, 05:21
Немного из "ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов."

В настоящем стандарте приняты следующие сокращения:
* ПС - программные средства.
* KB - компьютерные вирусы.
* ПЭВМ - персональная электронно-вычислительная машина (персональный компьютер).
* ЭВМ - электронно-вычислительная машина.

4. Порядок проведения испытаний программных средств на наличие компьютерных вирусов

4.1. Испытания ПС на наличие KB следует проводить на специально оборудованном программно-аппаратном испытательном стенде, в составе которого должны быть необходимые технические и программные средства, в том числе антивирусные программы.
4.2. Предприятие, проводящее проверку ПС на наличие KB, должно поддерживать испытательный стенд в работоспособном состоянии и не допускать проникновения KB в программы и данные до начала проведения испытаний.
4.3. Организация, проводящая проверку ПС на наличие KB, должна определить и зафиксировать в программе испытаний цель и объем испытаний, а также свои обязательства, касающиеся мер защиты проверяемых ПС от их заражения KB с учетом требований ГОСТ 19.301.

4.11. Программные средства, входящие в состав испытательного стенда, должны обеспечивать:
* регулярное ведение архивов измененных файлов;
* контрольную проверку соответствия длины и значения контрольных сумм, указываемых в сертификате и полученных программах;
* систематическое обнуление первых трех байтов сектора начальной загрузки на полученных несистемных дискетах;
* другие виды контроля целостности программ перед считыванием с дискеты;
* проверку программ на наличие известных видов KB;
* обнаружение попыток несанкционированного доступа к испытательным (инструментальным) и (или) испытуемым программам и данным;
* вакцинирование файлов, дисков, каталогов с использованием резидентных программ-вакцин, создающих при функционировании условия для обнаружения KB данного вида;
* автоконтроль целостности программ перед их запуском;
* удаление обнаруженного KB из зараженных программ или данных и восстановление их первоначального состояния.

5. Методы проведения испытаний программных средств на наличие компьютерных вирусов

5.1. При испытаниях ПС на наличие KB используют две основные группы методов обнаружения KB и защиты программ от них: программные и аппаратно-программные.

К программным методам относятся:
* сканирование;
* обнаружение изменений;
* эвристический анализ;
* резидентные "сторожа";
* вакцинирование ПС.

Пояснения о возможностях различных методов обнаружения и устранения компьютерных вирусов.

А.1. Сканирование является самым простым программным методом поиска КВ.

Антивирусные программы-сканеры могут гарантированно обнаружить только уже известные KB, которые были предварительно изучены и для которых была определена сигнатура.
Программам-сканерам не обязательно хранить в себе сигнатуры всех известных КВ. Они могут, например, хранить только контрольные суммы сигнатур. Антивирусные программы-сканеры, которые могут удалить обнаруженные KB, обычно называются полифагами.
Для эффективного использования антивирусных программ, реализующих метод сканирования, необходимо постоянно обновлять их, получая самые последние версии.

А.2. Метод обнаружения изменений основан на использовании антивирусных программ-ревизоров, которые запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, параметры всех контролируемых файлов, а также информацию о структуре каталогов и номера плохих кластеров диска. Могут быть проверены и другие характеристики компьютера: объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры.
Программы-ревизоры потенциально могут обнаружить любые KB, даже те, которые ранее не были известны. Однако следует учитывать, что не все изменения вызваны вторжением КВ. Так, загрузочная запись может измениться при обновлении версии операционной системы, а некоторые программы записывают изменяемые данные внутри своего выполнимого файла. Командные файлы изменяются еще чаще; так, например, файл AUTOEXEC.ВАТ обычно изменяется во время установки нового программного обеспечения.
Программы-ревизоры не помогут и в том случае, когда пользователь записывает в компьютер новый файл, зараженный КВ. При этом, если KB заразит другие программы, уже учтенные ревизором, он будет обнаружен.
Дополнительной возможностью программ-ревизоров является способность восстановить измененные (зараженные) файлы и загрузочные секторы на основании запомненной ранее информации.
Антивирусные программы-ревизоры нельзя использовать для обнаружения KB в файлах документов, так как эти файлы постоянно изменяются. Поэтому для контроля за данными файлами следует использовать программы-сканеры или эвристический анализ.

А.3. Эвристический анализ позволяет обнаруживать ранее неизвестные KB, причем для этого не надо предварительно собирать данные о файловой системе, как требует метод обнаружения изменений.

К основным недостаткам эвристического метода относятся следующие:
* принципиально не могут быть обнаружены все KB;
* возможно появление некоторого количества ложных сигналов об обнаружении KB в программах, использующих вирусоподобные технологии (например, антивирусы).

А.4. Большинство резидентных сторожей позволяет автоматически проверять все запускаемые программы на заражение известными КВ. Такая проверка будет занимать некоторое время, и процесс загрузки программы замедлится, но зато пользователь будет уверен, что известные KB не смогут активизироваться на его компьютере.
Резидентные сторожа имеют очень много недостатков, которые делают этот класс программ малопригодным для использования. Многие программы, даже не содержащие KB, могут выполнять действия, на которые реагируют резидентные сторожа. Например, обычная команда LABEL изменяет данные в загрузочном секторе и вызывает срабатывание сторожа. Поэтому работа пользователя будет постоянно прерываться раздражающими сообщениями антивируса. Кроме того, пользователь должен будет каждый раз решать, вызвано ли это срабатывание компьютерным вирусом или нет. Как показывает практика, рано или поздно пользователь отключает резидентный сторож. И, наконец, еще один недостаток резидентных сторожей заключается в том, что они должны быть постоянно загружены в оперативную память и, следовательно, уменьшают объем памяти, доступной другим программам.

А.5. Основными недостатками метода вакцинирования являются возможность обхода такой защиты при использовании компьютерным вирусом так называемой "стелс-технологии", а также необходимость изменения кода программ, из-за чего некоторые программы начинают работать некорректно или могут перестать работать.

А.6. Аппаратно-программные методы представляют собой один из самых надежных способов защиты ПС от заражения КВ. Благодаря тому, что контроллер такой защиты подключен к системной шине компьютера, он получает полный контроль над всеми обращениями к дисковой подсистеме компьютера. Программное обеспечение аппаратной защиты позволяет указать области файловой системы, которые нельзя изменять. Пользователь может защитить главную загрузочную запись, загрузочные секторы, выполнимые файлы, файлы конфигурации и т.д. Если аппаратно-программный комплекс обнаружит, что какая-либо программа пытается нарушить установленную защиту, он может не только сообщить об этом пользователю, но и заблокировать дальнейшую работу компьютера.
Аппаратный уровень контроля за дисковой подсистемой компьютера не позволяет KB замаскировать себя. Как только KB проявит себя, он сразу будет обнаружен. При этом совершенно безразлично, как именно "работает" KB и какие средства он использует для доступа к дискам и дискетам.
Аппаратно-программные средства защиты позволяют не только защитить компьютер от KB, но также вовремя пресечь выполнение программ, нацеленных на разрушение файловой системы компьютера. Кроме того, аппаратно-программные средства позволяют защитить компьютер от неквалифицированного пользователя, не давая ему удалить важную информацию, переформатировать диск, изменить файлы конфигурации.
Недостатком аппаратно-программных методов является принципиальная возможность пропустить KB, если они не пытаются изменять защищенные файлы и системные области.

Yagr
10.08.2006, 18:08
Сдаётся мне, у нас и без тестов доброжелатили есть.
Давно такого не было. Интересно человек (чей это IP) специально сканит или не знает о какойнибудь заразе. И главно, почти в одно и тоже время.

bart1k
10.08.2006, 20:34
уууу мой IP гыыы :o

Yagr
11.11.2006, 08:27
Возвращаясь к напечатанному :)
Yagr, из P2P только фильмы, с "диска" почти все из своей папки, диски только свои или лицензионные.
Сегодня отвечая в теме по разгону решил проверить свои ссылки на "Disk", и что я вижу:
обнаружено: вирус Virus.Win32.Parite.b URL: далее адрес моего файла на "Disk-e"
Смотрю размер программы, он больше на 177 783 байт, чем оригинал.
Я просто не мог туда закачать заражённый файл, т.к. он у меня в единственном экземпляре и других версий у меня нет.
Вывод довольно печальный, я не знаю как он заразился, но доверять "Disk-у" получается нельзя. Даже своим файлам на нём.

VictorS
11.11.2006, 10:20
Yagr, у тебя папка открыта на запись или только на чтение?

Yagr
11.11.2006, 10:47
Был открыт доступ к этой папке на запись (сейчас закрыт), но при попытке загрузить файл с тем-же именем выдавалась ошибка.
Получается что можно не только залить новый файл, но и изменить уже залитые?
И ещё там был файлик shell.pnp, которой я сохранил на всякий случай.

Написано про этот вирус на viruslist.ru:

Вирус состоит из "носителя", написанного на ассемблере, и собственно вирусной компоненты, написанной на Borland C++.
При запуске заражённого файла первым получает управление вирусный "носитель", он записывает во временную папку вирусный компонент и вызывает процедуру заражения.
Вирус ищет Win32 PE EXE файлы с расширениями .exe и .scr на логических дисках компьютера, а также в ресурсах локальной сети, и заражает их.
Вирус никак не проявляет своего присутствия в системе.
Структура зараженных файлов выглядит следующим образом:
Host file
Virus
dropper - записывает компоненту "main" во временный каталог.
main - ищет и заражает файлы.

VictorS
11.11.2006, 11:11
Yagr, да я знаю про этот вирус. У меня на работе недавно обнаружился такой. У него много других имен, одно из которых Kama Sutra, если я ни чего не путаю. А к диску же доступ есть не только по http, но и по NetBIOS. Вот по нему-то и спокойно перезаписываются и изменяются файлы в папках открытых на запись. Сам disk, на склько мне известно, "бегает" под Linux и заражение файлов на нем друг от друга происходить не должно.

Vadim
11.11.2006, 16:40
Уже не первый раз с "диска" попадаются зараженные файлы. Сам на той неделе стал жертвой. Заливаешь файл одного размера - в итоге там появляется файл большего размера и с вирусом в придачу.

VictorS
11.11.2006, 17:00
Vadim, где же ты там по диску лазиешь? Не нужно сильно пользоваться чужими папками, а свои не стоит расшаривать на запись.

ЗЫ: Найдите вирус у меня в папке. ;)

Vadim
11.11.2006, 17:05
VictorS, скачивал пару файлов по ссылкам - там этот вирус оказался. Сам заливал на этот ресурс в папки только для чтения - результат, в одном файле оказался вирус.

KRONOS
11.11.2006, 17:29
Yagr,
У меня тоже появился тот же самый вирус в драйверах на диске...
В то время как на хдд в этом файле вирусов нет...