1.solaSOLA源代码
2.暴风一号源代码
3.文件夹图标病毒病毒源代码
solaSOLA源代码
以下是简化后的文章,保留了关键信息并用`
`标签分段:
autorun.inf内容:在`[autorun]`部分,夹病件夹病毒利用`shell\打开`和`shell\explore`创建MSHTA窗口并执行恶意代码,毒源同时在%systemroot%\Fonts和Tasks目录下生成文件与任务。码文
病毒行为:病毒在%systemroot%\Fonts生成以下文件:Regedit.reg、病毒sleep.exe、源码bridge源码SOLA.BAT、文件est_type.fon,夹病件夹并创建`solasetup`文件夹。毒源在Tasks.job中创建任务,码文执行病毒代码。病毒 核心代码片段展示了病毒如何通过批处理文件`@echo off`执行操作,源码如复制文件、文件创建任务、夹病件夹处理错误和禁用自动播放功能,毒源具体细节已略去。 部分代码示例:copy "%setup%\*" & attrib +s +h +r C:\SOLA & md C:\SOLA
病毒还会重复执行类似操作,威客源码手机针对不同的驱动器,如F:\、D:\等。 最后,病毒通过检测特定字符串(如"SOLA_1.0")来确保安装,并在启动时重置NTLDR和执行自定义重启命令。这段文字概括了SOLA病毒在autorun.inf中的行为以及关键的执行步骤。
扩展资料
《sola》是久弥直树原作、七尾奈留设计角色的日本多媒体作品,包括漫画、动画、广播剧、广播,但久弥直树曾表明不会制成游戏。漫画版由阿倍野茶子于电击大王连载。网上广播亦於年2月2日开始发放。二开授权源码暴风一号源代码
此病毒行为 1、自变形 病毒首先通过执行 strreverse() 函数,得到病毒的解密函数 解密运行病毒之后,病毒会重新生成密钥,将病毒代码加密之后,再将其自复制。 所以病毒每运行一次之后,其文件内容和病毒运行之前完全不一样。 2、自复制 病毒会遍历各个磁盘,并向其根目录写入 Autorun.inf 以及 .vbs 文件,当用户双击打开磁盘时,会触发病毒文件,使之运行。 病毒会将系统的 Wscript.exe 复制到 C:WindowsSystemsvchost.exe 如果是 FAT 格式,病毒会将自身复制到 C:WindowsSystem 下,matlab sin函数源码文件名为随机数字。 如果是 NTFS 格式,病毒将会通过 NTFS 文件流的方式,将其附加到如下文件中。 C:Windowsexplorer.exe C:WindowsSystemsmss.exe 3、 改注册表 病毒会修改以下注册表键值,将其键值指向病毒文件。当用户运行 inf,bat,cmd,reg,chm,hlp 类型的文件,打开 Internet Explorer ,或者双击我的电脑图标时,会触发病毒文件,使之运行。 病毒还会修改以下注册表键值,用于使文件夹选项中的“显示隐藏文件”选项失效。HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenNOHIDDENCheckedValue HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALLCheckedValue 病毒会删除以下键值,使快捷方式的php采集视频源码图标上叠加的小箭头消失 HKCRlnkfileIsShortcut 病毒会修改以下注册表键值,开启所有磁盘的自动运行特性。 HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDriveTypeAutorun 病毒会修改以下键值,使病毒可以开机自启动 HKCUSoftwareMicrosoftWindows NTCurrentVersionWindowsload 4、 遍历文件夹 病毒会递归遍历各个盘的文件夹,当遍历到文件夹之后,会将文件夹设置为“隐藏 + 系统 + 只读”属性。同时创建一个快捷方式,其目标指向 vbs 脚本,参数指向被病毒隐藏的文件夹。 由于病毒修改的注册表会使查看隐藏文件的选项失效,也会屏蔽快捷方式图标的小箭头,所以具有很大的迷惑型,让用户误以为打开的是文件夹。 5、 关闭弹出光驱 每当系统日期中的月和日相等的时候(比如说 1 月 1 日, 2 月 2 日……以此类推),病毒激活时,会每隔 秒,打开并关闭光驱。打开光驱的次数由当前月份来决定(如 1 月 1 日,每激活一次病毒,就会打开并关闭光驱 1 次; 2 月 2 日,每激活一次病毒,就会打开并关闭光驱 2 次)。 6、锁定计算机 会调用 mstha.exe 显示如下,并且锁定计算机,使用户无法操作。 7 、进程异常 遍历进程,如果发现有 regedit.exe 、 taskmgr.exe、cmd.exe 等进程,就调用 ntsd 命令结束进程,使用户无法打开注册表编辑器,和任务管理器等一些基本的系统工具。 编辑本段杀毒方法 首先利用工具,结束掉所有 wscript.exe 以及路径在 C:windowssystemsvchost.exe 的进程。 运行“regedit”,打开注册表编辑器,找到 ”HKCUSoftwareMicrosoftWindows NTCurrentVersionWindowsload” ,查看其内容所指向的路径。在命令行下,运行 del 命令删除脚本文件。 使用 NTFS 文件流相关工具,删除附加在 explorer.exe 和 smss.exe 中的文件流。 使用文件关联修复程序,修复被病毒修改过的文件关联。 删除每个磁盘根目录下的 autorun.inf 以及 vbs 文件。 鉴于此病毒创建病毒文件、路径还有自启动方式都都相当复杂,建议使用瑞星杀毒软件自动查杀。
文件夹图标病毒病毒源代码
该代码片段定义了一个名为CVirousApp的类,其中包含OpenFuckFile函数,该函数的主要目的是在系统根目录下寻找并打开特定的文件(如应用程序名称加后缀)。如果文件不存在,函数将尝试创建一个,并通过调用explorer.exe执行。劫持文件的行为在check函数中实现,它会检查命令行参数,如果参数与特定的安全工具特征字符串匹配,将执行劫持操作,比如打开txt或exe文件时,可能会替换为notepad.exe或不做处理(取决于文件是否被标记为已损坏)。 接着,代码展示了如何将程序副本复制到系统目录,通过修改注册表实现自启动,分别针对txt和exe文件。ReleaseDoor函数用于释放后门并隐藏自身,通过写入注册表将后门设置为开机启动,并在后台启动另一个名为SysService.exe的程序。 最后,FuckFile函数遍历系统磁盘,查找并处理文件,对于找到的每个目录,会检查其内容并进行复制或执行特定操作,如隐藏和系统属性设置。扩展资料
文件夹图标病毒不是一个病毒,而是具有类似性质的病毒的统称,此类病毒会将真正的文件夹隐藏起来,并生成一个与文件夹同名的EXE文件,并使用文件夹的图标,使用户无法分辨,从而频繁感染,一些用户的文件夹被隐藏影响正常的工作与学习。