|
|
Dũng còi đã Up lên bản vnAV mới nhức
Chiều 6/8: Khả năng tiêu diệt virus (1 mẫu virus duy nhất Ukuran)
Tuy nhiên, kỹ thuật làm sạch file chưa thật hoàn hảo (Nhưng 99.9% là làm việc okie)
Tối qua : 7/8 : Fix lỗi ko cho rút USB an toàn sau khi quét USB
ok, vừa nhận được sự viện trợ chính thức từ bác PTS, vnAV sẽ cố gắng có khả năng nhận dạng worm ẩn nhờ RootKit và Kill tiến trình hệ thống
Cố gắng hợp nhất khả năng quét toàn hệ thống với phần tự động nhận dạng virus
cố gắng hoàn thiện phần Starup
Okie, hãy coi vnAV là "Bài tập" mà cậu học trò vừa học xong phổ thông tự ra đề cho mình. Ok, mà đã là bài tập thì chỉ cần biết làm được hay ko mà thôi
|
|
|
tmd wrote:
Chỉ cần xem nó quét các loại malware khác như thế nào. Người viết soft này cũng đã viết ra vài thức worm. Chắc biết nhiều về worm, nên cũng giết được một số loại worm. Dựa trên một số đặc tính chung của worm, như cái thứ được gọi là icon đó. Chắc diệt worm cùng đặc tính này được(thời gian sau sẽ rõ thôi). Cố mà cập nhật những thứ thế này.
Nhưng có một câu, ngoài dạng này, còn vô số(nhiều hơn) những thứ khác.
anh đọc kĩ lại phần cuối cùng của bài Test vnAV nhé, em đã nói rõ về khả năng sống sống của kỹ thuật này rùi
còn mấy câu sau, thì em ko rành bằng anh nhưng anh thử so sánh với Bkav nhé : Sign : 3966
|
|
|
Các thông số Test vnAV 0.5
Khá rãnh rỗi, chiều hôm nay (5/8/2007) Dũng còi đã Fix thành công lỗi cuối cùng của vnAV 0.5 (Lỗi sau khi quét đĩa USB và sau đó không thể giải phóng an toàn đĩa USB bằng lệnh của Windows (WinXP)
Dũng còi đã tiến hành Test để đưa ra một vài thông số để các bạn tham khảo.
Cấu hình PC :
Processor Pentium 4 : 2.26GHz
RAM : 128 Mb
Mem Usage
(Các thông số lấy theo mức thông số cao nhất của các tiến trình)
Chú ý :
Chỉ số này của Mon.exe sẽ dần dần giảm xuống nếu không nhận được thông điệp thay đổi của thư mục hệ thống (Thông quá trình chạy thử nghiệm, một hồi lâu mà không có thay đổi thì chỉ số này xuống chỉ còn vài trăm kb)
Thông số hiện tại : Lúc này không hề tiến hành bất kỳ thao tác quét nào
vnAV.exe : 3916 Kb
Duyệt C:\Windows\System32
Số tập tin .exe : 332 File
Dung lượng các file exe : 26.8 Mb
vnAV.exe : 6908 Kb
Quét C:\
Data :
Sign : 139
String : 1
Số tập tin .exe : 1381 File
Thời gian (Chọn tùy chọn tạo chỉ mục) : 35s
Thời gian (Bỏ tùy chọn tạo chỉ mục) : 30S
vnAV.exe (Cao nhất) : 11 Mb
vnAV.exe (Thấp nhất : 4 Mb
Quét C:\
Data :
Sign : 5023
String : 1
Số tập tin .exe : 1368 File
Thời gian (Chọn tùy chọn tạo chỉ mục) : 49s
Thời gian (Bỏ tùy chọn tạo chỉ mục) : 47S
vnAV.exe (Cao nhất) : 11 Mb
vnAV.exe (Thấp nhất) : 6 Mb
Ghi chú : Số Sign của Bkav (Cập nhật 4/8/2007) là : 3966
Mon.exe : Đôi lúc gặp lỗi nguy hiểm (Gây tê liệt hệ thống), nên hiện nay tạm thời chưa có mặt.
Tính năng quản lý tiến trình và quản lý trình khởi động vẫn chưa hoàn thiện.
Ok, không hề tệ với 1 AV viết trên VB6
Hiện nay Dũng còi có 1 bảng Sign 8820 (8816 sign từ 1 AV open source của trang PSC, và chỉ có 5 Sign tự cập nhật cùng 4 Icon)
Tuy nhiên, do các Sign mà Dũng còi có từ phần mềm kia đã quá cũ (Chắc hẳn mấy loại worm đó cũng đã là “Qúa khứ”) nên tạm thời vnAV chỉ có vài Sign của Dũng còi tự cập nhật
Phương pháp nhận dạng theo Icon tỏ ra cực kỳ hiệu quả để diệt worm theo dòng :
Trong thử nghiệm, Dũng còi thử biên dịch RealWorm thành 3 worm riêng biệt (Chỉ khác nhau về thông số Company Name hoặc FileName. Sau đó lại lấy mỗi bản này nén lại bằng UPX. Kết quả Dũng có tất cả 6 mẫu worm, nếu cập nhật theo mã nhận dạng CRC Dũng còi sẽ phải cập nhật 6 lần.
Còn với nhận dạng theo Icon thì Còi chỉ mất 1 lần cập nhật. Còn thú vị hơn nữa, sau khi cập nhật Icon RealWorm thì vnAV đã có thể nhận dạng cả dòng worm DungCoi.
Nếu xét khách quan, trong các dòng worm trên thì vnAV chỉ thật sự có lợi thế hơn với các dòng worm dùng icon để đánh lừa người dùng và có sự dùng lại nhiều lần cùng 1 icon trong dòng : Winfile, DungCoi, VBVN, RealWorm (Hì hì, đúng là hơi xấu chơi khi Dũng còi lại test worm của chính mình viết )
Nhưng rõ ràng, cách thức nhận dạng icon sẽ sớm đi vào ngõ cụt khi mà các Vxer biết đến nó, nhưng ít nhất đến bây giờ, đây vẫn còn là kỉ thuật “Sài được”)
Tuy nhiên, nhằm giảm đến mức tối đa tốc độ Quét hệ thống nên hiện nay tính năng quét Icon chưa được sử dụng trong tính năng này mà tính năng này chỉ có khả năng quét theo Sign (CRC) và chuỗi String.
Bù lại, ở các tính năng Quét tiến trình, Quét khởi động và Tự động cảnh báo, Dũng còi đã “Trang bị” khả năng này
|
|
|
vnAntivirus 0.5 (beta)
Bảng sign hiện nay : 315222 virus (Đủ "Hù" con nít đấy chứ :lol
Ngôn ngữ sử dụng : VB6 )
Trong phần mềm có sử dụng rất nhiều đoạn mã từ PSC www.pscode.com ).
Phần mềm gồm 2 phần :
vnAntiVirus 0.5 : Phần chính, có chức năng quét USB, các chức năng kiểm soát tiến trình, quản lý các key khởi động của Windows...
Mon.exe : Chương trình tự động ghi nhận sự thêm file vào các thư mục nhất định (Mặc định là đĩa C:\ và có thể tùy chọn bởi người dùng) (Hiện tạm thời chưa có mặt)
Tính năng :
1. Thống kê các tiến trình (process) trong hệ thống (Phần tiêu diệt các process vẫn chưa hoàn thiện và sẽ được hoàn thiện trong các phiên bản sau)
Quét virus các tiến trình
2. Thông kê các chương trình khởi động cùng windows. Cho phép thêm bớt, sửa đổi chúng
Quét virus các file sẽ được khởi động cùng Windows
Tự động nhận ra những khóa bị thiếu gây nguy hiểm đến sự khởi động của Windows và tính năng sửa chữa chúng
3. Quét toàn hệ thống theo mẫu nhất định (Từ người dùng cung cấp)
a. Quét các process đang làm việc trong hệ thống
b. Truy tìm các file do worm tự nhân bản trong hệ thống (Tùy chọn thư mục bởi người dùng)
c. Tìm key do worm tự ghi trong registry để tự khởi động
Với các phương pháp diệt worm thông thường, các worm sẽ tìm theo một khối lượng data lớn với các Sign để nhận dạng worm. Tuy nhiên, nếu worm đó chưa được cập nhật, trong khi người dùng đã xác định 1 file nào đó là worm thì việc tiêu diệt chúng là khá phức tạp, đặc biệt 1 số worm còn tự cho chạy cùng lúc nhiều process của chính mình để bảo vệ nhau thì việc ngắt đồng thời chúng là rất khó. Với tính năng này, khi người dùng đã xác định chính xác worm (Mẫu) thì chương trình sẽ truy tìm trong hệ thống để liệt kê các thông tin của worm và người dùng chỉ cần thêm 1 cái Click chuột là worm sẽ die.
Tuy nhiên, tính năng này chỉ hiệu quả với các worm thông thường (Tuy nhiên đây là phần đông các worm)
4. Bảo vệ USB
a. Cảnh báo với các file cài đặt tự chạy của USB
b. Quét USB theo cơ chế quét Icon
Với các AV khác, việc quét các file để truy tìm theo các Sign tỏ ra rất chính xác, tuy nhiên khi chính tác giả của worm đó chỉ cần thay đổi vài Byte nhỏ của worm thì các phần mềm này một lần nữa phải cập nhật lại bảng Sign.
Dù là vậy thì hầu hết các dòng worm đều dùng cùng 1 Icon (Ví dụ Icon của Folder) để đánh lừa người dùng kích hoạt.
Tính năng nhận dạng worm theo Icon thật ra rất đơn giản để vượt qua bởi các worm nếu tác giả của các worm đó muốn vượt qua. Nhưng do đây là 1 kỹ thuật nhận dạng worm khá “Kì quặc” nên hiện nay vẫn có thể nhận dạng khá chuẩn các dòng worm lây lan mạnh như DakNong, Winfile, Broktok...
c. Quét theo tùy chọn data từ người dùng
Tính năng này rất hữu ích nếu “Xung quanh” (PC bạn bè bạn, cơ quan bạn...) bạn là 1 vài dòng worm nhất định, bạn chỉ cần cập nhật worm đó và data của vnAV, vnAV sẽ tự động nhận dạng ra chúng ở lần sau.
d. Tự động cảnh báo các chương trình viết trên AutoIT
5. Tùy biến CSDL worm bởi người dùng
Thông thưởng có những worm lây qua USB khiến bạn phải “Gặp” nó mãi trên USB của bạn, với tính năng này, bạn chỉ cần cập nhật nó vào vnAV của máy tính bạn 1 lần duy nhất, nếu các lần sau worm đó lại có mặt trong USB thì vnAV sẽ tự động nhật ra cảnh báo bạn để bạn tiêu diệt
Tính năng này có 2 tùy chọn
a. Nhận dạng theo biểu tượng (Icon) :
Cho phép vnAV nhận dạng 1 worm theo biểu tượng (Khuyết cáo nên áp dụng với những Icon lạ mà thôi, hoặc những Icon của thư mục)
b. Nhận dạng theo mẫu:
Cho phép vnAV tự động thực hiện việc nhận dạng worm thông qua việc so sánh các file được quét với mẫu worm đã được cập nhật
6. Tự động nhận ra các file được viết trên AutoIT
Không phải tất cả các file viết trên AutoIT đều là worm, tuy nhiên có 1 lượng rất lớn worm viết trên công cụ này nên việc nhận ra chúng cũng là cần thiết.
7. Tự động quét thư mục đang được duyệt bởi người dùng bằng Windows Explorer
Trong phiên bản này, tính năng quét theo Icon và quét các file viết trên AutoIT chỉ được sử dụng để quét đĩa USB và khi người dùng duyệt Folder bằng Windows Explorer.
8. Tính năng quét hệ thống (Ổ đĩa, hoặc thư mục được chỉ định từ người dùng)
Như các AV khác, vnAV quét virus dựa vào 1 bảng dữ liệu cập nhật từ trước (Tính năng quét Icon hiện nay chưa được sử dụng trong tính năng này)
Tính năng sắp xếp theo chỉ mục trong khi quét hệ thống là tính năng khá hay của vnAV.
Tính năng này đơn giản là lưu trữ lại các thông tin về tất cả file của Ổ đĩa (Thư mục) bạn chọn quét để khi được yêu cầu quét theo chỉ mục (Index) thì sẽ chỉ cần quét lại các thông tin này.
Tính năng này rất đáng giá nếu máy tính của bạn ít có sự thay đổi trong hệ thống, như bạn lại cứ phải quét mới hoàn toàn mỗi khi một AV nào đó mới cập nhật. Như vậy, khả năng này cho phép vnAV quét ổ đĩa hay thư mục đã được lập chỉ mục từ trước với tốc độ rất nhanh.
Tuy nhiên, khi bạn sử dụng tính này thì những file được tạo hay sửa được sau khi bạn tạo chỉ mục đó sẽ bị bỏ qua.
Phiên bản tiếp theo ?
1. Tính năng kiểm soát process sẽ hoàn thiện
2. Cơ chế nhận dạng worm sẽ hoàn thiện dần
3. Tính năng bảo vệ trình duyệt Internet Explorer và Y!M
4. Sẽ có thêm nhiều Tùy chọn cho người dùng nhiều sự lựa chọn cách quét hơn
5. Tính năng nhận dạng virus dựa vào 1 trang web trung gian. Đây là tính năng quan trọng nhất để vnAV thực sự trở thành 1 AV. Tuy nhiên đây là tính năng khá phức tạp mà chưa chắc Dũng còi đã có thể thực hiện và ngay trong điều kiện hiện tại thì Còi cũng chưa thể bắt đầu nghiên cứu, nên có thể khi có đủ điều kiện thì Còi mới có thể nghiên cứu tính năng này.
Dũng Còi sẽ thường xuyên cập nhật thêm bảng nhận dạng virus.
Các mẫu virus các bạn có thể gửi trực tiếp cho mình qua Email : dungcoivb@gmail.com
Hoặc Upload lên trang www.vietvirus.info tạo phần Mẫu virus
Link download gồm : Chương trình (Ko kèm thư viện), Source, và hướng dẫn cơ bản
http://dungnguyenle.googlepages.com/vnAV.zip
Tự chấm điểm : 3/10
|
|
|
KyNam wrote:
nếu 0 có virus spyware thì những lỗi đó cho dù ai cũng biết thì cũng chả ai buồn fix , chớ đừng nói là có ai rảnh hơi dò tìm , giống như 0 có ăn trộm thì người ta không cần đóng cửa khi đi ngủ
tự nhiên có sự cân bằng khách quan , virus spyware tồn tại là vì mục đích 0 phá vỡ sự cân bằng đó , nói ngắn gọn nó cũng là 1 phần 0 thể thiếu của tự nhiên
mà thấy nó có ích đó chớ , làm cho cuộc sống nhiều màu sắc hơn
ặc ặc, bác greenfield.kn
Thế mà mấy hôm trước em nhận ko ra bác
mừng quá, đã nữa năm mới gặp lại người "Quen" ở vnn
meomeo_bebong wrote:
theo em nghĩ thì bất cứ 1 caí HĐH naò cũng có lôĩ mà virut ,spy.... laị nhắm vaò những lôĩ naỳ (thì chúng nó mơí có thể quậỵ được chứ ) .CHo nên nhờ những loaị soft độc haị naỳ ta có thể dỏ tìm lỗ hổng bảo mật cuả HĐH ! Đâý là ý kiến riêng em , mong bà con góp ý
ghê, ý tượng của bạn thật là "Siêu phàm", bạn có cách nào làm được thì chỉ mình cái coi nào
mình dám đảm báo, bạn làm được cái này thì đích thân "Đàn em" của bác Bill tới VN để mời bạn về là "Chuyên gia ý tưởng" đó
|
|
|
hoang_tu_taliban wrote:
người không biết thì thấy có vẻ hay biết thì thấy nó rất...buồn cười.
nếu còn 1 mi li mét tự trọng nào thì lấy cái tay mà tự bịt mồm mình lại đi
nói ùi, võ miệng thì ra chợ còn nếu muốn chứng mình người khác là "Buồn cười", là "Ngu" thì tự lấy cái đầu mình ra mà nghĩ, cái tay ra mà code
Bài này : MOD hay ADMIN cứ vô tư xử lý (Del bài hay BAN gì vô tư hết)
Hẹn gặp lại vào ngày 15/8.OK
|
|
|
tmd wrote:
Các ý tưởng ngày càng vớ vẫn.
( ok, mấy MOD lock lại cái topic này, muốn biết có làm được hay ko thì trễ nhất là vào ngày 15/8/2007 sẽ rõ :?)
coder ko ai muốn khẩu chiến, lấy cái tay ra mà code là rõ nhất
|
|
|
các anh nói đều chính xác, 1 víu làm AV thì chắc chắn sẽ chẵng có gì tốt cả (Ngốn RAM hơn 1 AV thông thường rất nhiều nè, dỏm hơn nè )
Ok, vấn đề ở đây em chỉ muốn chứng minh một mệnh đề : Virus AV là hoàn toàn có thể mà thôi, chứ còn việc đưa nó vào thực tế thì em đã nói rõ là ko thể
ok. The End
|
|
|
con worm ko gấy ảnh hưởng xấu tới hệ thống = ko làm gì phá hoại + ko tốn bộ nhớ => Ko là gì cả
|
|
|
tmd wrote:
Đầu tiên là nó phải có khả năng lây lung tung, vậy mới là virus. Sau đó nó phải cập nhật thường xuyên để giết thứ malware khác. VÔ hình chung thứ virus đó là tăng lên đáng kể thiệt hại do nó để lại.
Ví dụ như các loại malware khác sẽ phải cao cấp hơn để khỏi bị nó diệt, hoặc có vô số loại khác sinh ra để qua mặt cái con virus đó.
Tài nguyên sẽ tốn mất một khoản kha khá do con virus đó. Do nó lây lung tung, nó quá siêu việt, nó lướt đi khắp chốn.
MỘt mâu thuẩn buồn cười nhất là , tới khi nào nó giết hết được các loại malware đã/đang/sắp có khác. Chắc là không có thời điểm đó.
Nên thiệt hại do con virus đó đem lại là VÔ CỰC.
Khả năng sinh ý tưởng cao tới mức đó nên đi xây chứ ai lại đi phá. Chuyện này nảy sinh vô số mâu thuẫn khác. Bạn có thể tự mình suy nghỉ ra.
CHo nên ý tưởng này là 0 là đúng rồi.
0 hề, rõ ràng việc tự viết AV theo kiểu thông thưởng là ko thể trong trường hợp này.
Việc quét hệ thống vẫn là cần thiết, nhưng với 1 worm thì chỉ cần quét và để nó tự phán đoán thoe "Kinh nghiệm" sau đó mới đối chiếu với dât từ server => Sẽ bớt tốn kém tài nguyên hệ thống
Hơn nữa, trong thực tế, các loại worm thông thường có thể rất dễ tiêu diệt nhưng phần đông người dùng quá...kém nên ko diệt được . Ok, worm của chúng ta sẽ "Giúp"
Thực tế, việc 1 worm viết ra về bản thân đã là xấu, nhưng 1 worm ko tức là ko có thể trở thành 1 AV . Đó chính là điều mà thằng em, muốn nói.
Chứ còn việc đưa 1 worm như vậy và thực tế thì chắc chắn em sẽ ko ... ngu ) . Bởi vì như vậy thà nó là 1 AV quang minh chính đại thì hay hơn rất nhiều => Em chỉ viết 1 source đơn giản để chứng minh tính khả thi thôi còn trong thực tế nếu làm như vậy thì worm đó chỉ giống như ... Bkav là hết đát
|
|
|
tmd wrote:
Xin lỗi không thể nói chuyện tiếp về khoản lập trình, tui chỉ là dân đi dọn đống đổ nát sau khi malware đã phá tan nát cái HDH. Không có gì để bàn tiếp. Với lại tui không phải là dân trong nghề lập trình nên không biết gì để trao đổi.
đây chưa nói về lập trình mà chỉ mới nói về suy nghĩ về Vxer mà thôi
|
|
|
tmd wrote:
Người viết con malware thứ 2 có suy nghỉ gì, bạn biết không ? Nếu không biết, tui khuyên bạn nên chuẩn bị tinh thần thi CNTT của bách khoa hoặc Tự nhiên nếu ở Nam, rồi sau đó đi làm, để coi lúc đó bạn xoay sở trong nghề tới đâu. Các con malware viết ra đều bị luột. Chỉ tiết tiền cho người sử dụng máy tính/công nghệ khác.
Người đi vào đường hướng viết malware có suy nghỉ buồn cười. Cũng có vô số người đã/đang/sắp lảnh án tù, ở nước ngoài và sẽ lảnh án tù ở Việt Nam vì hành động phá hoại có chủ ý đó.
Ngụy biện để che dấu hành động làm người khác bị thiệt hại, chẳng đáng bàn tới.
đáng tiếc, em ko cần tìm hiểu cái thằng cha viết con DakNongB là ai? và nghĩ cái gì -)) , vì chẵng lẽ em lại ko hiểu .... em
|
|
|
tmd wrote:
Người ta nói về ý thức . Còn kiểu nói như bạn gọi là ý thức chưa đủ. Dân đi viết malware rất nhiều, 10 người hết 3 4người viết mấy thứ đó, 6 7 người còn lại chia đều cho các thứ đàng hoàng còn lại.
Ý tưởng sáng tạo cái hữu ích khó suy nghỉ nên mới có chuyện kiếm nhiều tiền trong nghề viết phần mềm. Còn ý tưởng phá hoại quá dễ xào nấu/nghỉ ra nên mới có vô số người trong cái phần viết/xào malware.
chứ nếu như các ý tưởng viết AV lại nảy sinh ngay sau khi viết víu thì sao :?
|
|
|
tmd wrote:
Dựa cột, vào tù, phạt vài triệu là nhẹ rồi. Đừng đem malware ra phá hoại người khác.
Đừng đem vị trí người hiểu biết đi nói với vài triệu dân Việt Nam bình thường khác. Đáng dựa cột với hành động viết/phát tán/khuyến khích viết malware để học hỏi(điệu bộ tào lao)/nghiên cứu/phá hoại. .
Có khả năng thì làm gì đó kiếm lợi đàng hoàng đi. CÓ khả năng đó không :? . Nếu khôgn có thì bị người khác BLA BLA là đáng rồi.
:cry: híc híc, thì thằng em vẫn sống khỏe re nè
kiếm lợi hả, nếu muốn có có thể viết sòt thuê chứ ko cần phải công bố mấy cái project của mình làm chi
ok, vxer= xấu
Nhưng cái gì nó cũng có "Luật" của nó !
Ai bảo Z0mbie là người xấu ? Xin thưa, dân Coder chủ yếu toàn là Fan của ổng ko hà. Thử hỏi, nếu, ko biết viết worm, thì đố có ông Aver nào viết nổi AV :? . Ok, ko bao giờ...
=====>>>>> Công bố Source là cách nhanh nhất để tuyên truyền những kiến thức "Xấu", nhưng đó cũng là cách ngắn nhất để cho người khác hiểu về nguyên tắc làm việc của virus => Có thể chống lại nó )
OK, Yes or No ?
|
|
|
tmd wrote:
Chỉ cần hai hay vài ngài viết vài con worm kiểu daknong,sohanat,catchym,... từ bỏ lối xuy nghỉ "ta đây là dân viết VIRUS" để lấy tiếng/phá hoại/kiếm lợi bất chính là tạm ổn phần nào. Còn mấy vị đó, và nhiều vị khác nửa tiếp tục con đường tạo malware-> dân lành còn chịu rắc rối và mất tiền dài dài.
Dân viết Malware(99,99%) đều là dân phá hoại, cần phải đem đi dựa cột.
ăn nói vừa phải nhá
:cry: mấy dòng worm viết nói chung mấy bác ngon lành sài thằng Kav mà coi, có cần cập nhật ko
Ok, vấn đề là do thằng Bkav nó quá kém chứ đừng chê bọn Vxer
|
|
|
danvac wrote:
:cry: bài này tôi đăng trên VHS khá lâu mà số người ủng hộ chỉ có vài người (vì họ cho rằng virus là phải có hại)
http://forum.vnsecurity.com/index.php?showtopic=11922
các pác cho ý kiến cáichào các pác cao thủ lập trình
em thấy các pác post đầy mã nguồn virus mà ko có cái gì chống lại nó cả nguy hiểm quá
bây giờ em có ý tưởng về 1 con virus lại đi diệt virus cái này có lâu phết rùi nhưng ở ta chưa có)
bác nào đã làm được post mã nguồn cho em xem với mai là nhattan86ht@gmail.com
thank nhiều
:cry: trong giới coder với nhau cả, chắc anh ko lạ gì cách hành xử của coder Việt . Đừng lạ lẫm gì khi mà hầu như ai cũng phỉ báng ý tưởng này
à còn thêm caí này nữa VHS ko send link trực tiếp được đâu (Để chống DDos)
có thưc hiên được hay ko ?
ok, sau khi thằng em đậu được cái đại học nè, làm xong cái LovePN nè, lo xong cái sinh nhật cho my love nè lúc đó thì em sẽ thì em sẽ ko nói mà đưa ra luôn dẫn chứng
Đơn giản : Worm an ti virus= worm + AV -))
|
|
|
Ghost Ship wrote:
@dungcoi_vb: Cậu có thể kể chuyện cậu tìm ra key userinit này như thế nào kô? Hay kể luôn chuyện cậu vào bắt đầu viết virus như thế nào đi, mình tò mò muốn biết con đường đưa cậu đến với những con virus ấy như thế nào )
3. Khắc phục : Khởi động trên nền Dó hay cái tương tự
thực hiện thao tác:
filecopy c:\windows\system32\userinit.exe c:\windows\system32\runxpro.exe
Dịch : Thực hioe65n thao tác copy thừ file user tới file run..
Có phải file runxpro.exe là file của virus mà key userinit kích hoạt sau khi bị thay đổi kô value kô. Có phải lúc này value của key userinit là: c:\windows\system32\runxpro.exe
Còn lệnh :filecopy c:\windows\system32\userinit.exe c:\windows\system32\runxpro.exe có tác dụng tạo thêm một file userinit.exe trong system32 và đổi tên thành runxpro.exe. tên thay đổi nhưng chức năng của file thì vẫn giữ nguyên nên chẳng cần phải sửa lại key userinit mà vẫn gọi được file userinit.exe, phải kô dungcoi? )
Nhưng mình vẫn kô hiểu tại sao khi con Fun chưa bị diệt thì Win vẫn vào được? có phải con Fun có chức năng gọi file Userinit.exe giống như key userinit kô?
em viết worm đó từ hồi năm trước (Hồi mới khai giảng năm 12) nên giờ em cũng quên mất mấy cái Path quan trọng của worm rùi.
Lý do cơ bản mà khi chưa diệt worm thì win vẫn sống là do worm chịu trách nhiệm load thằng explorer.exe (Hệ điều hành ko làm việc yên thân được chính là do thằng này ko được Load)
Sau khi diệt worm thì key Userinit.exe trở nên vô giá trị => Ko có cái gì được load ra => explorer.exe cũng ko ra => Ko vô được
Windows là một hệ điều hành rất "Vui tính" nó có quá trời tử huyệt
Ví dụ :
1. Thực ra khi từ màn hình đăng nhập vào làm việc thì win ko load thẳng explorer.exe mà lại gọi userinit.exe "Mở cổng chào", khổ nổi cái Path này lại nằm trong key userinit trong regedit => Có thể thay đổi
2. Có một số file cố định trong win được bảo vệ, ví dụ file userinit.exe (Ko tin thì xóa nó coi, nó tự hồi lại liền) => Có một số worm tận dụng sự "Thông minh" này của win (Chưa chắc đâu nhé, cho dù bạn thay thế file được bảo vệ bằng file khác thì nó vẫn cứ phục hồi y chang như ban đầu, nhưng nếu bạn thay thế thành công (Win được kịp "Hồi sức") thì trong lần làm việc sau, file của bạn đặt vào sẽ được...bảo vệ )
)
|
|
|
ThangCuEm wrote:
Cái trò userinit nhóm 29a đã dùng từ 3 đời 8 hoánh rồi, xưa như trái đất. Sau này các virus writter bắt chước theo ồ ạt.
Con fun.exe không gọi userinit.exe được, lấy tư cách gì mà gọi, nó chỉ append thôi. Winlogon.exe sau khi đăng nhập thành công, sẽ mở key này, parse và gọi tất cả exe trong đó. Cậu thử thêm cmd.exe vào sẽ thấy (nhớ là thêm, không xóa nha).
Đố cậu nào viết được virus chạy trước cả userinit nữa, tương tự như chkdsk.exe đấy. Khỏi sữa luôn, chỉ còn nước format.
1. Cái userinit là do em tự tìm ra chứ ko biết ai có làm từ trước chưa
2. Thực ra con này ko tấn thằng vào file userinit là đánh vào 1 key trong userinit trong regedit
3. Khắc phục : Khởi động trên nền Dó hay cái tương tự
thực hiện thao tác:
filecopy c:\windows\system32\userinit.exe c:\windows\system32\runxpro.exe
Dịch : Thực hioe65n thao tác copy thừ file user tới file run..
Ok
|
|
|
http://rapidshare.com/files/19484036/Remove_DungCoi.zip.html
Tải nó về rùi bấm 1 nút là ok
|
|
|
LeVuHoang wrote:
nhóc "Đứng Coi" tính viết 1 cái Anti Virus đó mà . Nếu chỉ viết thuần VB thì e là hơi khó
| Chính xác cái dự án đó là một thứ có thể gọi là AV (Nói cho đúng thjì cũng ko phải)
Còn vụ viết thuần VB hay ko thì em ko có sự lựa chọn (Em biết có mình VB6 hà ) )
Còn tại sao giờ em chưa viết ? Ăc ặc, đang ôn thi (Tốt nghiệp nè, đại học nữa nè) ko ôn cho rớt hà
Mà nói thiệt, nếu có rớt thì chắc cũng hết mún thực hiện nó luôn -))
|
|
|
gsmth wrote:
dungcoi_vb wrote:
Ghost Ship wrote:
Hôm nay thầy em nhờ diệt 1 con Virus, nhưng em diệt ko thành công (mặc dù đã quét ngoài Dos). Tình trạng của máy tính thầy em thế này, thầy có nói là thầy quét virus bằng Bkav sau đó bkav thông báo phát diệt 1 con virus và có muốn xóa ko (thầy nhớ mang máng nó báo là con runwinxp.exe). Sau khi thầy nhấn OK để đồng xóa, thì sau khi tắt máy 15 phút sau khởi động lại thì nó hiện ra 1 màn hình đăng nhập với username là User chắn ngang trước khi vào màn Windows (trước đây là vào thẳng màn hình desktop). Click vào User để logon thì nó vào màn hình desktop đúng 1 giây thì bị logoff ra lại màn hình đăng nhập User.
Nếu con virus có chức năng logoff win khi vừa mới khởi động vào đến desktop thì tại sao kô thực hiện chức năng này từ đầu mà đợi sau khi Bkav phát hiện ra rùi nó mới dùng nhỉ )
Có thể con virus đó đã bị diệt nhưng sự ra đi của nó đã để lại một lỗi gì đó dẫn đến hiện tượng logoff này. Ví dụ như nó lợi dụng key Userinit để khởi động giống con Fun.exe của dungcoi chẳng hạn. nghe nói con Fun.exe này khi diệt được mà kô đổi key Userinit về giá trị mặc định thì cũng kô vào được Win. Nếu là do Bkav phát hiện thì dễ là con này lắm )
Bác thử tháo cái HDD của thầy bác nối sang máy bác, rồi dùng cái Bkav mà "thầy bác đã dùng" quét xem có còn đó kô. Nếu vẫn còn thì tìm tới tận nơi giết bằng tay xem nó có chết hẳn kô )
Nếu vẫn kô vào được Win thì đúng là do hậu quả của con virus đó để lại chứ kô phải là do chưa diệt được con đó.
Có cách nào sửa Regedit của máy mà kô cần vào win kô nhỉ ) Nếu kô có cách thì copy sang ổ khác dữ liệu ở ổ C rùi làm lại Win có vẻ ổn nhất )
, nó là worm vbvn, là "Em" của worm DungCoi (Là worm thứ 3 trong các dòng worm em đã viết )
Hello DungCoiVB.
Thay vì nếu có viết virus thì viết cái gì nó "thông minh" chút. Chứ máy cái gọi là "virus" vớ vẩn này thì thôi đi. Không hay ho chút nào cả.
:cry: chán, ngày 7/8/2007, anh sẽ biết
|
|
|
Ghost Ship wrote:
Hôm nay thầy em nhờ diệt 1 con Virus, nhưng em diệt ko thành công (mặc dù đã quét ngoài Dos). Tình trạng của máy tính thầy em thế này, thầy có nói là thầy quét virus bằng Bkav sau đó bkav thông báo phát diệt 1 con virus và có muốn xóa ko (thầy nhớ mang máng nó báo là con runwinxp.exe). Sau khi thầy nhấn OK để đồng xóa, thì sau khi tắt máy 15 phút sau khởi động lại thì nó hiện ra 1 màn hình đăng nhập với username là User chắn ngang trước khi vào màn Windows (trước đây là vào thẳng màn hình desktop). Click vào User để logon thì nó vào màn hình desktop đúng 1 giây thì bị logoff ra lại màn hình đăng nhập User.
Nếu con virus có chức năng logoff win khi vừa mới khởi động vào đến desktop thì tại sao kô thực hiện chức năng này từ đầu mà đợi sau khi Bkav phát hiện ra rùi nó mới dùng nhỉ )
Có thể con virus đó đã bị diệt nhưng sự ra đi của nó đã để lại một lỗi gì đó dẫn đến hiện tượng logoff này. Ví dụ như nó lợi dụng key Userinit để khởi động giống con Fun.exe của dungcoi chẳng hạn. nghe nói con Fun.exe này khi diệt được mà kô đổi key Userinit về giá trị mặc định thì cũng kô vào được Win. Nếu là do Bkav phát hiện thì dễ là con này lắm )
Bác thử tháo cái HDD của thầy bác nối sang máy bác, rồi dùng cái Bkav mà "thầy bác đã dùng" quét xem có còn đó kô. Nếu vẫn còn thì tìm tới tận nơi giết bằng tay xem nó có chết hẳn kô )
Nếu vẫn kô vào được Win thì đúng là do hậu quả của con virus đó để lại chứ kô phải là do chưa diệt được con đó.
Có cách nào sửa Regedit của máy mà kô cần vào win kô nhỉ ) Nếu kô có cách thì copy sang ổ khác dữ liệu ở ổ C rùi làm lại Win có vẻ ổn nhất )
, nó là worm vbvn, là "Em" của worm DungCoi (Là worm thứ 3 trong các dòng worm em đã viết )
|
|
|
http://msdn2.microsoft.com/en-us/library/aa491571.aspx
Một bài viết khá hay, vấn đề duy nhất là ko phải cpdetrong VB6 (ý ẹ )
Full : http://www.rohitab.com/discuss/index.php?showtopic=23880[/img]
|
|
|
quanghabk wrote:
dungcoi_vb wrote:
con víu àny đang sài PC của bạn để thực hiện DDos hoăc nó chỉ hù như vậy
hè hè
dungcoi nói đúng đấy, đây có thể là flash ddos, một kiểu ddos mới khá hiệu quả.
hiệu quả thì đúng, nhưng mới thì ko hề
|
|
|
Ghost Ship wrote:
@dungcoi_vb wrote:
Ghost Ship : Thông thường ngươi ta tạo file autorun.ìn vô trong USB
Nhưng file Autorun.inf trong USB kô làm file virus chạy ngay khi máy nhận USB. Chỉ trong đĩa CD thì file *.exe (trong Autorun.inf:Open=*.exe) mới chạy ngay khi máy nhận đĩa.
thực ra USB hay CD cũng đều giống nhua cả, nếu để mặc định trong Regedit để cho nó tự động Autorun thì cũng ok hết
chứ ko hề có vụ autorun ngay khi USB cắm vào ở mọi máy như bạn muốn đâu
|
|
|
con víu àny đang sài PC của bạn để thực hiện DDos hoăc nó chỉ hù như vậy
hè hè
|
|
|
Ghost Ship : Thông thường ngươi ta tạo file autorun.ìn vô trong USB
|
|
|
Ghost Ship wrote:
Kill cả mấy process đó bằng lệnh Taskkill có được kô bác phamquoc_truong
Taskkill /f /im process1 /im process2 /im process3
Bác thử vào registry theo dường dẫn:
HKLM\Software\Microsoft\WindowsNT\Currentversion\winlogon
xem value data trong key Userinit có còn là:"C:\WINDOWS\system32\userinit.exe" kô.
Để start được ở cả safe mode thì có cách nào khác ngoài cách can thiệp vào khóa Userinit kô nhỉ
@ dungcoi_vb: Cậu có phải là dungcoi vb6 bên kia kô vậy?
I am DungCoi_vb6
ngoài cách add key userinit để khởi động còn có vài key nữa nhưng cácc key của explorer ....
nhìu cách lắm, nếu bùn bùn còn sài cách worm "Lai" với virus để chèn cuối các file đó .... => Vô số cách
|
|
|
anh phamquoctruong co chut nhầm lẫn rùi
thực ra nó chỉ cùng lúc chạy nhìu nhất là 3 process mà thôi
còn cách kill cùng loạt cả loạt process thì coi món này nè :
AVS : http://rapidshare.com/files/19483611/AVS.zip.html
Coi toàn bộ bài viết ở đây :
http://diendan.vietnamnet.vn/message_view.asp?forumid=53&msgid=20070304091917666688
|
|
|
ngochoan2003 wrote:
Hôm nay tui post tiếp code cho mọi người nhé:
Code trong file Resource thì tui up lên cho mọi người load luôn về.
http://files.myopera.com/ngochoan2006/files/pics.zip
giải nén ra được file Res và add vào Project của mình nhé.
Code trong Module:
Declare Function RegOpenKeyEx Lib "advapi32.dll" Alias "RegOpenKeyExA" (ByVal hKey As Long, ByVal lpSubKey As String, ByVal ulOptions As Long, ByVal samDesired As Long, phkResult As Long) As Long
Declare Function RegCloseKey Lib "advapi32.dll" (ByVal hKey As Long) As Long
Public Declare Function RegOpenKey Lib "advapi32.dll" Alias "RegOpenKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long
Public Const HKEY_CURRENT_CONFIG = &H80000005
Public Const HKEY_PERFORMANCE_DATA = &H80000004
Public Const KEY_ENUMERATE_SUB_KEYS = &H8
Public Const HKEY_CLASSES_ROOT = &H80000000
Public Const HKEY_CURRENT_USER = &H80000001
Public Const HKEY_LOCAL_MACHINE = &H80000002
Public Const HKEY_USERS = &H80000003
Public Const HKEY_DYN_DATA = &H80000006
Public Const REG_SZ = 1 'Unicode nul terminated String
Public Const REG_BINARY = 3 'Free form binary
Public Const REG_DWORD = 4 '32-bit number
Public Const ERROR_SUCCESS = 0& Dim DispName As String
Const READ_CONTROL = &H20000
Const KEY_QUERY_VALUE = &H1
Const KEY_SET_VALUE = &H2
Const KEY_CREATE_SUB_KEY = &H4
Const KEY_NOTIFY = &H10
Const KEY_CREATE_LINK = &H20
Const KEY_ALL_ACCESS = KEY_QUERY_VALUE + KEY_SET_VALUE + _
KEY_CREATE_SUB_KEY + KEY_ENUMERATE_SUB_KEYS + _
KEY_NOTIFY + KEY_CREATE_LINK + READ_CONTROL
Private Declare Function RegQueryValueEx Lib "advapi32.dll" Alias "RegQueryValueExA" (ByVal hKey As Long, ByVal lpValueName As String, ByVal lpReserved As Long, lpType As Long, lpData As Any, lpcbData As Long) As Long ' Note that if you declare the lpData parameter as String, you must pass it By Value.
Private Const MAX_PATH = 260
Private Declare Function RegCreateKey Lib "advapi32.dll" Alias "RegCreateKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long
Private Declare Function RegDeleteValue Lib "advapi32.dll" Alias "RegDeleteValueA" (ByVal hKey As Long, ByVal lpValueName As String) As Long
Private Declare Function RegSetValueEx Lib "advapi32.dll" Alias "RegSetValueExA" (ByVal hKey As Long, ByVal lpValueName As String, ByVal Reserved As Long, ByVal dwType As Long, lpData As Any, ByVal cbData As Long) As Long
Public Sub SaveString(hKey As Long, strPath As String, strValue As String, strData As String)
Dim Ret
'Create a new key
RegCreateKey hKey, strPath, Ret
'Save a string to the key
RegSetValueEx Ret, strValue, 0, REG_SZ, ByVal strData, Len(strData)
'close the key
RegCloseKey Ret
End Sub
Public Function RGGetKeyValue(hKey As Long, SubKey As String, ValueName As String, Optional Default As String = "")
Dim lngRet As Long
Dim lngResult As Long
Dim sData As String
lngRet = RegOpenKeyEx(hKey, SubKey, 0, KEY_ALL_ACCESS, lngResult)
If lngRet = ERROR_SUCCESS Then
sData = String(128, vbNullChar)
lngRet = RegQueryValueEx(lngResult, ValueName, 0, REG_SZ, ByVal sData, Len(sData))
If Not lngRet = ERROR_SUCCESS Then RGGetKeyValue = Default: Exit Function
RGGetKeyValue = Left(sData, InStr(1, sData, vbNullChar) - 1)
RegCloseKey lngResult
Else
RGGetKeyValue = Default
End If
End Function
Chốc nữa tui giải thích các câu lệnh, tóm lại module này dùng để tạo, đọc ghi các giá trị trong Regedit.
Thế nhé bây giờ tui đi có chuyện một chút.
:cry: code thừa nhiều quá. chưa nói về tính chuyên nghiệp nhưng chỉ mới xem code đã thấy sự ko tối ưu về mặt code rùi :?)
|
|
|
|
|
|
|