IPB

Здравствуйте, гость ( Вход | Регистрация )

> Линус Торвальдс выпустил патч для кроссплатформенного вируса
Гость_axiz_*
сообщение Apr 19 2006, 09:42
Сообщение #1





Guests






Из-за ошибки в работе GCC кроссплатформенный вирус не работал в последних версиях ядра. Торвальдс исправил данный недочет, а попутно обвинил Лабораторию Касперсперского в PR-е :-)

http://software.newsforge.com/article.pl?s...941251&from=rss
Вернуться к началу страницы
 
+Цитировать сообщение
 
Создать новую тему
Ответов (1 - 4)
Гость_axiz_*
сообщение Apr 19 2006, 09:54
Сообщение #2





Guests






Лаборатория Касперского:
http://www.viruslist.com/en/weblog?weblogid=183651915
Вернуться к началу страницы
 
+Цитировать сообщение
Лэндэр
сообщение Feb 22 2008, 20:07
Сообщение #3


Супер постер
*****

Группа: Posters
Сообщений: 837
Регистрация: 15.5.2007
Пользователь №: 6,664



Цитата(axiz @ Apr 19 2006, 09:54) *
Лаборатория Касперского:
http://www.viruslist.com/en/weblog?weblogid=183651915

Слазил по ссылке.

Analyst's Diary

Crossplatform virus - the latest proof of concept

Kostya April 07, 2006 | 08:32 GMT
comments (11)

We’ve received a new sample: another cross platform virus. This sample is the latest attempt to create malicious code which will infect both Linux and Win32 systems. It’s therefore been given a double name: Virus.Linux.Bi.a/ Virus.Win32.Bi.a

The virus is written in assembler and is relatively simple: it only infects files in the current directory. However, it is interesting in that it is capable of infecting the different file formats used by Linux and Windows - ELF and PE format files respectively.

To infect ELF files, the virus uses INT 80 system calls and injects its body into the file immediately after the ELF file header and before the “.text” section. This changes the entry point of the original file.

Infected files are identified with a 2-byte signature, 7DFBh, at 0Bh.

The virus uses the Kernel32.dll function to infect systems running Win32. It injects its code to the final section, and gains control by again changing the entry point. Infected PE files contain the same 2-byte signature as ELF files; the signature is placed in the PE TimeDateStamp header.

Infected files contain the following text strings:

[CAPZLOQ TEKNIQ 1.0] © 2006 JPanic:

This is Sepultura signing off...

This is The Soul Manager saying goodbye...

Greetz to: Immortal Riot, #RuxCon!

The infector itself contains the following strings:

[CAPZLOQ TEKNIQ 1.0] VIRUS DROPPER © 2006 JPanic

[CAPZLOQ TEKNIQ 1.0] VIRUS SUCCESFULLY EXECUTED!

The virus doesn’t have any practical application - it’s classic Proof of Concept code, written to show that it is possible to create a cross platform virus.
However, our experience shows that once proof of concept code is released, virus writers are usually quick to take the code, and adapt it for their own use.

Detection for Virus.Linux.Bi.a/ Virus.Win32.Bi.a was added to the Kaspersky Anti-Virus databases shortly after the sample was received.

Как всё запутанно и чудесно...


--------------------
Land -- земля на множестве языков, в том числе и на русском.
Вернуться к началу страницы
 
+Цитировать сообщение
Merin_S600
сообщение Feb 22 2008, 20:35
Сообщение #4


Настоящий ADSL'щик
****

Группа: Posters
Сообщений: 329
Регистрация: 19.10.2007
Из: Moscow
Пользователь №: 10,588



Ничего не понял....Толи хорошо, толи плохо.. unsure.gif
Вернуться к началу страницы
 
+Цитировать сообщение
wMw
сообщение Feb 23 2008, 11:13
Сообщение #5


Продвинутый пользователь
***

Группа: Posters
Сообщений: 254
Регистрация: 12.7.2006
Из: Mw
Пользователь №: 928



Хаха ! А я не понял ! Как он может быть там и там ! Его что возьмут скомпилиуют и запустят ?! Или это бинарник универсальный ?!

Сообщение отредактировал wMw - Feb 23 2008, 11:14


--------------------
0 1 0
0 0 1
1 1 1
Вернуться к началу страницы
 
+Цитировать сообщение

ОтветитьСоздать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



RSS Текстовая версия Сейчас: 1st May 2024 - 02:28