Это не вредоносный файл а просто мошеннический текст если такой текст по почте рассылают то некоторые антивирусные компании добавлют его в свои базы хоть это обычьный текст
а кто будет это дерьмо через дизассемблер гнать ? какой смысл читаемое прогонять через дизассемблер ? походу многие с этого форума даже основы информатики не знают
Нет, обычный текст не могут добавить себе в базы, а как ты представляешь себе сигнатуру таккого файла, как её строить? Это не гавно! Вполне себе кзампл, на уровне! Дока имеет встроенный оле найтив объект версии 1.0 автоматизированный анализ показывает явное вредоносное поведение, запаковка, модификация кода, скрытие подозрительных функций и т.д. Плюс дропер , например как он получает информацию об антивирусе на джаваскриптъ: Code: var colItems = new Enumerator(objWMIService.ExecQuery('Select * From AntiVirusProduct')); var sInfoReport = '[AntiViruses]' ; for(; !colItems.atEnd(); colItems.moveNext()) { var t = colItems.item(); sInfoReport = sInfoReport + 'displayName: ' + t.displayName+ 'a\nb'; sInfoReport = sInfoReport + 'instanceGuid: ' + t.instanceGuid + 'a\nb'; sInfoReport = sInfoReport + 'pathToSignedProductExe: ' + t.pathToSignedProductExe + 'a\nb'; sInfoReport = sInfoReport + 'pathToSignedReportingExe: ' + t.pathToSignedReportingExe + 'a\nb'; sInfoReport = sInfoReport + 'productState: ' + t.productState + 'a\nb'; sInfoReport = sInfoReport + 'timestamp: ' + t.timestamp + 'a\nb'; } Круто! Чё Дока напичкана малварью как рождественская индейка - яблоками Кстати, ели нужно, этот код можно использовать как часть пайлоад для XSS-атаки в тэгах <скрипт></скрипт>
пардон полинился внимательно изучить представленный вами код сплошные циклы и операторы чтото вводит или выводит и где зацикливает понять не могу так как javascript не знаю сам изучаю C++ моего зверька проанализируй сам создал http://rgho.st/8tZBdCxpp пароль 1----------1 мне интересно спалеш ты его или нет . это тебе не javascript а C++ намного круче