Maximize
Bookmark

VX Heaven

Bibliothèque Collection Sources Engines Constructors Simulators Utilities Links Forum
[Deutsch][English][Español][Italiano][Français][Polski][Русский][Українська]
Top 5 articles
M. Kaczmarek «ELF et virologie informatique» (14586)
M. Dubois «Virus Bénéfiques» (12527)
Emper0r «Shell script & perl script infection» (12482)
Emper0r «ELF infection la menace fantome: Épisode 1» (11846)
Emper0r «L'attaque des scripts: Épisode 2» (10459)

Bibliothèque


Michel Dubois
«Virus Bénéfiques» [SRC] 45.73Kb 12527 hits
(2006)
Le 22 mars 1991, le record mondial de vitesse de calcul par un ordinateur est battu par une société du Massachusetts spécalisée dans le calcul parallèle1. Le record précédent était détenu par un virus écrit et distribué sur l’Internet par Robert Morris, alors étudiant à l’université de Cornell.C’est par ce constat que Fred Cohen commence son article sur les virus bénéfiques [1]. Il démontre par la suite, que les technologies virales peuvent être utilisées à des fins bénéfiques. En effet, si un virus exécute un certain nombre de calculs sur les ordinateurs qu’il infecte et qu’il peut ensuite coordonner les résultats de ces calculs, il met en place une grille d’ordinateurs effectuant des calculs en parallèle et ceci à l’échelle mondiale.
Emper0r
«ELF infection la menace fantome: Épisode 1» 24.88Kb 11846 hits
(2002)
«L'attaque des scripts: Épisode 2» [SRC] 13.83Kb 10459 hits
(2002)
«Shell script & perl script infection» [SRC] 22.94Kb 12482 hits
(2002)
Les virus aux pays des pingouins ont la vie dure. Premièrement n'importe qui n'infecte pas n'importe quoi n'importe où. L'infection des elf est une chose délicate, donc le mieux pour s'amuser est d'étudier l'infection des scripts. Cet article n'a pas pour but d'inciter les S-K à polluer les systèmes linux, mais sert à présenter un danger potentiel. Ce danger est relativement faible vu la facilité de détecter ce genre de bestiole et vu la difficulté que ces virus rencontre pour ce propager.
Matthieu Kaczmarek
«ELF et virologie informatique» [SRC] 33.28Kb 14586 hits
GNU Linux Magasine France, HS 32 (2007) pp.12-19
Cet article explore le format ELF du point de vue de la virologie informatique. Nous décrivons une technique classique permettant d'infecter un fichier ELF exécutable. La principale contribution de cet article sera de montrer comment exploiter les objets partagés en détournant le mécanisme de liaison dynamique. Cette étude se veut pratique et elle est illustrée par des programmes C.
kaze
«Total encryption for PE infectors» [SRC] 16.99Kb 7032 hits
(2004)
Tres tôt, pour échapper aux scanners, les virus ont adopté une méthode de camouflage aujourd'hui très répendue: l'encryption. Cependant, aucun virus ne peut s'encrypter totalement, le décrypteur devant toujours être en clair. Enfin, ne pouvait ... :p C'est désormais possible, gr^qce à la mgie Windows. Imaginez ... votre virus est entièrement crypté sur le disque et c'est Windows, au chargement du PE, qui le décrypte à votre place. Sympa non ? Cette méthode n'est pas originale, ayant déjà été présentée dans 29A#5 par Tcp, mais très brievement, avec peu d'explications et zéro code. De plus, il me semble que cette technique n'a jamais été reutilisée dans des virii connus. J'ai donc essayé d'y remédier en apportant un exemple fonctionnel et plutot efficace (pour l'instant, aucun AV ne l'a détecté, alors qu'il reste très très simple).
rikenar
«Infecteur d'exe 16 bits» [SRC] 38.6Kb 9145 hits
Voici donc le premier article d'une série, je l'espère où nous allons voir le fonctionnement et la programmation d'infecteur de fichiers exécutables fonctionnant sous environnement win32 ou dos. Dans cette première partie, nous allons nous intéresser plus particulièrement au fichier 16 bits. Notre but étant de créer un exécutable qui pourra se reproduire dans tous les fichiers présent dans le répertoire. Si vous souhaitez vous renseigner un peu plus sur ce sujet, je peux vous conseiller quelques articles qui sont assez intéressant, qui se trouve dans le zine de Tipiax, dans rtc et dans le mag de ioc. Je vous conseille aussi les 2 guides de Billy Belcebu en anglais qui sont indispensables si vous souhaitez vous mettre assez sérieusement aux infecteur.Pour ce qui est du langage utilisé, on va bien sûr coder en 100% asm, je vous recommende donc de vous procurer un table de toutes les interruptions, il faut aussi que vous ayez un minimum de base dans ce langage pour pouvoir suivre correctement. Aussi dans ce premier article, je ne parlerai que des fichiers exe 16 bits qui fonctionnent sous dos, ce sujet ne traitera en aucun cas des exécutables qui appartiennent à un environnement win32. Nous pouvons commencer.
5 authors, 7 titles
By accessing, viewing, downloading or otherwise using this content you agree to be bound by the Terms of Use! vxheaven.org aka vx.netlux.org
deenesitfrplruua