На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила раздела Visual Basic: Общие вопросы
Здесь обсуждаются вопросы по языку Visual Basic 1-6 (а так же по схожим языкам, как, например, PowerBASIC).
Вопросы по Visual Basic .NET (это который входит в состав Visual Studio 2002/2003/2005/2008+, для тех, кто не в курсе) обсуждаются в разделе .NET.

Обратите внимание:
1. Прежде чем начать новую тему или отправить сообщение, убедитесь, что Вы не нарушаете правил форума!
2. Обязательно воспользуйтесь поиском. Возможно, Ваш вопрос уже обсуждали. Полезные ссылки приведены ниже.
3. Темы с просьбой выполнить какую-либо работу за автора в этом разделе не обсуждаются. Студенты, вам сюда: ПОМОЩЬ СТУДЕНТАМ!
4. Используйте теги [ code=vba ] ...текст программы... [ /code ] для выделения текста программы подсветкой.
5. Помните, здесь телепатов нет. Формулируйте свой вопрос максимально грамотно и чётко: Как правильно задавать вопросы
6. Запрещено отвечать в темы месячной (и более) давности, без веских на то причин.

Полезные ссылки:
user posted image FAQ Сайта user posted image FAQ Раздела user posted image Кладовка user posted image Наши Исходники user posted image API-Guide user posted image Поиск по Разделу user posted image MSDN Library Online user posted image Google

Ваше мнение о модераторах: user posted image SCINER, user posted image B.V.
Модераторы: SCINER, B.V.
  
> Чуваки,как вы думаете на VB что-то типа BadtransII можно сделать!!!
    Чуваки,как вы думаете на VB что-то типа BadtransII можно сделать!!!
      Чё за BadtransII?
        I-Worm.BadtransII

        Вирус-червь. Распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам. Также содержит в себе программу-"шпиона". Был обнаружен в ноябре 2001 года.
        Червь является приложением Windows (PE EXE-файл), имеет размер около 29K упакован UPX, около 60K в распакованном виде). Состоит из двух основных частей: червь, рассылающий электронные письма, и троянец, ворующий пароли.
        Компонента-червь отсылает зараженные письма. Компонента-троянец отсылает с компьютера конфиденциальную информацию (имя пользователя, RAS-данные, кешированные пароли, текст, набираемый на клавиатуре). Эта компонента также создает на диске дополнительный DLL-файл (библиотеку), которая следит за клавиатурой (т.е. клавиатурный шпион).

        Заражение системы
        При запуске зараженного файла (если пользователь откроет вложение или если червю удается воспользоваться брешью защиты IFRAME) червь активизируется, устанавливает себя в систему и регистрируется в системном реестре.
        Имя устанавливаемого файла-червя, каталог установки (Windows или Windows\SYSTEM) и ключ реестра являются опциональными и могут быть изменены злоумышленником перед рассылкой очередного варианта червя. Все эти значения хранятся в конце зараженного файла в зашифрованном виде.
        Прочие переменные значения, которые могут быть изменены:

        имя DLL-шпиона
        уничтожение исходного файла-червя после установки копии
        предельный размер файла, в который записывается текст, введенный с клавиатуры
        Рассылка писем
        Для отсылки писем червь использует соединение с SMTP-сервером. Электронные адреса, по которым рассылаются письма, выделяются червем двумя способами:

        Поиск строк-адресов в файлах *.HT* и *.ASP
        MAPI-соединение с Входящими письмами и выделение из них электронных адресов
        Червь отсылает письма в формате HTML. При этом в письмах используется брешь в защите Internet Explorer (IFRAME). В результате червь может автоматически активизироваться на незащищенных машинах.
        Поля сообщений следующие:
        From: - либо "настоящий" адрес пользователя, либо один из вариантов:

        " Anna"
        "JUDY"
        "Rita Tulliani"
        "Tina"
        "Kelly Andersen"
        " Andy"
        "Linda"
        "Mon S"
        "Joanna"
        "JESSICA BENAVIDES"
        " Administrator"
        " Admin"
        "Support"
        "Monika Prado"
        "Mary L. Adams"
        " Anna"
        "JUDY"
        "Tina"
        При этом "настоящий адрес" слегка модифицируется: перед ним вставляется символ подчеркивания "_". Например, вот так будут преобразованы адреса:

        "John K. Smith" "Vasja Pupkin"
        "John K. Smith" <_john123@yahoo.com> "Vasja Pupkin" <_vasyap@rambler.ru>
        Заголовок: - пустой, или "Re:", или "Re:" с присоединенным текстом, который червь выделяет из Заголовка сообщения (при чтении сообщений через MAPI, см.выше).

        Тело письма: - пустое.
        Вложение: случайная комбинация "filename + ext1 + ext2" где:

        "Filename":
        Pics (or PICS ) Card (or CARD)
        images (or IMAGES) Me_nude (or ME_NUDE)
        README Sorry_about_yesterday
        New_Napster_Site info
        news_doc (or NEWS_DOC) docs (or DOCS)
        HAMSTER Humor (or HUMOR)
        YOU_are_FAT! (or YOU_ARE_FAT!) fun (or FUN)
        stuff SEARCHURL
        SETUP S3MSONG
        "ext1": .DOC .ZIP .MP3
        "ext2": .scr, .pif
        Например, "info.DOC.scr"

        Червь не отсылает сообщения дважды на одинаковый адреса. Для этого он запоминает их в закодированном виде в файле PROTOCOL.DLL в системном каталоге Windows. Перед каждой отсылкой письма червь по этому файлу проверяет электронный адрес на его уникальность.
        Троянец-шпион
        Сохраняет украденную информацию в специальном файле (информация при этом шифруется) и периодически отсылает ее на один из случайно выбранных адресов.
        Ниже приведен список этих адресов и почтовых серверов, через которые идет отсылка (email + server):

        ZVDOHYIK@yahoo.com mx2.mail.yahoo.com
        udtzqccc@yahoo.com mx2.mail.yahoo.com
        DTCELACB@yahoo.com mx2.mail.yahoo.com
        I1MCH2TH@yahoo.com mx2.mail.yahoo.com
        WPADJQ12@yahoo.com mx2.mail.yahoo.com
        fjshd@rambler.ru mail5.rambler.ru
        smr@eurosport.com mail.ifrance.com
        bgnd2@canada.com mail.canada.com
        muwripa@fairesuivre.com fs.cpio.com
        rmxqpey@latemodels.com inbound.latemodels.com.criticalpath.net
        eccles@ballsy.net inbound.ballsy.net.criticalpath.net
        suck_my_prick@ijustgotfired.com mail.monkeybrains.net
        suck_my_prick4@ukr.net mail.ukr.net
        thisisno_fucking_good@usa.com usa-com.mr.outblaze.com
        S_Mentis@mail-x-change.com mail-fwd.rapidsite.net
        YJPFJTGZ@excite.com mta.excite.com
        JGQZCD@excite.com mta.excite.com
        XHZJ3@excite.com mta.excite.com
        OZUNYLRL@excite.com mta.excite.com
        tsnlqd@excite.com mta.excite.com
        cxkawog@krovatka.net imap.front.ru
        ssdn@myrealbox.com smtp.myrealbox.com

        Варианты
        24-го ноября "в диком виде" был обнаружен вариант червя, который имеет следующие характеристики:
        инсталлирует себя в системный каталог Windows под именем KERNEL32.EXE и регистрирует в реестре:

        HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce Kernel32 = kernel32.exe
        Клавиатурный шпион под именем KDLL.DLL создается также в системном каталоге Windows. Лог информации ведется в файле CP_25389.NLS. Информация шифруется, в качестве ключа используется кеш строки "uckyjw@hotmail.com".
          Прочти сообщение повыше!
          1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
          0 пользователей:


          Рейтинг@Mail.ru
          [ Script execution time: 0,0205 ]   [ 15 queries used ]   [ Generated: 20.05.24, 05:22 GMT ]