В формате jpg может быть вирус

Создаем фото, или любой другой файл с вирусом

В данном случай я выбрал метод картинки. Картинку можно использовать любую, но я в качестве примера взял картинку Кроноса(бога времени) он тут будет выступать главным лицом.

Создаем фото с вирусом метод 1

Дальше будет ваш файл который вы будете маскировать под вирус, ваша картинка, а также будут 2 иконки. И так заходим в папку "Collection_OCX" и находим файл "Resgistrator.OCX" открываем и нажимаем регистрация, подождите пока дело дойдёт до конца. Правда будут несколько ошибок, но на них не обращайте внимания.


Закрываем окно и возвращаемся назад. Далее выделяем наш вирус и вашу картинку под которую вы будете его маскировать, нажимаем правую кнопку


Ставим галочку "создать SFX-arxiv", а метод сжатия выбираем максимальный. В разделе "Дополнительно" на параметры SFX, там мы указываем путь для распаковки наших файлов, там где будет картинка И там где будет вирус, ради примера я указал диск “C”
В разделе "Установка", нам первом делом надо скопировать всё название нашей картинки с расширением, дальше нажимаем ENTER и пишем название нашего вируса.

Во вкладке "Режимы" мы ставим галочку "Скрыть всё", а в раздел "Дополнительно" мы не трогаем, раздел "Обновления" мы выбираем 2 пункт везде, извлечь и обновить файлы, перезаписать файлы.






Теперь отправляемся в раздел "Текст и графика" здесь нам потребуются иконки которые я упомянул в начале.

Пишем названия файла которого вам нужен в Google, например (jpg file icon) и находите подходящий для вас. А также есть сервисы которые за вас всё сделают, конвертируют из jpg в ico или из png в ico, так что проблем вы не найдёте при конвертации файлов в формат иконки. :

После того как вы нашли пустую иконку какого нибудь графического файла, мы возвращаемся в архив и в разделе "Загрузить значок SFX из файла" нажимаем Обзор и выбираем именноего (нашу иконку).


Маскируем расширение Exe

У нас появляется архив вот такого типа: названия папки.ехе, однако иконка выглядит как будто у нас это графический документ.
Теперь мы с вами будем избавляться от расширения EXE. Как же это сделать ? Нам потребуется программа, где нарисована зелёная капелька (открываем её). Откроется реклама, но вы не обращайте внимания на это, выбираем здесь файл что будет криптовать, в этой графе выбираем тот файл под который мы будем его якобы маскировать (jpg), нажимаем "Change Extension" и ожидаем завершение нашей операции.


Появится файл exe.jpg, здесь у обычного человека ломается логика, ведь если мы выбираем левую часть то у нас выделяется правая часть, всё очень просто расширения поменялось местами с основным текстом.

Создаем фото с вирусом метод 2

Теперь давайте перейдём к 2 методу чтоб мы могли понять как расширения EXE стало зеркальным, нам необходимо открыть файл "unicodeinput", но здесь мы ничего не нажимаем, возвращаемся в директорию и зажимаем клавишу SHIFT + нажимаем правый клик мышки, и выбираем раздел "Открыть окно команд", здесь мы пишем следующие команду….

  1. Названия нашего почти скрытого вируса
  2. Пробел
  3. Вставляем названия вируса
  4. Удаляем расширения EXE.
Теперь делаем следующие:
  1. Зажимаем ALT
  2. Нажимаем на "+" который находится в блоке NumLock,. У нас открывается наше окошко которое мы с вами свернули и не обращали внимание.
  3. Здесь мы вписываем команду "202e"
  4. Жмем Send
  5. Могут появиться плюсики, (они нам не нужны) удаляем их.
Теперь смотрите внимательно, если нам необходимо расширение (jpg) то нам необходимо написать его зеркально, то бишь (gpj.exe), и нажимаем ENTER.



Теперь появился файл который мы создали с расширением jpg, его также можно дополнить некоторыми символами чтоб не было слишком подозрительно.

Можете открыть данный файл, данное изображения будет открываться в течение 2-3 секунд, на экране появится ваша картинка, а то что задали в директорию уже будут файлы которые вы указали(ваш вирус).

Вирус автоматически запустится так что не забудьте его закрыть через диспетчер задач.


Создаем фото с вирусом метод 3

Ну а теперь перейдём к 3 методу, и это будет полезно даже тем просто хочет свои файлы от глаз других на самом видном месте. В нашей директории опять зажимаем SHIFT + нажимаем правый клик мышки, и выбираем раздел "Открыть окно команд", и вписываем здесь вот такую интересную команду:

File1– названия вашей картинки, либо если будет музыка ставим.mp3
File2 название вашего файла который хотите скрыть, также можете вместо вируса скрыть другой файл и поменяем расширение,


Появится картинка, оно открывается без лишней погрузки, но если мы нажмём правой кнопки и выберем "Открыть с помощью winrar", то здесь у нас будут наш вирус или файл который вы скрыли.

Версия системы:
7.88 (11.04.2020)
JS-v.1.44 | CSS-v.3.39

Общие новости:
13.04.2020, 00:02

Последний вопрос:
23.04.2020, 16:00
Всего: 152122

Последний ответ:
24.04.2020, 00:31
Всего: 260030

Последняя рассылка:
23.04.2020, 22:45



Администрирование, установка, настройка, восстановление, командная строка и консоль ОС Windows.

[администратор рассылки: Андреенков Владимир (Академик)]

Коцюрбенко Алексей Владимирович
Статус: Старший модератор
Рейтинг: 1004
solowey
Статус: Профессионал
Рейтинг: 554

CradleA
Статус: Профессор
Рейтинг: 549

Перейти к консультации №:

Здравствуйте уважаемые эксперты.
Я слышал, что в графических файлах “jpeg, bmp и др.” могут быть вирусы, но я сильно сомневаюсь в этом ведь это не исполняемые файлы. Хотя в почтовых прогах выскакивает предупреждение, когда пытаешься открыть документ “Word”.
Вопрос: может ли быть вирь в графическом файле? И как может быть вирусная программа в текстовом документе?
Благодарю за ответы.

Состояние: Консультация закрыта

Здравствуйте, DiMor!
В документах могут быть вири, в документах оффиса например-макросы. Но чтобы в графике - сильно сумлеваюсь.


Консультировал: Khedin
Дата отправки: 01.01.2004, 00:01


Консультировал: _vt
Дата отправки: 01.01.2004, 00:01

Здравствуйте, DiMor!
В графичских файлах может быть вирь, когда ты его смотришь скажем через IE, вот недавно было обнаружено как через .bmp выполнить код на твоей машине, ошибка была найдена в IE!
В Word - там используються макросы, они написаны на VB, а на этом языке раз плюнуть написать червя!


Консультировал: Monster
Дата отправки: 01.01.2004, 00:01

Доброе время суток, DiMor!
Документ ворд не совсем текстовый, за текстом могут буть спрятаны так называемые макровирусы. А jpeg или bmp могут быть просто переименованы и содержать вредоносный код.


Консультировал: Star Wolf
Дата отправки: 01.01.2004, 00:01

Приветствую Вас, DiMor!
Вирусы могут быть замаскированы под картинки, т.е. иметь расширение .bmp .jpg и т.д.
В офисных документах могут содержатся макросы, которые могут являтся носителями вредоносного кода.


Консультировал: Hardblow
Дата отправки: 01.01.2004, 00:01

Доброе время суток, DiMor! В *.Jpg и др. сидят обычно трояны. Только это уже не совсем Jpg, а файл с двойным расширением через туеву хучу пробелов (имя файла.jpg(Энное кол-во пробелов).exe). В Word формате сидят макросовые вирусы, они (в основном) опасны для файлов *.DOC.


Консультировал: Андер
Дата отправки: 01.01.2004, 00:01


Консультировал: ALEX_SE
Дата отправки: 01.01.2004, 00:01

Приветствую Вас, DiMor!
В текст овом вордовском документе можно написать макровирус. и всё:)типа МАКРОС.
Дальше в картинках тоже могут быть..но коих очень мало.
а чаще вчсего делается так..берётся вирус..с помощью прогарммы меняют иконку у вируса. дают ему имя sextelka.jpg.exe (exe это настоящее расширение) но тут один фокус..есть такая штука в настройках папки. не показывать расширение для зарегистрированных типов файлов( в 98 нет такого вроде)и вот когда к вам приходит по почте файл то у него вид sextelka.jpg и вы смело открываете чтоб посмотреть и всё..зараза на вашем компе..
или делается так, печатается sextelka.jpg .exe и стоит очень много пробелов. но у меня мало и как правило..что ICQ, TheBat, OE иммя полноситью не показывают..а только определённо кол-во символов и вы опять же открываете файл..ничего не подозревая..тобишь у вас показывается sextelka.jpg и всё..опять зараза у вас на компе.
пока
удачи
и будьте внимательны. проверяйте файлы на вирус.


Консультировал: Саня
Дата отправки: 01.01.2004, 00:01

Сообщения: 1756
Благодарности: 51

Конфигурация компьютера

Сообщения: 50851
Благодарности: 14552

Конфигурация компьютера
This is a buffer overrun vulnerability.

What causes the vulnerability?
An unchecked buffer in the processing of JPEG images.

То есть, банальное переполнение буфера.

В чем причина уязвимости?
Она вызвана переполнением кучи при неправильном выделении памяти для специально созданного файла изображения модулем Microsoft для управления цветопередачей, входящим в состав компонента Microsoft ICM.

Каким образом злоумышленник может воспользоваться этой уязвимостью?
Атака возможна только в том случае, если пользователь откроет специально созданный файл изображения.

В способе, которым GDI обрабатывает целочисленные вычисления, существует уязвимость, делающая возможным удаленное выполнение кода. Она делает возможным удаленное выполнение кода, если пользователь открывает специально созданный файл изображения в формате WMF.
В способе обработки выделенной памяти интерфейсом GDI+ существует уязвимость, делающая возможным удаленное выполнение кода в том случае, если пользователь откроет специально созданный файл изображения в формате EMF, GIF, WMF, BMP или перейдет на веб-узел злоумышленника, на котором находится искаженное содержимое.
В методе обработки форматов курсоров, анимированных курсоров и значков существует уязвимость удаленного выполнения кода. Злоумышленник может воспользоваться этой уязвимостью, создав вредоносный курсор или файл значка, которые могут разрешить удаленное выполнение кода, если пользователь посетит вредоносный веб-узел или просмотрит специально сконструированное сообщение электронной почты.
есть ли такие вирусы, которые заражают формат wmv?

What causes the vulnerability?
Incorrect parsing of Advanced Systems Format (ASF) files within the Windows Media Format Runtime.

ASF files may have the file extensions ASF, WMV, or WMA.

В способе анализа компонентом Microsoft DirectShow файлов мультимедиа QuickTime существует уязвимость, делающая возможным удаленное выполнение кода. Эта уязвимость делает возможным выполнение кода, если пользователь открывает особым образом созданный файл QuickTime.

Последний раз редактировалось Petya V4sechkin, 26-07-2009 в 11:53 .

Это сообщение посчитали полезным следующие участники:

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.

Сообщения: 1756
Благодарности: 51

Конфигурация компьютера

Антивирус Касперского определяет его как Trojan-Dropper_Win32

а где их можно подхватить. слышал что много фотостудий и порносайтов тогда полетело, но это не опасный был, я так понимаю.

ИО Капитана Очевидности

Сообщения: 5312
Благодарности: 1099

Это не "картинка", а программа (двоичный код) - просто у этого файла используется специально подобранный "неправильный" заголовок от файла-рисунка, вызывающий при его открытии ошибку, которая приводит к тому, что компьютер начинает выполнять загруженную информацию, как программу.

-------
Самое совершенное оружие, которым забиты арсеналы богатых и процветающих наций, может легко уничтожить необразованного, больного, бедного и голодного. Но оно не может уничтожить невежество, болезнь, нищету и голод. (Фидель Кастро)

Почему всех осужденных за измену Родине при Сталине реабилитировали при Горбачёве по отсутствию состава преступления? Потому что при Горбачёве измену Родине перестали считать преступлением.


Проблема инфицированных изображений и вирусов, замаскированных под них, является достаточно важной ввиду существующих алгоритмов поиска угроз, использующихся в большинстве антивирусов. Антивирусы, использующие преимущественно сигнатурный анализ, и наделенные всеми преимуществами и недостатками этой технологии, часто вынуждены игнорировать бинарные файлы для сохранения высокой скорости сканирования. Именно эта черта антивирусов приводит к удобным возможностям для злоумышленников в деле инфицирования веб-ресурсов и серверов путем сокрытия инфекций в бинарных файлах и, чаще всего, именно в файлах изображений. В этой статье мы рассмотрим наиболее часто встречающиеся типы подобного инфицирования, способы обнаружения подобных файлов и методы их устранения, либо очистки, а также расскажем о том, как Virusdie помогает в борьбе с подобными файлами.

Часто, картина инфицирования сайтов и серверов, предполагает инфицирование исполняемых файлов, либо создание новых. В то же время, в отдельную группу стоит выделить инфекции, маскирующиеся под файлы изображений, либо модернизирующие их. Сложность поиска и устранения подобных заражений заключается не только в самом принципе их выявления, но и в последствиях, к которым может привести их автоматическое устранение или простое удаление файлов.

Вредоносный файл под видом изображения

Подобные описанному ниже случаю встречаются достаточно часто. На сервер злоумышленником загружается файл с типичным расширением изображения (например, *.ico, *.png, *.jpg и т.д.), содержащий код.

Вызов вредоносного файла прописывается в одном из исполняемых при работе CMS сайта файле. Это может быть как основной файл index.php, так и один из файлов шаблона CMS. Обнаружить визуально подобный файл достаточно легко. Обычно, уже само имя подобного файла может даже неподготовленного пользователя навести на мысль о его подозрительности, например, favicon_9b3623.ico. Вы можете легко удостовериться во вредоносности файла, просто открыв его в редакторе. В случае, если ли вы, открыв файл изображения, увидите осмысленный код,- файл вредоносен.

Однако, если в этом случае выявление самого вредоносного объекта не составляет труда, устранение подобного заражения требует особого внимания. В большинстве случаев, простое удаление файла приведет к неработоспособности веб-сайта, поскольку несуществующий файл вызывается в одном из файлов CMS. Для того, чтобы без последствий устранить найденное заражение, вы можете сделать поиск по файлам сайта, задав в качестве объекта поиска фрагмент контента, содержащий имя файла найденной угрозы (например, favicon_9b3623.ico).

После нахождения файлов, содержащих вызов инфицированного объекта, вам останется просто удалить строки обращения к зараженному файлу. В этом случае, при удалении инфекции, маскирующейся под файл изображения, пройдет безболезненно для работы вашего сайта.

Вредоносный код в реальном файле изображения

Случаи инфицирования реальных файлов изображений гораздо более редки, нежели создание вредоносных файлов, содержащих php-код в явном виде и лишь имеющих расширение, соответствующее изображению. Но опасность подобных заражений заключается в их сложном детектировании, почти исключающим возможность обнаружения подобных файлов вручную.

Часто, фрагмент дописывается в конец бинарного файла изображения. Имя самого же файла остается неизменным, а часто, сохраняется и оригинальное время последней легальной модификации файла для избежания детектирования, основанного на выявлении измененных файлов на сервере за определенный период времени. Описываемый случай достаточно нетривиален для детектирования и, тем более, для устранения.

С задачами подобного класса различные антивирусные средства работают различными методами, множество из которых основано на комплексном подходе, учитывающим различные факторы. Например, к файлу, в процессе сканирования, применяются одновременно как репутационные методы, так и эвристические и, в некоторых случаях, даже сигнатурные.

В большинстве случаев, оптимальным вариантом устранения выявленного заражения будет, как в подобном случае, именно восстановление немодифицированного файла из резервной копии или устранение фрагмента кода. Однако, вам следует быть осторожными и предварительно проверить, не содержит ли исходная копия этого файла изображения вредоносных включений.

Подход Virusdie к анализу файлов изображений

Для устранения найденных заражений вы всегда можете воспользоваться нашими советами, приведенными выше в этой статье.


1. Источники попадания троянца Trojan.LameJPG.A в компьютер.
Возможно, троянец устанавливается в компьютер через сеть Интернет какими-то др. вредоносными программами. Однако наиболее вероятным источником попадания в компьютер пользователя являются, на мой взгляд, файло-обменные сети, откуда "зловред" может быть скачан в машину под видом "полезного" файла.


2. Инсталляция в систему.
Изучив функционал троянца, я пришел к выводу, что сие творение является весьма бездарной попыткой его автора создать новый и "необычный" вирус. Однако, "вирус" не только не способен к саморазмножению, но и в роли троянской программы тянет на 3 с плюсом и не более того.
Для работоспособности троянца в ОС Windows должна быть установлена техническая библиотека msvbvm60.dll. Этот компонент необходим для работы любых специализированных и пользовательских программ, написанных на Microsoft VB 6-й версии. В Windows 9X/ME он отсутствует (про Windows 2K точно не скажу), но может быть позаимствован, например, из Windows XP (там он точно есть) и записан для 9X/ME в системный подкаталог %windir%\SYSTEM.
Если троянец при запуске не находит этот компонент, то на экран выдается стандартное системное сообщение об ошибке и работа "зловреда" оказывается невозможна:



Основной файл троянца имеет размер 11780 байт, сжат утилитой компрессии "UPX" версии 1.22 (размер в декомпрессированном виде составляет 17924 байта). При запуске он создает в текущей папке следующие файлы:

- extrk.exe - вспомогательный компонент, содержащийся внутри основного файла троянца. Также написан на VB и сжат при помощи утилиты "UPX"; имеет размер 5636 байт (в декомпрессированном виде - 12292 байта);

- reg.mp3 - файл настроек реестра (REG-формат), размер которого зависит от длины пути к папке, в которой расположен троянский файл (в среднем порядка 100 байт).

Далее основной файл троянца, при помощи команды вызова системной утилиты для работы с реестром "RegEdit", пытается импортировать в реестр содержимое файла reg.mp3. При этом, если троянец запускается с защищенного от записи носителя (например, с флоппи-диска, у которого джампер переключен в положение блокировки записи на носитель), то создание вышеуказанных файлов невозможно, а попытка импортирования несуществующего файла настроек reg.mp3 под Windows 98/ME вызывает появление системного сообщения об ошибке вида



При удачном импортировании в реестр содержимого reg.mp3 в ключах реестра создается следующий раздел и значение параметра:

[HKEY_CLASSES_ROOT\jpegfile\shell\open\command]
@="%path%\\extrk.exe %1"

, где %path% - путь к местоположению файла extrk.exe.
На этом деятельность основного файла троянца завершается.
При последующих попытках пользователя открыть файлы с расширениями "JPG" и "JPEG", управление получают не системные средства обработки изображений, а троянский компонент extrk.exe (также он добавляется в список системных средств, при помощи которых можно открывать картинки). Получив управление, extrk.exe считывает передаваемое системой имя и местоположение запрошенного файла с картинкой, затем пытается найти системное приложение "Блокнот" (NotePad) и открыть картинку при помощи последнего как текстовый файл. При этом троянец пытается запустить "Блокнот" исключительно как C:\WINDOWS\notepad.exe и никак иначе (т.е. варианты, что системный каталог может иметь отличное от "WINDOWS" название и/или что система установлена не на диск C:, а, например, на D:, автор не предусматривал). Если Блокнот действительно расположен по указанному пути, то на экран выводится его окно, в котором содержимое запрашиваемой картинки показывается как текстовый документ:



Изредка при открытии файлов-картинок под любой из Windows-систем дата и время их модификации могут случайным образом меняться на соответствующие текущие значения.
После вышеописанной процедуры "просмотра" файла-картинки работа троянского компонента extrk.exe завершается.
Если под Windows 2K/XP воспроизведение JPG- и JPEG-файлов не работает вообще, то под Windows 9X/ME (опять же с учетом особенностей обработки данного формата системой) их запуск может с энной попытки иметь успех.


3. "Заражение" JPG-файлов.
Автор троянца попытался наделить свое творение способностью "размножаться", причем весьма своеобразным способом - дописывать вредоносный код к телам JPG-файлов. Однако по причине некоторых некорректностей, зловред может превратиться в "вирус" только при маловероятном совпадении следующих условий:

1. В том же каталоге, откуда производится первый запуск троянца на чистой машине, обязательно должен присутствовать хотя бы один файл с расширением "JPG";

2. Данный JPG-файл не должен содержать ни одного из следующих атрибутов: "только для чтения" (read only), "скрытый" (hidden) или "системный" (system).

Если хотя бы одно из указанных условий не выполняется, то процедура "заражения" не сможет сработать никогда (разве только, если пользователь собственноручно запустит процесс инсталляции троянца повторно, предварительно организовав все вышеперечисленные условия).
Если же оба условия выполняются, то троянец "заражает" JPG-файл, дописывая в конец его кода тело своего Основного (полного) файла:

- является ли запускаемый файл зараженным (путь к местоположению файла троянцу передает система), для чего производится считывание последних 4-х байт кода JPG-файла и проверка их соответствия слову

("хвостик" вирусного кода, содержащий данное слово в качестве строки-идентификатора). Если такого слова не обнаружено, то код JPG-файла просто выводится на экран через Блокнот или WordPad (см. описание процедуры открытия файлов в предыдущих разделах этой статьи). Если же данное слово обнаружено, то троянец проверяет 2-е условие:

- совпадает ли местоположение открываемого инфицированного файла с каталогом, в котором находится extrk.exe. Если да, то троянец извлекает из этого JPG-файла Основной (полный) вредоносный код сюда же, в виде временного файла x.exe. Затем копирует оригинальный (незараженный) код JPG-файла сюда же, в виде временного файла rmk.ooo. При этом содержимое rmk.ooo показывается пользователю в Блокноте или WordPad'е, а x.exe запускается на выполнение. Он сканирует содержащиеся в текущей папке JPG-файлы на наличие заражения; проверка производится в алфавитном порядке. Как только будет найден чистый файл, соответствующий условиям заражения, x.exe дописывает себя в конец этого файла, возвращает управление extrk.exe, который, в свою очередь, удаляет уже отработавший x.exe. Схематически процедуру запуска "зараженного" JPG-файла можно изобразить следующим образом:


4. Прочее.
Также в теле Основного файла троянца присутствуют следующие текстовые строки и строки-"копирайты":

jpgvir
1infectionperrun
Project1 ir = jp

Компиляция исходника основного компонента троянца производилась автором в следующем каталоге (данная строка присутствует в коде вируса):

В теле компонента extrk.exe также имеются и такие строки:

Компиляция исходника (почему-то в 2-х вариантах) данного компонента производилась автором в следующем каталоге (данная строка также присутствует в коде вируса):

Также в телах основного и вспомогательного компонентов содержатся информационные секции, в которых записаны следующие данные:

У основного компонента:

CompanyName alCoPaUL
ProductName 1infectionperrun
FileVersion 1.00
ProductVersion 1.00
InternalName jpgvir
OriginalFilename jpgvir.exe

У вспомогательного компонента:

CompanyName alCoPaUL
ProductName Project1
FileVersion 1.00
ProductVersion 1.00
InternalName jpgvir1
OriginalFilename jpgvir1.exe

Иконки основного и вспомогательного компонентов выглядят при просмотре в Проводнике Windows следующим образом:

5. Детектирование и удаление троянца из машины.
На момент создания данного описания Trojan.LameJPG.A и создаваемые им вспомогательные компоненты антивирусы детектируют так:

Антивирус Kaspersky AntiVirus :
Основной файл: Virus.Win32.Perrun.a
файл extrk.exe : Virus.Win32.Perrun.a (декомпрессированный файл - Virus.Win32.Perrun.b )
"зараженные" JPG-файлы: Virus.Win32.Perrun.a (с 08.10.2007 может лечить, но не все)

Антивирус DrWeb :
Основной файл: Win32.HLLP.Perrun
файл extrk.exe : Win32.HLLP.Alcopaul.12288
"зараженные" JPG-файлы: не обнаруживает вирус

Антивирус BitDefender Professional :
Основной файл: Win32.Perrun.A
файл extrk.exe : Win32.Perrun.A
"зараженные" JPG-файлы: Win32.Perrun.A (с 04.12.2007 обнаруживает, но лечить не может)

Антивирус Касперского обнаруживал, но не мог лечить "зараженные" JPG-файлы, предлагая удалять их. Поэтому 07.10.2007 в Антивирусную Лабораторию Касперского были отправлены образцы таких файлов, чтобы инженеры компании могли добавить процедуру лечения. Начиная с 08.10.2007, Антивирус Касперского может лечить файлы. Однако в обновленной процедуре обнаружения и лечения "инфицированных" объектов была допущена ошибка (на момент написания этих строк она так и не была исправлена), в результате которой вирус, "заразивший" файлы размером порядка 100 кб или более, с большой вероятностью не будет обнаружен в коде последних. Поэтому "инфицированные" файлы, в которых вирус не был обнаружен антивирусами, можно просто оставить как есть - как уже было сказано выше, ничего криминального при запуске таких файлов на чистой машине не произойдет и при этом они будут абсолютно нормально открываться. Тем не менее, опытные юзеры могут удалить код вируса из файлов собственными пальчиками.
Для удаления троянца и его компонентов из машины рядовому пользователю рекомендуется проверить зараженный компьютер установленной на нем антивирусной программой, соглашаясь с удалением всех EXE-файлов, которые будут детектироваться как вирусы с вышеперечисленными идентификационными названиями. Файл reg.mp3 удалять необязательно.
С учетом того, что после создания троянцем вышеуказанной ветки ключей реестра со своим значением параметра, открытие JPG- и JPEG-файлов встроенными средствами Windows становится невозможным (даже при удалении вирусной записи, что связано с некоторыми дополнительными правками реестра, осуществляемыми уже непосредственно самой системой сразу же после появления вирусной записи), была разработана специальная утилита, которая аккуратно правит записи реестра и восстанавливает нормальную читабельность картинок и фотографий. Утилита добавлена в спец. набор от VirusHunter'а, который можно скачать здесь . Перед использованием утилиты настоятельно рекомендую прочитать прилагаемое к набору руководство пользователя.

На данный момент разработаны и выложены на нашем сайте описания следующих вариантов данного вируса:

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Инфекционные заболевания