반응형

그림 01. ZAV_InducA 실행화면 #1


그림 01. ZAV_InducA 실행화면 #2



대략 2년 전이군요...

델파이 라이브러리를 감염시키는 바이러스(Win32/Induc.A)에 대해서 포스팅을 한 적이 있습니다.

2009/08/23 - [Security/Virus / Malcode] - 델파이 라이브러리 감염 바이러스 Win32.induc.a

그 당시 연습삼아서 치료용 백신을 만들었는데~

부끄럽지만(*-_-*) 정보 공유 차원에서 살포시 공개를 해봅니다~~

그 바이러스 자체가 워낙에 특별한게(?) 없던 탓에... 백신 역시 특별한 것은 없습니다.


디스크의 파일을 하나씩 하나씩 스캔하면서~~

바이러스 코드가 있는지 확인을 하고, 있는 경우는 '치료대상' 으로 추가... 없으면 패스...

'치료대상' 파일에 대해서는 바이러스 코드를 제거하고, 바이러스 코드를 호출하는 명령어를 무력화...

뭐... 요런 동작입니다. ( 심플하게... 기본 원리 구현에 충실한~? )


악성코드/바이러스를 어떻게 감지하는지...? 어떻게 치료하는지...?

요런 질문에 아주~~~~ 조금이나마 도움이 될까 싶어 ㅋ 소스도 공개를 해봅니다.
( 사실 상용화된 백신 제품의 경우는 더욱 고난도의 검사/치료 방법이 사용되는거죠... )

지극히 개인적인 취향으로 C++ Builder 로 작업을 했기에~ Visual C++ 에서는 컴파일이 안됩니다.ㅋ

컴파일은 안된다고 하더라도~ 대략 코드를 보면 원리는 알 수 있을테니깐요~ : )

---------------------------------------------------------------------------

[ 실행파일 ]


[ 소스코드 ]


---------------------------------------------------------------------------

ps.. 좀 더 깊숙하고... 복잡한 소스를 원하신다면~~ ClamAV 소스를 추천해드립니다. ㅋㅋ



반응형

'My Portfolio' 카테고리의 다른 글

[Python] pefile-1.2.10-139 ( for Python3 )  (2) 2014.02.01
[PLUGIN] Attach Helper v0.1 (OllyDbg Plugin)  (9) 2011.12.20
[APP] GInjector (Gundam Injector)  (2) 2011.07.31
[APP] DLL Injector ~ !  (4) 2009.02.25
AND