반응형
그림 01. ZAV_InducA 실행화면 #1
그림 01. ZAV_InducA 실행화면 #2
대략 2년 전이군요...
델파이 라이브러리를 감염시키는 바이러스(Win32/Induc.A)에 대해서 포스팅을 한 적이 있습니다.
2009/08/23 - [Security/Virus / Malcode] - 델파이 라이브러리 감염 바이러스 Win32.induc.a
그 당시 연습삼아서 치료용 백신을 만들었는데~
부끄럽지만(*-_-*) 정보 공유 차원에서 살포시 공개를 해봅니다~~
그 바이러스 자체가 워낙에 특별한게(?) 없던 탓에... 백신 역시 특별한 것은 없습니다.
디스크의 파일을 하나씩 하나씩 스캔하면서~~
바이러스 코드가 있는지 확인을 하고, 있는 경우는 '치료대상' 으로 추가... 없으면 패스...
'치료대상' 파일에 대해서는 바이러스 코드를 제거하고, 바이러스 코드를 호출하는 명령어를 무력화...
뭐... 요런 동작입니다. ( 심플하게... 기본 원리 구현에 충실한~? )
악성코드/바이러스를 어떻게 감지하는지...? 어떻게 치료하는지...?
요런 질문에 아주~~~~ 조금이나마 도움이 될까 싶어 ㅋ 소스도 공개를 해봅니다.
( 사실 상용화된 백신 제품의 경우는 더욱 고난도의 검사/치료 방법이 사용되는거죠... )
지극히 개인적인 취향으로 C++ Builder 로 작업을 했기에~ Visual C++ 에서는 컴파일이 안됩니다.ㅋ
컴파일은 안된다고 하더라도~ 대략 코드를 보면 원리는 알 수 있을테니깐요~ : )
---------------------------------------------------------------------------
[ 실행파일 ]
[ 소스코드 ]
---------------------------------------------------------------------------
ps.. 좀 더 깊숙하고... 복잡한 소스를 원하신다면~~ ClamAV 소스를 추천해드립니다. ㅋㅋ
반응형
'My Portfolio' 카테고리의 다른 글
[Python] pefile-1.2.10-139 ( for Python3 ) (2) | 2014.02.01 |
---|---|
[PLUGIN] Attach Helper v0.1 (OllyDbg Plugin) (9) | 2011.12.20 |
[APP] GInjector (Gundam Injector) (2) | 2011.07.31 |
[APP] DLL Injector ~ ! (4) | 2009.02.25 |