Win32.Induc.A別名:Virus.Win32.Induc.a(金山毒霸)Virus.Win32.Induc.a(Kaspersky)W32.Induc(Mcafee)Virus:Win32.Induc.A(Microsoft)病毒類型:Virus(病毒)大小:約5KB影響平臺:微軟Windows操作系統Win32/Induc.A是一個可以在編譯時(compile-time)感染Delphi文件的病毒.當隨著" />

亚洲免费在线-亚洲免费在线播放-亚洲免费在线观看-亚洲免费在线观看视频-亚洲免费在线看-亚洲免费在线视频

delphi夢魘病毒--解決方法

系統 2061 0

?

?

<!--StartFragment -->?Win32.Induc.A
別名:Virus.Win32.Induc.a(金山毒霸)Virus.Win32.Induc.a(Kaspersky)W32.Induc(Mcafee)Virus:Win32.Induc.A(Microsoft)
病毒類型:Virus(病毒)??
大小:?約5?KB
影響平臺:微軟Windows操作系統

Win32/Induc.A?是一個可以在編譯時(compile-time?)感染Delphi文件的病毒.當隨著被感染文件進入電腦系統,“Delphi夢魘”就開始檢驗系統中是否有Delphi環境.它通過循環檢測注冊表鍵值的方法查找dephi的安裝目錄,如果找到dephi這個冤大頭,就將惡意代碼前排插入SysConst.pas文件,這個文件編譯的時候,會生成SysConst.dcu,而這個文件會被添加到每個新的dephi工程中.該毒在全球網絡中已經傳播了多月,目前已知受感染最早的系統,在2008年的年末就已中招.反病毒工程師發現,該毒作者的用意似乎并不在破壞,只是靜默地實現感染,不斷傳播代碼的主體.病毒就這樣不斷傳播,直到遍及全球所有基于Delphi環境的電腦,而對沒有安裝Delphi相關軟件的普通電腦,則是完全無效.這個病毒具有二次感染能力,也就是說原來你編譯出來的所有Delphi程序都可以再次感染你機器上的Delphi庫文件,請一定要檢查你所寫出的工具是否也含毒,否則將陷入一個死循環

該病毒針對下列文件進行拷貝(源文件,目的文件)
%delphi?rootdir%\Lib\SysConst.dcu,%delphi?rootdir%\Lib\SysConst.bak
%delphi?rootdir%\source\rtl\sys\SysConst.pas,%delphi?rootdir%\Lib\SysConst.pas
修改了下列文件
%delphi?rootdir%\Lib\SysConst.pas
該病毒將自身源代碼寫入文件
該病毒執行下列命令行l
"%delphi?rootdir%\Bin\dcc32.exe"?"%delphi?rootdir%\Lib\SysConst.pas"
最終文件"%delphi?rootdir%\Lib\SysConst.dcu"包括了原始代碼
刪除了下列文件
%delphi?rootdir%\Lib\SysConst.pas
文件感染
Win32/Induc.A是一個感染Delphi編譯文件的病毒
用Delphi語言編寫的編譯程序也會攜帶病毒代碼.插入代碼的大小為5KB.
其他信息
Delphi版本4、5、6、7?均受影響

目前已經發現受感染的知名程序
1.部分inno?setup增強版編譯環境的版本
2.某些傳奇外掛和軟件登錄器等
3.iSpeak部分修改版(官方下載沒有問題)
4.無憂登陸軟件(暫未找到那個是真官方,有個QQ無憂登錄的網站正常)
5.部分CS程序等
6.部分單機大型游戲安裝目錄下的info\setup.exe(魔獸爭霸III,天使帝國3等其他網絡流行單機游戲,多為盜版游戲官方的沒有鑒定)
7.部分迅雷Ayu修改版本
8.部分萬象2004版本
9.南京宏圖天安的個人所得稅代扣代繳系統(可能)

解決方案:
1、使用殺軟掃描所有的Delphi編寫的可執行文件并清除病毒(或直接刪除所有Delphi編寫的可執行文件,包括從網上下載的)
2、將文件?%DelphiInstallPath%\Lib\SysConst.dcu刪掉,然后執行步驟4?或?步驟5
3、將文件?%DelphiInstallPath%\Lib\SysConst.bak改名為?SysConst.dcu,結束.
4、調用?DCC32.exe?編譯出新的?SysConst.dcu?,編譯命令如下:?%DelphiInstallPath%\bin\DCC32.exe?"%DelphiInstallPath%\\Source\Rtl\Sys\SysConst.pas"
5、將新編譯的SysConst.dcu(在%DelphiInstallPath%?\\Source\Rtl\Sys\目錄下)文件復制到?%DelphiInstallPath%\Lib\?目錄
6、也可以在目標EXE(被感染的DELPHI程序)中搜索
2D000000757365732077696E646F77733B207661為感染代碼的頭,然后在2E70617300000000為感染的尾部,將這一段清零,再搜索E84AFDFFFF->9090909090就可以了,可以完美修復
注:源程序已經加殼或數字簽名后,以上某些方法可能會失效

We?recently?added?detection?for?a?file?infector?to?our?databases,

for?something?we?call?Virus.Win32.Induc.a.?Since?then,we've?had?a?load?of?questions?about?it.?

It?doesn't?currently?have?a?malicious?payload,and?it?doesn't?directly?infect?.exe?files.?Instead,

it?checks?if?Delphi?is?installed?on?the?victim?machine,looking?for?versions?4.0,5.0,6.0?and?7.0.


If?the?malware?does?find?one?of?these?Delphi?versions,

it?copies?SysConst.pas?to?\Lib?and?writes?its?code?to?it.?

It?then?makes?a?backup?of?SysConst.dcu,calling?it?SysConst.bak?(dcu?files?are?kept?in?\Lib).

?It?then?compiles?\Lib\SysConst.pas?giving?an?infected?version?of?SysConst.dcu.?The?modified?.

pas?file?gets?deleted.

<!--StartFragment -->?
"uses?windows;
var?sc:array[1..24]?of?string=('uses?windows;?var?sc:array[1..24]?of?string=(','function?x(s:string):string;var?i:integer;begin?for?i:=1?to?length(s)?do?if?s[i]',
'=#36?then?s[i]:=#39;result:=s;end;procedure?re(s,d,e:string);var?f1,f2:textfile;','h:cardinal;f:STARTUPINFO;p:PROCESS_INFORMATION;b:boolean;t1,t2,t3:FILETIME;begin',
'h:=CreateFile(pchar(d+$bak$),0,0,0,3,0,0);if?h<>DWORD(-1)?then?begin?CloseHandle',"
The?result?–?any?Delphi?program?compiled?on?the?computer?gets?infected.?

(We've?already?had?a?company?contacting?us?to?complain?about?something?they?thought?

was?a?false?positive.)?Maybe?this?particular?virus?isn't?that?much?of?a?threat:?it's?not?the?first?time?

we've?seen?this?propagation?method,the?code?itself?is?primitive,there's?no?other?payload,and

?there?are?far?easier?ways?to?infect?machines.?But?in?the?past?we've?seen?new?infection?routines

?get?picked?up,tweaked,and?taken?further.?We'll?be?keeping?an?eye?on?this?one,just?in?case

?

?本人參考多家網站綜合修改而來,包括但不限于:KINGSOFT,NOD32,KASPERSKY

delphi夢魘病毒--解決方法


更多文章、技術交流、商務合作、聯系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號聯系: 360901061

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對您有幫助就好】

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長會非常 感謝您的哦!!!

發表我的評論
最新評論 總共0條評論
主站蜘蛛池模板: 中文字幕一区二区三区 精品 | 久久频 | 国产 麻豆 欧美亚洲综合久久 | 狠狠做狠狠做综合日日 | 99视频精品国在线视频艾草 | www.一区| 久久亚洲精选 | 久久一| 午夜日韩视频 | 国产精品免费精品自在线观看 | 午夜一级福利 | 国产精品爱久久久 | 美女天天干 | 国产热re99久久6国产精品 | 99热最新| 久久久99精品免费观看 | 日本中文字幕一区二区 | 国产精品手机网站 | 四虎黄色网 | 久久蝌蚪 | 精品夜夜春夜夜爽久久 | 国产成人午夜精品影院游乐网 | 亚洲综合久久久 | 不卡一区二区在线观看 | 免费观看日本特色做爰视频在线 | 综合精品视频 | 在线国产网站 | 国内自拍tv在线 | 久操香蕉 | 日韩专区亚洲精品欧美专区 | 国产精品ady9| 欧美xxxxx性另类 | 天天舔天天射天天干 | 亚洲一区二区中文 | 欧美色视频日本片高清在线观看 | 午夜剧场在线观看 | 超碰在线小说 | 99精品视频在线观看免费 | 综合久久久久综合 | 日本不卡一区二区三区视频 | 亚洲精品国产免费 |