RSS   



  可打印版本 | 推薦給朋友 | 訂閱主題 | 收藏主題 | 純文字版  


 


 
主題: [新聞] 卡巴斯基實驗室發佈在Delphi環境中感染的病毒警報   字型大小:||| 
lightmyfire
版主
等級: 30等級: 30等級: 30等級: 30等級: 30等級: 30等級: 30等級: 30
百無禁忌亮我火

 . 積分: 1490
 . 精華: 1
 . 文章: 1318
 . 收花: 13845 支
 . 送花: 3676 支
 . 比例: 0.27
 . 在線: 1771 小時
 . 瀏覽: 37272 頁
 . 註冊: 6554
 . 失蹤: 2796
 . 辛蒂摩兒
#1 : 2009-8-23 10:28 AM     全部回覆 引言回覆

【台北訊】資訊安全內容管理解決方案大廠卡巴斯基實驗室,在CodeGear Delphi綜合軟體開發平台中偵測到Virus.Win32.Induc.a。而目前卡巴斯基實驗室的所有產品已經能保護使用者遠離免於感染。

Virus.Win32.Induc.a充分地利用兩步驟機制在Delphi環境中建立可執行的文件。首先,來源代碼第一次在控制元件(Delphi compiled unit)中產生,之後再與Windows做連結,建立可執行文件。

當受感染的應用程式啟動的時候,新病毒也跟著運作。它會先確認是不是目前是否正在Delphi開發版本的4.0、5.0、6.0或7.0環境中運作。如果此軟體被Virus.Win32.Induc.a發現,它將會編譯Delphi的Sysconst.pas文件來源,而產生另一個修改後的編譯文件Sysconst.dcu。

幾乎所有的Delphi的方案都會使用「SysConst」,這意味著只有一個系統模塊的感染後,便會造成所有在開發中的應用程式跟著遭到感染。換句話說,修改SysConst.dcu文件導致接下來的程式都在受感染的環境中建立,包含新病毒的代碼;而修改後的檔案則不再被需要或被刪除。

這種病毒目前還不夠成威脅,除了感染之外,沒有其他的有效載荷。推測這最有可能是一種新病毒的示威或測試動作。但破壞性的載荷並未出現,大部分只是利用較熱門的即時通訊客戶端的快速特性(QIP)和經常有新版發佈的慣性。不過,控制元件檔案開發卻已經讓Virus.Win32.Induc.a散佈在世界各地,很可能在未來轉型並落入網路罪犯手中,使其更具破壞性。

卡巴斯基實驗室解決方案成功的偵測到Virus.Win32.Induc.a,並已經提供針對Delphi的編彙文件和Windows的可執行文件的解決方案。



[如果你喜歡本文章,就按本文章之鮮花~送花給作者吧,你的支持就是別人的動力來源]
本文連接  
檢閱個人資料  發私人訊息  Blog  新增/修改 爬文標記

   



 



所在時區為 GMT+8, 現在時間是 2024-12-23 02:44 AM
清除 Cookies - 連絡我們 - TWed2k © 2001-2046 - 純文字版 - 說明
Discuz! 0.1 | Processed in 0.020193 second(s), 7 queries , Qzip disabled