Css Merkez.
   
  H@CkEd&S@BoT@GeD_ßy_OgGz&Friend's
  Tüm Virüsler(:seç beğen al:)
 

6000 VİRÜSLÜK PAKET:

http://rs66.rapidshare.com/files/10372977/6000Virus.zip


600 VİRÜSLÜK PAKET:

http://www.c-schell.de/home/news/vorsicht/455VIREN.zip


KARIŞIK VİRÜS PAKETLERİ:


Virenpaket 2: Paket mit 275 Viren   *.zip-File

Virenpaket 0: Die Asm-Kollektion von Viren - infizieren .exe oder .com Files   *.zip-File 

Virenpaket 3: Paket mit 144 Viren   *.zip-File 
 
Virenpaket 4: Paket mit 143 Viren   *.zip-File 
 
Virenpaket 5: Viren mit dem Anfangsbuchstaben "a"   *.zip-File 
 
Virenpaket 6: Viren mit dem Anfangsbuchstaben "b"   *.zip-File 
 
Virenpaket 7: Viren mit dem Anfangsbuchstaben "c"   *.zip-File 
 
Virenpaket 8: Viren mit dem Anfangsbuchstaben "d"   *.zip-File 
 
Virenpaket 9: Viren mit dem Anfangsbuchstaben "f"   *.zip-File 
 
Virenpaket 10: Viren mit dem Anfangsbuchstaben "g"   *.zip-File 
 
Virenpaket 11: Viren mit dem Anfangsbuchstaben "h"   *.zip-File 

TEKLİ VİRÜSLER:
W32.Bagle.AF: Der Wurm funktioniert ähnlich wie seine Vorgänger. Er versucht zahlreiche lokal arbeitende Firewalls und Virenscanner zu stoppen und nimmt zudem mit mehreren deutschen Webseiten Kontakt auf. ZAußerdem öffnet er mehrere Hintertürchen, wie zum Beispiel den TCP-Port 1080.   *.zip-File 
 
W32.Bagle.H: Der Wurm (auch unter dem Synonym Beagle bekannt) versendet sich als kennwortgeschützte Zip-Datei (PW: 20223). Zudem öffnet der Wurm eine "Backdoor" an Port 2745, wartet auf Verbindung, spricht dann eine remote Url an und meldet so den Standort und den offenen Port vom infizierten Computer - natürlich versucht er parallel dazu, sicherheitsbezogene Prozesse zu beenden.   *.zip-File 
 
W32.Hiton.A: Der Wurm kopiert sich als SVCHOST.EXE in den Windows-Systemordner und ändert die HOSTS-Datei! So kann dieser verschiedene Prozesse (z.B. von Firewalls) beenden und das Opfer daran hindern, Antiviren-Software vom lokalen Computer aus zu erreichen.   *.zip-File 
 
W32.MyDoom.F: Wurm mit Backdoor im Schlepptau (öffnet den TCP-Port 1080) - zudem wird zwischen dem 17. und 22. jeden Monats eine Distributed-Denial-of-Service-Attacke gegen Microsoft oder Riaa gestartet   *.zip-File 
 
W32.Netsky.Z: Diese Variante ist mit vorherigen NetSky-Varianten nahezu identisch. Der Wurm verbreitet sich über E-Mails, aber nicht über lokale Netzwerke und P2P-Netzwerke. Auch ist er nicht in der Lage, den Wurm Bagle zu deinstallieren. Der Wurm verfügt über eine Schleusenkomponente, die den TCP-Anschluss 665 abhört.   *.zip-File 
 
W32.Netsky.D: Löscht Registrierungs-Schlüssel, benutzt eigene SMTP-Engine...   *.zip-File 
 
W32.Netsky.B: W32.Netsky.B ist ein Massen-Mail-Wurm, der eine eigene SMTP-Engine verwendet und sich zusätzlich in alle Ordner mit der Zeichenfolge "Share" oder "Sharing" kopiert.   *.zip-File 
 
W32.Sober.F: Eine weitere Variante des Sober-Wurms, der sich, wie seine Vorgänger, den sprachlichen Gegebenheiten eines Landes anpaßt. Mit gefälschtem Absender gehen infizierte Mails an Adressen, die der Wurm auf bereits befallenen Systemen gefunden hat (P.S: Man vermutet, dass der Virenautor aus Deutschland kommt   *.zip-File 
 
W32.Sober.D: Der deutsche Bruder von Sober.C täuscht seine Empfänger mit einer Microsoft Warnung   *.zip-File 
 
W32.Sober.C: Eine weitere Variante des Sober-Wurms - tituliert sich als aktenz10831.txt.com   *.zip-File 
 
W32.Sober: 63kb große *.bat-File   *.zip-File 
 
W32.Dumaru: Mit UPX komprimierter C++ Wurm. "W32.Dumaru@mm" ist ein Massen-Mail-Wurm, der einen IRC-Trojaner auf einem infizierten Computer ablegt. Der Wurm sammelt E-Mail-Adressen aus bestimmten Dateitypen und verwendet eine eigene SMTP-Engine, um sich selbst zu versenden.   *.zip-File 
 
W32.Sobig.F: Ein weiterer sehr bekannter Wurm - liest die E-Mail Adressen aus .html, .asp und .eml Files aus   *.zip-File 
 
W32.BugBear.B: Ein kleiner Wurm der sich in .exe oder .html Files versteckt. Dies ist eine extrahierte Kopie des Wurms! Besonderheit: Der wurm installiert einen Keylogger und versendet die Daten an den Autor via E-mail   *.zip-File 
 
W32.LovSan/Blaster1: Der Virus Lovsan (Decompilation hier *.txt)   *.zip-File 
 
W32.Sinapps: Der Visual Basic Virus kopiert sich selbst in den Winnit bzw. Windows Ordner und benutzt dann Outlook, um sich zu verbreiten! Zu guter letzt verschickt der Virus eine Email mit Angabe seiner IP an einen bestimmten Account und ermöglicht es seinem Erschaffer auf den befallenen Rechner zuzugreifen. (1. Version von Sinapps - Source)   *.zip-File 
 
W32.Sunday: Der Virus erstellt eine vbs-Datei und kopiert das Original in den System32 Ordner - so wird das Programm bei jedem Bootvorgang gestartet. Sobald es Sonntag ist, legt der Virus das Keyboard und die Maus bis Monatg lam!   *.zip-File 
 
W32.Delta: Ein simpler asm Virus der com Dateien überschreibt   *.zip-File 
 
W32.Gold: Ein Virus Namens Gold (Source hier)   *.zip-File 
 
W32.Retro: Ein Virus Namens Retro (Source hier)   *.zip-File 
 
W32.Koshi.1.9: Ein DOS exe infector   *.zip-File 
 
Linux.ADM: Source eines Linux Wurms - exploits the bind/iquery vulnerability   *.txt-File 
 
Linux.Coco: Ein simpler Linux-Shell-Script-Virus   *.zip-File 
 
W32.NBC: Ein IRC Wurm   *.zip-File 
 
W32.Clickit: Ein IRC Wurm   *.zip-File 
 
W32.Parasit: Infiziert com-Dateien   *.zip-File 
 
W32.PolySnakebyte: Ein polymorpher Virus in Perl - using EPO techniques   *.txt-File 
 
W32.RousSarcoma: Ein mIRC Script und VBS Wurm (weitere Angaben siehe sourcecode)   *.txt-File 
 
W32.Hllw.Sydney@MM: Versendet sich an E-Mail Adressen im Outlook-Express - zudem nutzt der Wurm den dcom Exploit aus (siehe hierzu MS.Blaster News und Exploitsammlung)   *.zip-File 
 
CIH: Dieser Wurm kann sogar Ihre Hardware zerstören (greift den Netbios-Chip und den Boot-Sector an)   *.txt-File 
 
I Love You: Ein VBS-Virus, der mehr als 23 Mrd.$ Schaden angerichtet hat.   *.txt-File 
 
Melissa: Melissa I Love You - wer kennt Sie/Ihn nicht?   *.zip-File 
 
w32nimda: War vor kurzer Zeit noch in aller Munde   *.zip-File 
 
Wagner 782: Ein sehr alter Virus. Die Batchdatei befällt *.exe und com-Dateien   *.zip-File 
 
Casino: An jedem 15. beginnt der Virus ein Spiel. Verliert das Opfer verliert er alles (Bild)...   *.zip-File 
 
Harddrive-killer pro 5: Zerstört die Partitionen in 2-4 Sekunden.   *.zip-File 
 
Code red 1: Ein sehr bekannter Virus   *.zip-File 
 
Code red 2: Ein sehr bekannter Virus. Versucht vom 20.- 28. die Regierung abzuschießen.   *.zip-File 
 
Code blue: Code red jetzt in blau   *.txt-File 
 
Pokemon Pikachu: Nein dies ist kein Virus - Kinder ladet euch das neue Pokemon-Spiel jetzt kostenlos auf den Comp!   *.zip-File 
 
AIDS: Es soll Menschen geben, die immer noch kein "saver-surf" machen - selbst Schuld!   *.zip-File 
 
hdfill: Überflutet die Festplatte mit Ordnern   *.rar-File 
 
Blackday: Ein Virus aus den Archiven von rRlf   *.txt-File 
 
Bulbasaur: Die bat-Datei erstellt ein vbs, welches die bat zu allen Adresslisten im Outlook schickt - zudem erstellt das vbs eine html-Datei (Ausbreitung auf Mirc und pirch)   *.zip-File 
 
Mirc.El_Che_is_alive: Ein Wurm welcher Word97/2000 angreift - der Virus verbreitet sich durch Outlook via e-mail und erstellt eine vbs-Datei, welche nach der "Mirc.ini" sucht - sobald siese Datei gefunden wird, erstellt der Virus eine weitere Datei ("script.ini") welche wiederum als Wurm fungiert und die *.doc sendet.   *.zip-File 
 
Kpmv.W2000.Poly: Ein polymorpher Virus   *.zip-File 
 
Mbop!: Ein Macrovirus der Word97/2000 infiziert - sehr gute polymorphe-engine!   *.zip-File 
 
C-worm: simpler Wurm in C geschrieben - 26KB groß   *.zip-File 
 
Batschell: simpler Batch-Virus   *.txt-File 
 
bat.antifa: BAT/Antifa.2; the first batch virus, that is executed from behind ; Outlook-mIRC-worm; pif/zip-infector; encrypted; spreads via disks; message-payloads; from Batch Zone #1; with commented code   *.zip-File 
 
Bat/BatXP.Iaafe: av-name: IRC-Worm.Spth.Phile; mIRC-worm; polymorph (BatXP part: very high); encrypted; message payload; from Batch Zone #2; with commented code   *.zip-File 
 
Batbun: Worm/Bun.Gen.1; Outlook-IRC-KaZaa-worm; message payload; retro; from rRlf #3   *.zip-File 
 
Bat.Bush: first batch-virus that is able to find out the name of it's drive; mIRC-p2p-worm/trojan; bat-infector; message payloads; from Batch Zone #2   *.zip-File 
 
BAT.Dolomite.worm: KaZaa-worm; trojan; destructive payload; large spawning; package contains: Virus report - BAT_ETIMOLOD.A   *.zip-File 
 
bat.fuck: av-names: I-Worm.Eversaw, BAT/Tryc, BAT_EVERSAW.A (av-report included in this package), EVERSAW.A, EVERSAW, VBS_ EVERSAW.A, IRC_ EVERSAW.A, worm/eversaw.3, worm/eversaw.4; Outlook-IRC-KaZaa-worm; encrypted (first batch-virus to be labeled as encrypted by av); message-payload; retro; from [BCVG] E-Zine # 2; with commented code   *.zip-File 
 
bat/hotcakes: av-name: Worm/Hotcakes.Gen.1; Outlook-mIRC-worm; mesage payload; retro; from rRlf #3   *.zip-File 
 
bat.ina: av-names: BAT_INA.A (click to see av-report ... av-report also included in this package), VBS_INA.A (click to see av-report), BAT_ARIC.A (click to see av-report), VBS_ARIC.A (click to see av-report), Worm/Ina (click to see av-report), BAT/Ina.A (click to see av-report), INA.A, worm/ina.1, worm/ina.2, worm/ina.3, worm/ina.4, worm/ina.5; first batch virus, that is able to update itself via the internet; Outlook-IRC-KaZaa-worm; zip-infector; retro; message-payload; package contains an example update-file; from BCVG #3; with commented code   *.zip-File 
 
bat.junkboat: av-name: BAT.Junkboat.Worm (click to see av-report), BAT/Junbo.A, I-Worm.Junkboat; Outlook-IRC-KaZaa-worm; retro; payload: creates 666 directories; mIRC/message-payload   *.zip-File 
 
bat.soulcontrol: av-names: W32/Eversaw.worm, Worm/Eversaw.5 (click to see av-report), BAT/Socon.A (click to see av-report); Outlook-IRC-KaZaa-worm; encrypted; huge graphical payload (see the payload picture, soulcontrol, in the arts section); retro; spreads via disks; from b8 e-zine #1; with commented code   *.zip-File 
 
BatXP.Saturn: av-name: Worm/Spth.A; BatXP; mIRC-worm; polymorph; from rRlf #3   *.zip-File 
 
BAT/Calvin&Hobbes: av-names: VBS_COBBES.A (av-report included in this package), I-Worm.Calhob, VBS/Cobbes@MM; first encrypted batch-virus/worm; Outlook worm; Overwriter; funny payload; reg/bat/vbs/com hybrid; from PetikVX EZine #1; with commented code   *.zip-File 
 
claytron: av-name: Worm/Craytron; Outlook-mIRC-worm/trojan; message payload; retro; from rRlf #3   *.zip-File 
 
HoloCaust: av-name: Worm the HoloCost   *.zip-File 
 
p2p.Opax: av-name: W32.HLLW.Kefy (click to see av-report); p2p-worm (spreads through 19 programs); encrypted; retro; date-triggered graphical-payload; compressed with UPX   *.zip-File 
 
PERL.Nirvana: av-name: Perl/Nirwana; from rRlf #3   *.zip-File 
 
VBS/Artillery: av-name: VBS.Pinprick@mm (click to see av-report); Outlook-worm; vbs/htm/html-infector; harvests mails from htm and ctt files   *.zip-File 
 
vbs.eva: av-names: W32.Evan.Int (click to see av-report), I-Worm.Evan; Outlook-worm (exe attachment); txt-overwriter; polymorph   *.zip-File 
 
VBS/Evade: av-name: VBS/Evade; vbs/vbe/doc/xls-infector; p2p-worm; encrypted; package contains the following tutorials (having this virus as example): VBScript: 'A good P2P-worm code', VBScript: Infecting MS office files, VBScript: Infecting other VBScript files.   *.zip-File 
 
Vbs.Evion: av-names: VBS.Waterworks.Worm (click to see av-report), VBS/Waterworks.worm, VBS_EVION.A, VBS.Evion; mIRC worm; htm/html/asp/hta/htx/vbs/vbe-overwriter; string encrypted; date-triggered message-payloads; displays a message-box and closes itself if the code gets changed/ripped   *.zip-File 
 
w32.merkur.c: av-name: W32.HLLW.Merkur.E@mm (click to see av-report); Outlook-IRC-p2p-worm; compressed with UPX   *.zip-File 
 
W32/Outsider: av-names: W32.HLLW.Redist@mm (click to see av-report), W32/Gant.b@MM, W32/Outsider-A, I-Worm.Tanger.b, Win32/Thaprog, Win32/Thaprog.Worm; Outlook-KaZaa-worm; resident; retro; steals dial-up connection passwords; compressed with UPX   *.zip-File 
 
W32/Outsider B: av-names: W32.HLLW.Redist.B@mm (click to see av-report), Worm/OutSider.B.2; Outlook-p2p-ICQ-worm; resident; retro; steals cached passwords; compressed with UPX   *.zip-File 
 
W32/Outsider C: av-names: W32/Gant.d@MM (click to see av-report), I-Worm/Outsider, W32.Redzed@mm, Win32.Thaprog.C, WORM_REDZED.A; Outlook-p2p-ICQ-worm; resident; retro; records keystrokes; steals cached passwords; compressed with UPX   *.zip-File 
 
W32/Outsider D: av-name: W32.HLLW.Redist.C@mm (click to see av-report); Outlook-IRC-p2p-ICQ-worm/trojan; resident; retro; records keystrokes; steals cached passwords; compressed with UPX   *.zip-File 
 
W32/Outsider E: Outlook-IRC-p2p-ICQ-worm; resident; retro; steals cached passwords; only runs once in memory (mutex)   *.zip-File 
 
W32/Perrun: av-name: W32/Perrun; the first jpg-virus   *.zip-File 
 
W97/Blackout: av-name: W97M.Blackout.Worm (click to see av-report); doc-infector; mIRC-worm; message payload; from rRlf #3   *.zip-File 
 
W97M/Authority: stealth template macro-infector; polymorph   *.zip-File 
 
W97M/Chester: mIRC-worm; message payload; from rRlf #3   *.zip-File 
 
W97M/SFC: av-names: Word97Macro/Emlitch.A (click to see av-report), W97M/Emlitch.A@mm, W97M.SFC@mm, Macro.Word97.Emlitch, Emlitch.A; stealth doc-infector; Outlook-IRC-worm; infects outgoing Outlook mails; encrypted; executes on Open/Close   *.zip-File 
 
WinREG.Sptohell: av-name: winreg.wow; pure Registry virus (reg-infector); from rRlf #3   *.zip-File



 
 
  Bugün 1 ziyaretçi (2 klik) kişi burdaydı!  
 
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol