Allen 2009-08-24 16:35:53 13509 2 0 0 0

  今天用户反应运行程序时出现病毒警告,后来发现自己编译程序时也报告Virus.Win32.Induc.a 病毒。

  查了一下,原来这个病毒是专门感染delphi程序的,找到了解决方法,介绍如下:
  这个病毒会感染文件:BorlandDelphi4Libsysconst.dcu,只要修复这个文件就可以了。

  查看一下文件大小就可以知道是否被感染了,其中delphi4.0的应该是8k,感染后为14k;delphi6中的此文件应该是11k,感染后为17k。

  怎么修复呢?将感染的文件删除,再粘贴未感染的文件即可。

  这个病毒的作者没有什么恶意,他感染sysconst.dcu文件时,还把原来的文件备份了,名为:sysconst.bak。接下来怎么做,就不用我说了。

  关于该病毒的相关信息:

  Virus.Win32.Induc.a的病毒,该病毒会通过CodeGear Delphi的集成软件开发环境系统进行传播。目前,卡巴斯基实验室的所有产品已经具备查杀该病毒的能力。

  Virus.Win32.Induc.a 病毒利用了 Delphi 开发环境创建可执行文件时所采用的二步过程机制。首先,源代码被编译成中间 .dcu文件(Delphi已编译单元文件),然后这些中间 .dcu文件会被关联用于创建最终的Windows 可执行文件。

  新发现的这种病毒会在被感染程序运行时被激活。激活后,病毒会检查计算机上是否安装了Delphi开发环境系统,检查的版本包括4.0, 5.0, 6.0 以及 7.0 。一旦发现安装了Delphi,Virus.Win32.Induc.a 病毒会对Delphi源文件Sysconst.pas进行编译,生成一个修改过的名为Sysconst.dcu的编译文件。

  几乎所有的 Delphi 项目都包含“use SysConst”这一行代码,这意味着即使病毒只感染一个系统模块,最终也将导致开发环境中所有的程序被感染。换句话说,被修改的SysConst.dcu 文件会导致所有在已被感染的环境下开发的子程序中包含病毒代码,而被修改的 .pas文件则会被删除,因为它已经没有任何用途。

  目前,Virus.Win32.Induc.a 病毒似乎还不构成威胁,尽管其具有传染性,但并未表现出其他恶意攻击行为(payload)。很可能,此病毒只是用来演示和测试这种新的病毒感染方式。虽然此病毒并不具备毁灭性的攻击行为(payload),但它已经感染个多个版本的常见即时通讯客户端QIP,再加上其通过软件开发程序所使用的 .dcu文件进行感染的非同寻常的感染方式,使得此病毒已在全球广泛传播。我们预测,网络罪犯很可能会在将来重拾此病毒,并将其改进,使其具有更强的破坏性。
 


Tag: Delphi技巧 电脑病毒 TTTBLOG
我也要发一个   ·   返回首页   ·   返回[Delphi]   ·   前一个   ·   下一个
评论
Allen#1Allen 2009-08-24 16:57:48(N) 链接地址
| 234 | 仁心博客 | 2009-08-24 16:57:48 | | http://www.9sh.net |
-----
先坐沙发,后学习
Allen#2Allen 2009-08-26 13:09:51(N) 链接地址
| 241 | 卢松松 | 2009-08-26 13:09:51 | | http://www.lusongsong.com |
-----
后做板凳,先学习
顶部     1/1 
欢迎评论
未登录,
请先 [ 注册 ] or [ 登录 ]
(一分钟即可完成注册!)
返回首页     ·   返回[Delphi]   ·   返回顶部