[ Ссылка ] - Регистрируйтесь на бесплатный интенсив “Информационная безопасность” на образовательном портале GeekBrains 👍
Вирусню для исследования найдёте здесь - 📌overbafer1 - [ Ссылка ]
🎥 Второй YouTube канал - [ Ссылка ]
--------------------------------
💬 НАШИ Telegram КАНАЛЫ:
📌 overbafer1 личный блог - [ Ссылка ]
📌 TESTLAND - [ Ссылка ]
📌 LAMERLAND - [ Ссылка ]
--------------------------------
👁🗨 Паблик - [ Ссылка ]
--------------------------------
💰 Сотрудничество - [ Ссылка ]
--------------------------------
📷Instagram:
[ Ссылка ]
--------------------------------
👁🗨 Необычный AliExpress:
[ Ссылка ]
--------------------------------
💰 Стать спонсором канала:
[ Ссылка ]
--------------------------------
💰 Поддержка:
[ Ссылка ]
Здравствуйте!
В этом видео речь пойдет о рубрике "Вирусология", где мы рассмотрим два вируса Mrs.Major3.0 и вайпер coronavirus.exe
Про Mrs.Major2.0 мы делали видео, и Mrs.Major3.0 является продолжением!
Здесь учтены многие ошибки автора, которые могли деактивировать этот вирус. Из нововведений добавлен новый интерфейс, новая музыка, появление красного экрана и красных потёков, и также блокировка запуска определенных программ (диспетчер задач, монитор ресурсов, process explorer, process hacker и тд). Блокировка заключается не только в названии файла, но и в описании приложения, а также в открытых директориях.
Если вы попытаетесь перейти в директорию, которая содержит список запрещенных слов, то система выдаст синий экран BSOD.
И на помочь мне пришла Artmoney.
Что насчет вайпера coronavirus.exe то могу его сравнить с шифровальщиком NotPetya (Petya A), только менее опасным. Если Petya A шифровал данные, а после уничтожал MBR, то coronavirus.exe лишь стирает MBR и все. Восстановить компьютер после атаки данного вируса не составит большого труда.
Ну и в конце вас ждет замечательный бонус в виде батла вирусов Mrs.Major3.0 и coronavirus.exe
#mrsmajor3.0 #BSOD #вирусология
# mrsmajor 3.0 # mrsmajor 2.0 # wannacry
Информационная безопасность вам в помощь
![](https://i.ytimg.com/vi/LLEgDNMheHk/maxresdefault.jpg)