МЭМЗ
| |
---|---|
Изображенный компьютер, зараженный вирусом MEMZ, является одной из ключевых полезных нагрузок вредоносного ПО , эффектом «туннелирования экрана». | |
Тип | Троянский конь |
Авторы | Леурас |
Технические детали | |
Платформа | Windows ХР Windows Vista Windows 7 Windows 8 Windows 10 Windows 11 macOS (через WineHQ ) |
MEMZ — вредоносный компьютерный вирус в форме троянского коня, созданный для Microsoft Windows . [1] [2] [3] [4] [5] Название вируса указывает на его предназначение: юмористический вирус, предназначенный для имитации эффектов ранних компьютерных вирусов.
Источник
[ редактировать ]MEMZ изначально был создан Леураком для серии YouTuber danooct1 о вредоносных программах, созданных пользователем . [4] Позже он был показан Джоэлом Йоханссоном, он же Vargskelethor, членом группы прямых трансляций Vinesauce, в своей серии Windows Destruction , который продемонстрировал троян в действии против виртуальной машины Windows 10. [6] после того, как danooct1 предоставил копию.
Действия
[ редактировать ]Вирус получил известность благодаря своим уникальным и сложным полезным нагрузкам , которые автоматически активируются друг за другом, некоторые с задержкой. Примеры полезных данных включают отображение блокнота Windows с надписью «ВАШ КОМПЬЮТЕР БЫЛ ТРАХАН ТРОЯНОМ MEMZ.Ваш компьютер больше не загрузится , поэтому используйте его как можно дольше! :D Попытка уничтожить MEMZ приведет к мгновенному разрушению вашей системы, поэтому не пытайтесь это сделать :D",случайное перемещение курсора , открытие сатирических поисковых запросов Google под Google .co.ck пользователя , таких как «как удалить вирус» и «как получить деньги» в веб-браузере , переворачивание текста и открытие различных случайных Microsoft Windows программ ( например, калькулятор или командная строка). Как следует из названия программы, многие части вируса основаны на интернет-мемах ; например, вирус перезаписывает загрузочный сектор анимацией Nyan Cat , а текст начальной загрузки отображает: «Ваш компьютер был уничтожен трояном MEMZ . Теперь наслаждайтесь Nyan Cat …» [1] [2] [3] [4] [5] Леурак также создал более безопасную версию МЕМЗ под названием MEMZ-Clean. Чистая версия позволяет безопасно тестировать неразрушающие полезные нагрузки и дает пользователю полный контроль над тем, какие полезные нагрузки активны. [7]
Вариант ВайнМЭМЗ
[ редактировать ]Вариант MEMZ, получивший название «VineMEMZ», был закодирован Леураком в качестве подарка Йоханссон после того, как прямая трансляция с оригинальным MEMZ приобрела значительную популярность. Эта версия MEMZ похожа на оригинал, но содержит множество отсылок к Vinesauce , особенно к другим игровым потокам Йоханссона, таким как контрафактная игра 7 Grand Dad и рекламная программа BonziBuddy . Этот вариант также был представлен публике. [8]
Ссылки
[ редактировать ]- ^ Перейти обратно: а б Уайт, Дэниел (8 июля 2016 г.). «Вредоносная программа Viewer-Made 8 — MEMZ (Win32) (предупреждение о мигающих индикаторах)» . Ютуб . Проверено 21 декабря 2018 г.
- ^ Перейти обратно: а б Дин, Мадлен (26 августа 2016 г.). «Вирус MEMZ: что это такое и как он влияет на ПК с ОС Windows?» . Отчет Windows . Архивировано из оригинала 5 июля 2018 г. Проверено 21 декабря 2018 г.
- ^ Перейти обратно: а б Оберхаус, Дэниел (9 июля 2016 г.). «Посмотрите, как эта вредоносная программа превращает компьютер в цифровой ад» . Материнская плата . Проверено 21 декабря 2018 г.
- ^ Перейти обратно: а б с Майберг, Эманул (30 июля 2016 г.). «Сохранение древнего искусства быть атакованным» . Материнская плата . Проверено 21 декабря 2018 г.
- ^ Перейти обратно: а б Кушман. «Узнайте, как вредоносное ПО превращает ваш компьютер в ужасающий цифровой ад» . ГенК (на вьетнамском языке) . Проверено 21 декабря 2018 г.
- ^ Леурак (24 июля 2016 г.), [Vinesauce] Джоэл пробует трояна MEMZ (с чатом) , получено 26 июня 2019 г.
- ^ "MEMZ 4.0 - Чистая версия (включая загрузку)" . KC Protrade Services Inc. 01.06.2017 . Проверено 14 апреля 2021 г.
- ^ даноокт1. «ВайнМЕМЗ (Win32)» . Ютуб . Проверено 8 декабря 2019 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка )