PDA

Просмотр полной версии : L2 Mult


VaLLoR
23.07.2008, 21:50
Что есть l2 Mult?

По своей сути L2 Мультовод - это программа, которая висит в памяти, и при нажатии определенных клавиш на клавиатуре эмулирует нажатие необходимых клавиш в фоновых окнах линейки не переключаясь на эти окна. Поддерживается управление 2-мя фоновыми окнами одновременно:wow::wow:
Вот управление
Num 1 - эмуляция нажатия F1
Num 2 - эмуляция нажатия F2
Num 3 - эмуляция нажатия F3
Num 4 - эмуляция нажатия F4
Num 5 - эмуляция нажатия F5
Num 6 - эмуляция нажатия F6
Num 7 - эмуляция нажатия F7
Num 8 - эмуляция нажатия F8
Num 9 - эмуляция нажатия F9
Num 0 - эмуляция нажатия F10
Num / - эмуляция нажатия F11
Num * - эмуляция нажатия F
Num - - эмуляция нажатия Esc
Alt + Num 1 - эмуляция нажатия Alt + 1
Alt + Num 2 - эмуляция нажатия Alt + 2
Alt + Num 3 - эмуляция нажатия Alt + 3
Alt + Num 4 - эмуляция нажатия Alt + 4
Alt + Num 5 - эмуляция нажатия Alt + 5
Alt + Num 6 - эмуляция нажатия Alt + 6
Alt + Num 7 - эмуляция нажатия Alt + 7
Alt + Num 8 - эмуляция нажатия Alt + 8
Alt + Num 9 - эмуляция нажатия Alt + 9
Alt + Num 0 - эмуляция нажатия Alt + 0

Управление 2-м окном

Ctrl + Num 1 - эмуляция нажатия F1
Ctrl + Num 2 - эмуляция нажатия F2
Ctrl + Num 3 - эмуляция нажатия F3
Ctrl + Num 4 - эмуляция нажатия F4
Ctrl + Num 5 - эмуляция нажатия F5
Ctrl + Num 6 - эмуляция нажатия F6
Ctrl + Num 7 - эмуляция нажатия F7
Ctrl + Num 8 - эмуляция нажатия F8
Ctrl + Num 9 - эмуляция нажатия F9
Ctrl + Num 0 - эмуляция нажатия F10
Ctrl + Num / - эмуляция нажатия F11
Ctrl + Num * - эмуляция нажатия F
Ctrl + Num - - эмуляция нажатия Esc
Ctrl + Alt + Num 1 - эмуляция нажатия Alt + 1
Ctrl + Alt + Num 2 - эмуляция нажатия Alt + 2
Ctrl + Alt + Num 3 - эмуляция нажатия Alt + 3
Ctrl + Alt + Num 4 - эмуляция нажатия Alt + 4
Ctrl + Alt + Num 5 - эмуляция нажатия Alt + 5
Ctrl + Alt + Num 6 - эмуляция нажатия Alt + 6
Ctrl + Alt + Num 7 - эмуляция нажатия Alt + 7
Ctrl + Alt + Num 8 - эмуляция нажатия Alt + 8
Ctrl + Alt + Num 9 - эмуляция нажатия Alt + 9
Ctrl + Alt + Num 0 - эмуляция нажатия Alt + 0
А вот и сам файлик тык ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

Yohan
23.07.2008, 22:14
вот что нам сказал вирустотал
Антивирус Версия Обновление Результат
AhnLab-V3 2008.7.24.0 2008.07.23 -
AntiVir 7.8.1.11 2008.07.23 -
Authentium 5.1.0.4 2008.07.23 -
Avast 4.8.1195.0 2008.07.23 -
AVG 8.0.0.130 2008.07.23 -
BitDefender 7.2 2008.07.23 -
CAT-QuickHeal 9.50 2008.07.22 -
ClamAV 0.93.1 2008.07.23 -
DrWeb 4.44.0.09170 2008.07.23 -
eSafe 7.0.17.0 2008.07.23 -
eTrust-Vet 31.6.5976 2008.07.23 -
Ewido 4.0 2008.07.23 -
F-Prot 4.4.4.56 2008.07.22 -
F-Secure 7.60.13501.0 2008.07.23 -
Fortinet 3.14.0.0 2008.07.23 -
GData 2.0.7306.1023 2008.07.23 -
Ikarus T3.1.1.34.0 2008.07.23 Trojan-Spy.Win32.Delf.GI
Kaspersky 7.0.0.125 2008.07.23 -
McAfee 5345 2008.07.23 -
Microsoft 1.3704 2008.07.23 -
NOD32v2 3292 2008.07.23 -
Norman 5.80.02 2008.07.23 -
Panda 9.0.0.4 2008.07.23 -
PCTools 4.4.2.0 2008.07.23 -
Prevx1 V2 2008.07.23 -
Rising 20.54.22.00 2008.07.23 -
Sophos 4.31.0 2008.07.23 -
Sunbelt 3.1.1536.1 2008.07.18 -
Symantec 10 2008.07.23 -
TheHacker 6.2.96.387 2008.07.23 -
TrendMicro 8.700.0.1004 2008.07.23 -
VBA32 3.12.8.1 2008.07.23 -
VIRobot 2008.7.23.1307 2008.07.23 -
VirusBuster 4.5.11.0 2008.07.23 -
Webwasher-Gateway 6.6.2 2008.07.23 -
Дополнительная информация
File size: 83593 bytes
MD5...: 00ac0a8bb9c53b0778297cb458eae58d
SHA1..: a11ff908b53c59c32e01d0ebbfd661de1aa88238
SHA256: 235813fc3fad12c2025d2b59c1227a7ff88efbf37ecd5b7bfc dedb0ec6d69a6e
SHA512: d0edc724c350a57a6012bbc110d70d96e2bd6f53b7e5e1009b 17f30b6f964f51
d433540a28dfc97407095dd6a7cceeba6d438f7bd0bae1b24d d89c72f764049a
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x4108e8
timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)
machinetype.......: 0x14c (I386)

( 9 sections )
name viradd virsiz rawdsiz ntrpy md5
CODE 0x1000 0xf950 0xfa00 6.54 bb0e29bbdd432227e976ffccf1b97889
DATA 0x11000 0x924 0xa00 3.89 e0189f0100c6ea0983dff3d83c67b549
BSS 0x12000 0x11a9 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.idata 0x14000 0xf9a 0x1000 4.76 f2a959acdb3997ecbc836b970fe0763f
.edata 0x15000 0x96 0x200 1.72 9e5501bed8fdce3188ada755d0c090b0
.tls 0x16000 0x8 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.rdata 0x17000 0x18 0x200 0.20 2bb9ec88370158fc15c0956862290739
.reloc 0x18000 0xc30 0xe00 6.16 7e4f749b0fa13a2234ed03bd4f00a67e
.rsrc 0x19000 0xa00 0xa00 3.63 729c8e2b2724be6345582ab3f7c84d35

( 10 imports )
> kernel32.dll: DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, InitializeCriticalSection, VirtualFree, VirtualAlloc, LocalFree, LocalAlloc, GetVersion, GetCurrentThreadId, lstrlenA, lstrcpynA, LoadLibraryExA, GetThreadLocale, GetStartupInfoA, GetProcAddress, GetModuleHandleA, GetModuleFileNameA, GetLocaleInfoA, GetCommandLineA, FreeLibrary, FindFirstFileA, FindClose, ExitProcess, WriteFile, UnhandledExceptionFilter, RtlUnwind, RaiseException, GetStdHandle
> user32.dll: GetKeyboardType, LoadStringA, MessageBoxA, CharNextA
> advapi32.dll: RegQueryValueExA, RegOpenKeyExA, RegCloseKey
> oleaut32.dll: SysFreeString
> kernel32.dll: TlsSetValue, TlsGetValue, LocalAlloc, GetModuleHandleA
> advapi32.dll: RegSetValueExA, RegQueryValueExA, RegQueryInfoKeyA, RegOpenKeyExA, RegEnumKeyExA, RegDeleteValueA, RegDeleteKeyA, RegCreateKeyExA, RegCloseKey
> kernel32.dll: lstrlenA, lstrcpyA, lstrcmpA, WriteProcessMemory, WriteFile, VirtualQuery, TerminateThread, TerminateProcess, SystemTimeToFileTime, SuspendThread, Sleep, SetThreadPriority, SetSystemTime, SetPriorityClass, SetLocalTime, SetFileTime, SetFilePointer, SetFileAttributesA, SetEndOfFile, SetCurrentDirectoryA, ResumeThread, ReadProcessMemory, ReadFile, OpenProcess, LocalUnlock, LocalFileTimeToFileTime, GlobalUnlock, GlobalLock, GlobalFree, GlobalAlloc, GetVersionExA, GetTickCount, GetThreadPriority, GetSystemTimeAsFileTime, GetSystemTime, GetProcessHeap, GetProcAddress, GetPriorityClass, GetModuleHandleA, GetModuleFileNameA, GetLogicalDrives, GetLocalTime, GetLastError, GetFileTime, GetFileSize, GetExitCodeThread, GetExitCodeProcess, GetDriveTypeA, GetDiskFreeSpaceExA, GetCurrentThreadId, GetCurrentProcessId, GetCurrentProcess, GetCurrentDirectoryA, GetCommandLineA, FreeLibrary, FindFirstFileA, FindClose, FileTimeToSystemTime, FileTimeToLocalFileTime, DeleteFileA, CreateProcessA, CreateFileA, CopyFileA, CloseHandle
> gdi32.dll: GetPixel
> user32.dll: wvsprintfA, wsprintfA, mouse_event, keybd_event, SystemParametersInfoA, ShowWindow, SetWindowPos, SetCursorPos, SetClipboardData, SendMessageTimeoutA, SendMessageA, RemoveMenu, ReleaseDC, OpenClipboard, ModifyMenuA, MessageBoxA, MessageBeep, MapWindowPoints, MapVirtualKeyA, LoadStringA, IsZoomed, IsWindowVisible, IsWindowEnabled, IsWindow, IsIconic, IsChild, GetWindowThreadProcessId, GetWindowRect, GetWindowLongA, GetSystemMetrics, GetSubMenu, GetParent, GetMenuStringA, GetMenuItemID, GetMenuItemCount, GetMenu, GetForegroundWindow, GetFocus, GetDesktopWindow, GetDC, GetCursorPos, GetClipboardData, GetClientRect, GetClassNameA, GetAsyncKeyState, EnumWindows, EnumChildWindows, EnableWindow, EnableMenuItem, EmptyClipboard, DeleteMenu, CloseClipboard, ClientToScreen, AttachThreadInput, CharLowerBuffA, CharUpperBuffA
> shell32.dll: ShellExecuteExA

( 4 exports )
CompileScript, ExecuteByteCode, InitContext, LoadAndExecute

Но исходя из того, что программа манипулирует с окнами антивирус мог предположить, что это представитель вирусов.
Вывод: вродикакг чисто

SwitchBack
25.07.2008, 18:58
Знаю эту программу как Wzombie