Вирус маскирует и приращение длины поражённого объекта (файла), и своё тело в нём, "подставляя" вместо себя "здоровую" часть файла. нам необходимо иметь под рукой "левый" сервер, админ которого ничего не подозревает. . Для этого потребуется лишь прокси-лист и прога, умеющая создавать несколько последовательных соединений. . Если они указаны правильно, то Вы получаете доступ к своему почтовому ящику и можете направлять письма по любым известным Вам адресам.
. е. Оба метода обеспечивают высокое качество, но каждый имеет свои особенности. Однако эти остатки вируса совершенно безвредны: Word и Excel не обращают на них никакого внимания. Поэтому мне кажется более объективным деление, в котором помимо критерия вирусных масок участвуют и другие параметры: Степень сложности полиморфик-кода (процент от всех инструкций процессора, которые могут встретиться в коде расшифровщика) Использование анти-эмуляторных приемов Постоянство алгоритма расшифровщика Постоянство длины расшифровщика Изменение выполняемого кода Наиболее часто подобный способ полиморфизма используется макро-вирусами, которые при создании своих новых копий случайным рекомендательные письма строительство образом меняют имена своих переменных, вставляют пустые строки или меняют свой код каким-либо иным способом.