Obstajajo dnevi, ko želite nekoga na skrivaj razjeziti ali pa se odločite ustvariti virus, ki bo ukradel podatke, kakršne koli podatke. Predstavljajte si sebe kot zlobne hekerje, ki se odločijo ukrepati. Raziščimo to ogromno umetnost.
definicija virusa
Zgodovina računalniških virusov sega v leto 1983, ko ga je Fred Cohen prvič uporabil.
Virus je zlonamerna koda, namenjena je prevzemu nadzora nad vašimi datotekami, nastavitvami. Ustvari kopije samega sebe, na vse možne načine zamaši uporabnikov osebni računalnik. Nekatere je mogoče zaznati takoj, ko se drugi skrijejo v sistemu in ga parazitirajo. Pogosto se njihov prenos zgodi prek spletnih mest, ki gostijo piratske vsebine, pornografskih spletnih mest in drugih. Zgodi se, da se nalaganje virusov zgodi, ko želite prenesti mod ali goljufanje. Precej enostavno je širiti virus, če imate pripravljeno virusno povezavo.
Načini izpostavljenosti zlonamerni programski opremi
Računalniški virusi vključujejo številne zlonamerne programe, vendar ne vsehsposoben "vzreje":
- Črvi. Okužijo datoteke v računalniku, to so lahko poljubne datoteke, od.exe do zagonskih sektorjev. Prenaša se prek klepetov, programov za komunikacijo, kot so Skype, icq, preko e-pošte.
- trojanski konji ali trojanci. Prikrajšani so za samostojno širjenje: na žrtvin računalnik pridejo po zaslugi svojih avtorjev in tretjih oseb.
- Rootkit. Sestava različnih programskih pripomočkov, ko vdre v računalnik žrtve, prejme pravice superuporabnika, govorimo o sistemih UNIX. Je večnamensko orodje za "prikrivanje sledi" pri vdoru v sistem z uporabo vohalcev, skenerjev, keyloggerjev, trojanskih aplikacij. Lahko okuži napravo z operacijskim sistemom Microsoft Windows. Zajemajo tabele klicev in njihovih funkcij, metode uporabe gonilnikov.
- Izsiljevalci. Takšna zlonamerna programska oprema preprečuje uporabniku, da bi se prijavil v napravo, tako da prisili odkupnino. Najnovejši večji dogodki izsiljevalske programske opreme so WannaCry, Petya, Cerber, Cryptoblocker in Locky. Vsi so zahtevali bitcoin za vrnitev dostopa do sistema.
- Keylogger. Spremlja vnos prijav in gesel na tipkovnici. Zajame vse klike in nato pošlje dnevnik dejavnosti oddaljenemu strežniku, nato pa napadalec te podatke uporabi po lastni presoji.
- Sniffers. Analizira podatke z omrežne kartice, piše dnevnike s poslušanjem, poveže vohalnik, ko se pokvarikanal, razvejanje z vohalno kopijo prometa, pa tudi z analizo lažnega elektromagnetnega sevanja, napadov na kanalski ali omrežni ravni.
- Botnet ali zombi omrežja. Takšno omrežje je skupek računalnikov, ki tvorijo eno omrežje in so okuženi z zlonamerno programsko opremo, da bi pridobili dostop do hekerja ali drugega vsiljivca.
- Izkoriščanja. Ta vrsta zlonamerne programske opreme je lahko uporabna za pirate, ker izkoriščanje povzročijo napake v procesu razvoja programske opreme. Tako dobi napadalec dostop do programa in nato do uporabnikovega sistema, če je heker to nameraval. Imajo ločeno klasifikacijo ranljivosti: dan nič, DoS, lažno predstavljanje ali XXS.
Distribucijske poti
Zlonamerna vsebina lahko pride v vašo napravo na več načinov:
- Virusna povezava.
- Dostop do strežnika ali lokalnega omrežja, prek katerega se bo distribuirala zlonamerna aplikacija.
- Zagon programa, okuženega z virusom.
- Delo z aplikacijami zbirke Microsoft Office, pri uporabi virusov makrov dokumentov se virus širi po uporabnikovem osebnem računalniku.
- Oglejte si priloge, ki so prišle z e-poštnimi sporočili, a se je izkazalo, da so okuženi programi in dokumenti.
- Zagon operacijskega sistema z okuženega sistemskega pogona.
- Namestitev predhodno okuženega operacijskega sistema v računalnik.
Kjevirusi se lahko skrijejo
Ko se vzpostavi virusna povezava in zaženete program, ki začne skrito delo na osebnem računalniku, lahko nekateri virusi in drugi zlonamerni programi skrijejo svoje podatke v sistemu ali v izvedljivih datotekah, razširitev ki je lahko naslednje vrste:
- .com,.exe - prenesli ste program in tam je bil virus;
- .bat - paketne datoteke, ki vsebujejo določene algoritme za operacijski sistem;
- .vbs - programske datoteke v Visual Basicu za aplikacije;
- .scr - programske datoteke za ohranjevalnike zaslona, ki kradejo podatke z zaslona naprave;
- .sys - datoteke gonilnikov;
- .dll,.lib,.obj - knjižnične datoteke;
- .doc - dokument Microsoft Word;
- .xls - dokument Microsoft Excel;
- .mdb - dokument Microsoft Access;
- .ppt - Power Point dokument;
- .dot - predloga aplikacije za zbirke Microsoft Office.
znaki
Vsaka bolezen ali okužba poteka v latentni fazi ali v odprti fazi, to načelo je neločljivo povezano tudi z zlonamerno programsko opremo:
- Naprava je začela delovati nepravilno, programi, ki so dobro delovali, preden so se nenadoma začeli upočasnjevati ali zrušiti.
- Naprava je počasna.
- Težava pri zagonu operacijskega sistema.
- Izginotje datotek in imenikov ali spreminjanje njihove vsebine.
- Vsebina datoteke se spreminja.
- Spremeni čas spreminjanja datoteke. Vidi se, čemapo uporabite pogled seznama ali pa si ogledate lastnost elementa.
- Povečajte ali zmanjšajte število datotek na disku in nato povečajte ali zmanjšajte količino razpoložljivega pomnilnika.
- RAM postane manjši zaradi dela tujih storitev in programov.
- Prikaz šokantnih ali drugih slik na zaslonu brez posredovanja uporabnika.
- Čudni piski.
Zaščitni načini
Čas je, da razmislimo o načinih zaščite pred vdori:
- Programske metode. Sem spadajo protivirusni programi, požarni zidovi in druga varnostna programska oprema.
- Strojne metode. Zaščita pred posegi v vrata ali datoteke naprave, neposredno pri dostopu do strojne opreme.
- Organizacijske metode zaščite. To so dodatni ukrepi za zaposlene in druge, ki imajo morda dostop do sistema.
Kako najti seznam virusnih povezav? Zahvaljujoč internetu lahko prenesete storitve, na primer iz Dr. Web. Ali pa uporabite posebno storitev za prikaz vseh možnih škodljivih povezav. Obstaja seznam virusnih povezav. Ostaja še izbrati najprimernejšo možnost.
Virusna povezava
Ne pozabite, da je uporaba virusnih programov kaznovana z zakonom!
Pojdimo na najpomembnejše dejanje - ustvariti virusne povezave in ugotoviti, kako jih širiti.
- Izberite operacijski sistem za napad. Pogosteje je to Microsoft Windows, saj je pogostejši od ostalih.sistemov, zlasti ko gre za starejše različice. Poleg tega mnogi uporabniki ne posodabljajo svojih operacijskih sistemov, zaradi česar so ranljivi za napade.
- Izberite način distribucije. Kako ustvariti virusno povezavo, ki se ne bo širila? Ni šans. Če želite to narediti, ga lahko zapakirate v izvedljivo datoteko, makro v Microsoft Officeu, spletni skript.
- Odkrijte šibko točko za napad. Namig: če uporabnik naloži piratsko programsko opremo, običajno izklopi protivirusni program ali pa nanj ni pozoren zaradi prisotnosti tabletke v prepakiranju, zato je to še en način infiltracije.
- Določite funkcionalnost vašega virusa. Svoj protivirusni program lahko preprosto preizkusite in preverite, ali lahko zazna vaš virus, ali pa zlonamerno programsko opremo uporabite za večje namene, kot so brisanje datotek, ogled sporočil in drugo.
- Če želite nekaj napisati, morate izbrati jezik. Uporabite lahko kateri koli jezik ali celo več, vendar se C in C ++ uporabljata v večji meri, obstaja Microsoft Office za makro viruse. To lahko ugotovite s spletnimi vadnicami. Visual Basic je razvojno okolje.
- Čas za ustvarjanje. To lahko traja dolgo. Ne pozabite na načine, kako skriti virus pred protivirusnimi programi, sicer bo vaš program hitro najden in nevtraliziran. Ni dejstvo, da boste nekoga hudo prizadeli, zato dobro spi. Vendar ne pozabite, da je za vsako zlonamerno programsko opremo treba odgovarjati! Več o polimorfni kodi.
- Oglejte si metode skrivanja kod.
- Preverite zdravje virusa v virtualnem stroju.
- Naložite ga v omrežje in počakajte na prve "stranke".
Virusna povezava za telefon je ustvarjena na približno enak način, a z napravami iOS boste morali trpeti, saj je za razliko od Androida dober sistem zaščite. Vendar pa je bilo v zadnjih različicah mogoče popraviti številne luknje v varnostnem sistemu. Ne pozabite, da še vedno obstajajo stare naprave in ker poznamo "ljubezen" ustvarjanja novih različic s strani razvijalcev tretjih oseb, je večina naprav Android ogrožena.