Kako ustvariti povezavo z virusom za vaš telefon in računalnik?

Obstajajo taki dnevi, ko lov na nekoga skrivaj vdihuje, ali pa se odločite, da ustvarite virus, ki bo ukradel podatke, pa naj bo to podatkov. Predstavljajte si, da ste zlobni hekerji, ki so se odločili začeti igrati. Spoznajmo to izjemno umetnost.

Opredelitev virusa

Zgodovina računalniških virusov sega v leto 1983, ko jo je Fred Cohen prvič uporabil.
Virus je zlonamerna koda, namenjen je zajemanju upravljanja datotek, nastavitev. Ustvarja kopije sebe, v vsakem primeru se drži uporabnikovega osebnega računalnika. Nekatere je mogoče takoj odkriti, ko se drugi skrijejo v sistem in ga parazitirajo. Pogosto se prenašajo prek spletnih mest, ki vsebujejo piratsko vsebino, porno strani in druge. Včasih se nalaganje virusov pojavi, ko želite prenesti mod ali goljufija. Preprosto razširite virus, če imate pripravljeno virusno povezavo.


Metode izpostavljenosti zlonamerni programski opremi

Računalniški virusi imajo veliko zlonamerne programske opreme, toda ne vsi se lahko "pomnožijo":
  • Črvi. Okuži datoteke na računalniku, lahko so vse datoteke, ki segajo od .exe do zagonskih sektorjev. Preneseno preko klepetalnic, programov za komuniciranje kot Skype, icq, po e-pošti.
  • Trojanski konji ali trojanski konji. Brez lastne sposobnosti širjenja: padejo na žrtvino računalnik prek svojih avtorjev in tretjih oseb.
  • Rutkit. Skupščinarazlični programski pripomočki, ko infiltrirajo žrtev računalnik, dobi privilegije nad uporabnikom, jezik o sistemih UNIX. To je večnamensko orodje za "pometanje sledi", ko napadajo sistem s sniffers, skenerji, keyloggers, trojanski programi. Lahko okuži napravo v operacijskem sistemu Microsoft Windows. Zajemite tabele klicev in njihove funkcije, načine uporabe gonilnikov.
  • izgnanstva. Takšna zlonamerna programska oprema uporabniku preprečuje, da bi se prijavila v napravo in jo prisilila, da jo unovči. Zadnji pomembni dogodki, povezani z zahtevnimi aplikacijami, so WannaCry, Petya, Cerber, Cryptoblocker in Locky. Vse, kar so zahtevali za vrnitev dostopa do sistema kriptografskih bitcoinov.
  • Keylogger. Spremlja vnos prijav in gesel na tipkovnici. Popravi vse klike in nato pošlje dnevnik na oddaljeni strežnik, po katerem napadalec uporablja te podatke po lastni presoji.
  • Sniffer. Analizira podatke iz omrežne kartice, zapiše dnevnike s poslušanjem, poveže sniffer, ko se kanal prelomi, razcepi sniffer kopije prometa, kot tudi z analizo stranskega elektromagnetnega sevanja, napade na ravni kanala ali omrežja.
  • Botnet ali mreža zombi. Takšno omrežje je niz računalnikov, ki tvorijo eno omrežje in so okuženi z zlonamernim programom za dostop do hekerja ali drugega vsiljivca.
  • Eksplozije. Ta vrsta zlonamerne programske opreme je lahko koristna za pirate, saj so napadi povzročeni z napakami v procesu razvoja programske opreme. Danapadalec dobi dostop do programa, nato pa do uporabniškega sistema, če je to tisto, kar je heker nameraval. Imajo ločeno razvrstitev ranljivosti: ničelni dan, DoS, zamenjava ali XXS.

    Načini razdeljevanja

    Škodljiva vsebina je na napravi dostopna na različne načine:


  • Virusna referenca.
  • Dostop do strežnika ali lokalnega omrežja, v katerem se bo razširila zlonamerna programska oprema.
  • Izvajanje programa, okuženega z virusom.
  • Delo s programi v zbirki Microsoft Office pri uporabi virusnih makro virusov, ki se širijo po osebnem računalniku uporabnika.
  • Oglejte si priloge, ki ste jih dobili z e-poštnimi sporočili in so bili okuženi s programi in dokumenti.
  • Zagon operacijskega sistema z okuženega sistemskega diska.
  • Namestitev predhodno okuženega operacijskega sistema v računalnik.

    Kjer se virusi lahko skrijejo

    Če je virusna povezava vzpostavljena in ste zagnali program, ki začne skrito delo na osebnem računalniku, lahko nekateri virusi in drugi zlonamerni programi skrijejo svoje podatke v sistemu ali v izvršljivih datoteke, katerih razširitve so lahko naslednje vrste:
  • .com, .exe - prenesli ste program in prišlo je do virusa;
  • .bat - ukazne datoteke, ki vsebujejo določene algoritme za operacijski sistem;
  • .vbs - datoteke aplikacij Visual Basic za aplikacije;
  • .scr screensaver programskih datotek, ki kradejo podatke z zaslona naprave;
  • .sys - datoteke z gonilniki;
  • .dll .lib, .obj -knjižnične datoteke;
  • .doc je Microsoft Wordov dokument;
  • .xls je dokument Microsoft Excel;
  • .mdb - dokument Microsoft Access;
  • .ppt - dokument Power Point;
  • .dot je predloga za aplikacije zbirke Microsoft Office.
  • ​​

    Znaki

    Vsaka bolezen ali okužba se pojavi v latentni fazi ali na odprtem, to načelo je neločljivo povezano z zlonamerno programsko opremo:
  • Naprava je začela delovati z zrušitvami, programi, ki so delali veliko prej, so se nenadoma začeli upočasniti ali odleteti.
  • Počasno delovanje naprave.
  • Težava pri zagonu operacijskega sistema.
  • Izginotje datotek in imenikov ali sprememba njihove vsebine.
  • Vsebina datoteke se lahko spremeni.
  • Sprememba časa spremembe datotek. Opazite lahko, ali mapa uporablja obrazec "seznam", ali pa si oglejte lastnost elementa.
  • Povečajte ali zmanjšajte število datotek na disku in nato povečajte ali zmanjšajte količino razpoložljivega pomnilnika.
  • Delovni pomnilnik postane manj zaradi dela storitev in programov tretjih oseb.
  • Šokantne ali druge slike na zaslonu brez posredovanja uporabnika.
  • Strange piske.
  • Metode zaščite

    Čas je, da razmislimo o načinih zaščite pred invazijo:
  • Programske metode. To vključuje protivirusni program, požarni zid in drugo programsko opremo za požarni zid.
  • Strojne metode. Zaščita pred motnjami tretjih oseb na pristanišča ali datoteke naprav, neposredno pri dostopu do "železa".
  • Organizacijske metode varstva. To je dodatna dejavnost za zaposlene in druge osebe, ki imajo lahko dostopsistema.
  • Kako najti seznam virusnih povezav? Z internetom lahko nalagate storitve, na primer iz programa Dr.Web. Ali pa uporabite posebno storitev za prikaz vseh možnih zlonamernih povezav. Obstaja seznam virusnih povezav. Še vedno je treba izbrati najprimernejšo možnost.

    Virusna referenca

    Ne pozabite, da je uporaba virusnih programov pravno preganjana! Začnemo najpomembnejši ukrep - ustvariti virusne povezave in poiskati načine, kako jih razširiti.
  • Izberite operacijski sistem za napad. To je pogosto Microsoft Windows, saj je pogostejši od drugih sistemov, zlasti ko gre za starejše različice. Poleg tega večina uporabnikov ne posodablja operacijskih sistemov, zaradi česar so ranljivi za napade.
  • Izberemo način distribucije. Kako ustvariti virusno povezavo, ki ne bo razdeljena? Sploh ne. Če želite to narediti, ga lahko zapakirate v izvršljivo datoteko, makre v Microsoft Office, spletni skript.
  • Ugotovite šibkost napada. Nasvet: Če uporabnik prenese piratsko programsko opremo, ponavadi izklopi protivirusni program ali ne posveti pozornosti, če je na voljo prepakirna tableta, zato je to še en način za prodor.
  • Določite funkcionalnost svojega virusa. Preprosto lahko preizkusite protivirusni program za zmožnost zaznavanja virusa ali uporabo zlonamerne programske opreme za obsežnejše namene, kot so brisanje datotek, pregledovalnik sporočil in drugo.
  • Če želite nekaj napisati, morate izbrati jezik. Uporabite lahko katerikoli jezik ali celo nekaj, vendar v večjem obsegujezik C in C ++, Microsoft Office je makro virus. O lekcijah se lahko seznanite na internetu. Visual Basic je razvojno okolje.
  • Čas ustvarjanja. To lahko traja veliko časa. Ne pozabite na načine, kako skriti virus iz protivirusnih programov, sicer bo vaš program hitro našel in razkužil. Ni dejstvo, da boste nekomu škodovali, zato je spanje mirno. Vendar ne pozabite, da je za vsako škodljivo programsko opremo potrebno biti odgovoren! Več o polimorfni kodi.
  • Oglejte si metode prikrivanja kode.
  • Preverite delovanje virusa v navideznem stroju.
  • Prenesite ga v omrežje in počakajte na prve "stranke".
  • Virusna povezava za telefon je ustvarjena približno enako, vendar z napravami na iOS, boste morali težave, ker je dober varnostni sistem, v nasprotju z Android. Najnovejše različice pa so uspele popraviti veliko lukenj v sistemu zaščite. Ne pozabite, da so še vedno stare naprave, in vedo "ljubezen", da ustvarite nove različice tretjih razvijalcev, večina naprav Android so ogrožene.

    Sorodne publikacije