Υπάρχουν μέρες που θέλετε να εξοργίσετε κάποιον στα κρυφά ή αποφασίζετε να δημιουργήσετε έναν ιό που θα κλέψει δεδομένα, οποιαδήποτε δεδομένα. Φανταστείτε τους εαυτούς μας ως κακούς χάκερ που αποφασίζουν να αναλάβουν δράση. Ας εξερευνήσουμε αυτή την τεράστια τέχνη.
Ορισμός ιού
Η ιστορία των ιών υπολογιστών χρονολογείται από το 1983 όταν ο Fred Cohen τον χρησιμοποίησε για πρώτη φορά.
Ένας ιός είναι κακόβουλος κώδικας, σκοπός του είναι να πάρει τον έλεγχο των αρχείων, των ρυθμίσεών σας. Δημιουργεί αντίγραφα του εαυτού του, γεμίζει με κάθε δυνατό τρόπο τον προσωπικό υπολογιστή του χρήστη. Μερικά μπορούν να εντοπιστούν αμέσως όταν άλλα κρύβονται στο σύστημα και το παρασιτούν. Συχνά η μεταφορά τους πραγματοποιείται μέσω ιστοτόπων που φιλοξενούν πειρατικό περιεχόμενο, ιστότοπους πορνό και άλλους. Συμβαίνει ότι η λήψη ιών συμβαίνει όταν θέλετε να κάνετε λήψη ενός mod ή εξαπάτησης. Είναι πολύ εύκολο να διαδοθεί ένας ιός αν έχετε έτοιμο σύνδεσμο για ιούς.
Μέθοδοι έκθεσης σε κακόβουλο λογισμικό
Οι ιοί υπολογιστών περιλαμβάνουν πολλά κακόβουλα προγράμματα, αλλά όχι όλαικανό για "αναπαραγωγή":
- Σκουλήκια. Μολύνουν αρχεία στον υπολογιστή, αυτά μπορεί να είναι οποιαδήποτε αρχεία, από.exe έως τομείς εκκίνησης. Μεταδίδεται μέσω συνομιλιών, προγραμμάτων επικοινωνίας όπως Skype, icq, μέσω e-mail.
- Δούρειοι ίπποι, ή Δούρειοι. Στερούνται της ανεξάρτητης ικανότητας διάδοσης: μπαίνουν στον υπολογιστή του θύματος χάρη στους δημιουργούς τους και τρίτα μέρη.
- Rootkit. Η συναρμολόγηση διαφόρων βοηθητικών προγραμμάτων λογισμικού, όταν διεισδύει στον υπολογιστή του θύματος, λαμβάνει δικαιώματα υπερχρήστη, μιλάμε για συστήματα UNIX. Είναι ένα πολυλειτουργικό εργαλείο για την «κάλυψη ιχνών» κατά την εισβολή στο σύστημα χρησιμοποιώντας sniffers, scanners, keyloggers, Trojan εφαρμογές. Δυνατότητα μόλυνσης συσκευής με λειτουργικό σύστημα Microsoft Windows. Καταγράφουν πίνακες κλήσεων και τις λειτουργίες τους, μεθόδους χρήσης προγραμμάτων οδήγησης.
- Εκβιαστές. Τέτοιο κακόβουλο λογισμικό εμποδίζει τον χρήστη να συνδεθεί στη συσκευή επιβάλλοντας λύτρα. Τα πιο πρόσφατα σημαντικά συμβάντα ransomware είναι τα WannaCry, Petya, Cerber, Cryptoblocker και Locky. Όλοι τους ζήτησαν bitcoin για την επιστροφή της πρόσβασης στο σύστημα.
- Keylogger. Παρακολουθεί την εισαγωγή στοιχείων σύνδεσης και κωδικών πρόσβασης στο πληκτρολόγιο. Καταγράφει όλα τα κλικ και, στη συνέχεια, στέλνει το αρχείο καταγραφής δραστηριότητας σε έναν απομακρυσμένο διακομιστή, μετά τον οποίο ο εισβολέας χρησιμοποιεί αυτά τα δεδομένα κατά την κρίση του.
- Sniffers. Αναλύει δεδομένα από μια κάρτα δικτύου, γράφει αρχεία καταγραφής χρησιμοποιώντας ακρόαση, συνδέει ένα sniffer όταν σπάσεικανάλι, διακλάδωση με ένα αντίγραφο sniffer της κυκλοφορίας, καθώς και μέσω της ανάλυσης ψευδούς ηλεκτρομαγνητικής ακτινοβολίας, επιθέσεων σε επίπεδο καναλιού ή δικτύου.
- Botnet ή δίκτυα ζόμπι. Ένα τέτοιο δίκτυο είναι ένα σύνολο υπολογιστών που αποτελούν ένα δίκτυο και έχουν μολυνθεί με κακόβουλο λογισμικό προκειμένου να αποκτήσουν πρόσβαση σε έναν χάκερ ή άλλο εισβολέα.
- Exploits. Αυτός ο τύπος κακόβουλου λογισμικού μπορεί να είναι χρήσιμος για πειρατές, επειδή οι εκμεταλλεύσεις προκαλούνται από σφάλματα στη διαδικασία ανάπτυξης λογισμικού. Έτσι, ο εισβολέας αποκτά πρόσβαση στο πρόγραμμα, και στη συνέχεια στο σύστημα του χρήστη, εάν ο χάκερ το ήθελε. Έχουν μια ξεχωριστή ταξινόμηση ευπάθειας: ημέρα μηδέν, DoS, πλαστογράφηση ή XXS.
Διαδρομές διανομής
Κακόβουλο περιεχόμενο μπορεί να εισέλθει στη συσκευή σας με πολλούς τρόπους:
- Ιικό σύνδεσμο.
- Πρόσβαση σε διακομιστή ή τοπικό δίκτυο μέσω του οποίου θα διανεμηθεί μια κακόβουλη εφαρμογή.
- Εκτέλεση προγράμματος που έχει μολυνθεί από ιό.
- Εργασία με εφαρμογές της σουίτας του Microsoft Office, όταν χρησιμοποιείτε ιούς μακροεντολών εγγράφων, ο ιός εξαπλώνεται σε όλο τον προσωπικό υπολογιστή του χρήστη.
- Προβολή συνημμένων που συνοδεύουν μηνύματα ηλεκτρονικού ταχυδρομείου, αλλά αποδείχθηκε ότι ήταν μολυσμένα προγράμματα και έγγραφα.
- Εκκίνηση του λειτουργικού συστήματος από μολυσμένη μονάδα δίσκου συστήματος.
- Εγκατάσταση προ-μολυσμένου λειτουργικού συστήματος σε υπολογιστή.
Πούοι ιοί μπορούν να κρύψουν
Όταν δημιουργείται ένας ιικός σύνδεσμος και εκτελείτε ένα πρόγραμμα που ξεκινά κρυφή εργασία σε έναν προσωπικό υπολογιστή, τότε ορισμένοι ιοί και άλλα κακόβουλα προγράμματα μπορούν να αποκρύψουν τα δεδομένα τους στο σύστημα ή σε εκτελέσιμα αρχεία, η επέκταση του που μπορεί να είναι του ακόλουθου τύπου:
- .com,.exe - κατεβάσατε κάποιο πρόγραμμα και υπήρχε ιός;
- .bat - ομαδικά αρχεία που περιέχουν ορισμένους αλγόριθμους για το λειτουργικό σύστημα;
- .vbs - αρχεία προγράμματος στη Visual Basic for Application;
- .scr - αρχεία προγράμματος προφύλαξης οθόνης που κλέβουν δεδομένα από την οθόνη της συσκευής;
- .sys - αρχεία προγράμματος οδήγησης;
- .dll,.lib,.obj - αρχεία βιβλιοθήκης;
- .doc - Έγγραφο Microsoft Word;
- .xls - Έγγραφο Microsoft Excel;
- .mdb - Έγγραφο Microsoft Access;
- .ppt - Έγγραφο Power Point;
- .dot - πρότυπο εφαρμογής για σουίτες του Microsoft Office.
Σήματα
Οποιαδήποτε ασθένεια ή μόλυνση προχωρά σε λανθάνουσα φάση ή σε ανοιχτή φάση, αυτή η αρχή είναι επίσης εγγενής σε κακόβουλο λογισμικό:
- Η συσκευή άρχισε να δυσλειτουργεί, προγράμματα που δούλευαν πολύ πριν αρχίσουν ξαφνικά να επιβραδύνουν ή να κολλήσουν.
- Η συσκευή είναι αργή.
- Πρόβλημα με την εκκίνηση του λειτουργικού συστήματος.
- Εξαφάνιση αρχείων και καταλόγων ή αλλαγή του περιεχομένου τους.
- Το περιεχόμενο του αρχείου τροποποιείται.
- Αλλαγή χρόνου τροποποίησης αρχείου. Μπορεί να φανεί ανφάκελο χρησιμοποιήστε την προβολή λίστας ή κοιτάξτε την ιδιότητα του στοιχείου.
- Αυξήστε ή μειώστε τον αριθμό των αρχείων στο δίσκο και, στη συνέχεια, αυξήστε ή μειώστε την ποσότητα της διαθέσιμης μνήμης.
- Η RAM γίνεται μικρότερη λόγω της εργασίας των εξωτερικών υπηρεσιών και προγραμμάτων.
- Εμφάνιση συγκλονιστικών ή άλλων εικόνων στην οθόνη χωρίς παρέμβαση χρήστη.
- Παράξενα ηχητικά σήματα.
Μέθοδοι προστασίας
Ήρθε η ώρα να σκεφτείτε τρόπους προστασίας από εισβολή:
- Μέθοδοι προγράμματος. Αυτά περιλαμβάνουν προγράμματα προστασίας από ιούς, τείχη προστασίας και άλλο λογισμικό ασφαλείας.
- Μέθοδοι υλικού. Προστασία από παραβίαση των θυρών ή των αρχείων της συσκευής, απευθείας κατά την πρόσβαση στο υλικό.
- Οργανωτικές μέθοδοι προστασίας. Αυτά είναι πρόσθετα μέτρα για τους εργαζόμενους και άλλους που ενδέχεται να έχουν πρόσβαση στο σύστημα.
Πώς να βρείτε μια λίστα ιικών συνδέσμων; Χάρη στο Διαδίκτυο, μπορείτε να κάνετε λήψη υπηρεσιών, για παράδειγμα, από το Dr. Web. Ή χρησιμοποιήστε μια ειδική υπηρεσία για να εμφανίσετε όλους τους πιθανούς επιβλαβείς συνδέσμους. Υπάρχει μια λίστα με ιογενείς συνδέσμους. Απομένει να επιλέξετε την καταλληλότερη επιλογή.
Ιικό σύνδεσμο
Μην ξεχνάτε ότι η χρήση προγραμμάτων για ιούς τιμωρείται από το νόμο!
Ας προχωρήσουμε στην πιο σημαντική ενέργεια - να δημιουργήσουμε συνδέσμους ιού και να μάθουμε πώς να τους διαδώσετε.
- Επιλέξτε το λειτουργικό σύστημα για επίθεση. Τις περισσότερες φορές πρόκειται για Microsoft Windows, καθώς είναι πιο συνηθισμένο από τα υπόλοιπα.συστήματα, ειδικά όταν πρόκειται για παλαιότερες εκδόσεις. Επιπλέον, πολλοί χρήστες δεν ενημερώνουν τα λειτουργικά τους συστήματα, με αποτέλεσμα να είναι ευάλωτοι σε επιθέσεις.
- Επιλέξτε τη μέθοδο διανομής. Πώς να δημιουργήσετε έναν ιογενή σύνδεσμο που δεν θα εξαπλωθεί; Με τιποτα. Για να το κάνετε αυτό, μπορείτε να το συσκευάσετε σε ένα εκτελέσιμο αρχείο, μια μακροεντολή στο Microsoft Office, ένα σενάριο Ιστού.
- Βρείτε το αδύναμο σημείο για να επιτεθείτε. Συμβουλή: εάν ένας χρήστης κατεβάσει πειρατικό λογισμικό, συνήθως απενεργοποιεί το πρόγραμμα προστασίας από ιούς ή δεν του δίνει σημασία λόγω της παρουσίας ενός χαπιού στην επανασυσκευασία, επομένως αυτός είναι ένας άλλος τρόπος διείσδυσης.
- Προσδιορίστε τη λειτουργικότητα του ιού σας. Μπορείτε απλώς να δοκιμάσετε το λογισμικό προστασίας από ιούς για να δείτε εάν μπορεί να εντοπίσει τον ιό σας ή μπορείτε να χρησιμοποιήσετε το κακόβουλο λογισμικό για μεγαλύτερους σκοπούς, όπως διαγραφή αρχείων, προβολή μηνυμάτων και πολλά άλλα.
- Για να γράψετε κάτι, πρέπει να επιλέξετε μια γλώσσα. Μπορείτε να χρησιμοποιήσετε οποιαδήποτε γλώσσα, ή ακόμα και πολλές, αλλά η C και η C ++ χρησιμοποιούνται σε μεγαλύτερο βαθμό, υπάρχει το Microsoft Office για ιούς μακροεντολών. Μπορείτε να το καταλάβετε με διαδικτυακά σεμινάρια. Η Visual Basic είναι ένα περιβάλλον ανάπτυξης.
- Ώρα για δημιουργία. Αυτό μπορεί να πάρει πολύ χρόνο. Μην ξεχνάτε τρόπους απόκρυψης του ιού από προγράμματα προστασίας από ιούς, διαφορετικά το πρόγραμμά σας θα βρεθεί γρήγορα και θα εξουδετερωθεί. Δεν είναι γεγονός ότι θα πληγώσεις άσχημα κάποιον, οπότε κοιμήσου καλά. Ωστόσο, να θυμάστε ότι κάθε κακόβουλο λογισμικό πρέπει να λογοδοτήσει! Μάθετε περισσότερα για τον πολυμορφικό κώδικα.
- Δείτε μεθόδους απόκρυψης κώδικα.
- Ελέγξτε την υγεία του ιού σε μια εικονική μηχανή.
- Ανεβάστε το στο δίκτυο και περιμένετε τους πρώτους "πελάτες".
Ένας viral σύνδεσμος για ένα τηλέφωνο δημιουργείται με τον ίδιο τρόπο, αλλά με τις συσκευές iOS θα πρέπει να υποφέρετε, επειδή υπάρχει ένα καλό σύστημα προστασίας, σε αντίθεση με το Android. Ωστόσο, στις τελευταίες εκδόσεις, ήταν δυνατό να διορθωθούν πολλές τρύπες στο σύστημα ασφαλείας. Μην ξεχνάτε ότι υπάρχουν ακόμα παλιές συσκευές και γνωρίζοντας την «αγάπη» της δημιουργίας νέων εκδόσεων από τρίτους προγραμματιστές, οι περισσότερες συσκευές Android κινδυνεύουν.