Hoe om 'n virale skakel vir foon en rekenaar te skep?

INHOUDSOPGAWE:

Hoe om 'n virale skakel vir foon en rekenaar te skep?
Hoe om 'n virale skakel vir foon en rekenaar te skep?
Anonim

Daar is dae wanneer jy iemand in die geheim wil kwaad maak, of jy besluit om 'n virus te skep wat data, enige data, sal steel. Stel onsself voor as bose hackers wat besluit om op te tree. Kom ons verken hierdie ontsaglike kuns.

Virusdefinisie

Die geskiedenis van rekenaarvirusse dateer terug na 1983 toe Fred Cohen dit die eerste keer gebruik het.

Aanlyn skakelkontrole
Aanlyn skakelkontrole

'n Virus is 'n kwaadwillige kode, dit is daarop gemik om beheer oor jou lêers, instellings te neem. Skep kopieë van homself, wat op elke moontlike manier die gebruiker se persoonlike rekenaar deurmekaar maak. Sommige kan dadelik opgespoor word wanneer ander in die stelsel skuil en dit parasiteer. Dikwels vind hul oordrag plaas deur webwerwe wat onwettige inhoud, pornografiese webwerwe en ander huisves. Dit gebeur dat die aflaai van virusse plaasvind wanneer jy 'n mod of cheat wil aflaai. Dit is redelik maklik om 'n virus te versprei as jy 'n virale skakel gereed het.

Metodes van blootstelling aan wanware

grap virus
grap virus

Rekenaarvirusse sluit baie kwaadwillige programme in, maar nie almal niein staat om te "teel":

  • Wurms. Hulle besmet lêers op die rekenaar, dit kan enige lêers wees, van.exe tot selflaaisektore. Word oorgedra deur geselsies, programme vir kommunikasie soos Skype, icq, via e-pos.
  • Trojaanse perde, of Trojane. Hulle word ontneem van onafhanklike vermoë om te versprei: hulle kom op die slagoffer se rekenaar danksy hul skrywers en derde partye.
  • Rootkit. Die samestelling van verskeie sagteware nutsdienste, wanneer die slagoffer se rekenaar binnedring, ontvang supergebruikersregte, ons praat van UNIX-stelsels. Dit is 'n multifunksionele hulpmiddel om "spore te bedek" wanneer die stelsel binnegedring word deur snuffelaars, skandeerders, keyloggers, Trojaanse toepassings te gebruik. In staat om 'n toestel met die Microsoft Windows-bedryfstelsel te besmet. Hulle vang tabelle van oproepe en hul funksies vas, metodes om drywers te gebruik.
  • Afpersers. Sulke wanware verhoed die gebruiker om by die toestel aan te meld deur 'n losprys af te dwing. Die jongste groot ransomware-geleenthede is WannaCry, Petya, Cerber, Cryptoblocker en Locky. Almal van hulle het bitcoin geëis vir die terugkeer van toegang tot die stelsel.
Valse opdatering
Valse opdatering
  • Keylogger. Monitor die invoer van aanmeldings en wagwoorde op die sleutelbord. Vang alle klikke vas, en stuur dan die aktiwiteitlogboek na 'n afgeleë bediener, waarna die aanvaller hierdie data na goeddunke gebruik.
  • Snuffelaars. Ontleed data vanaf 'n netwerkkaart, skryf logs deur te luister, koppel 'n snuffel wanneer dit breekkanaal, vertakking met 'n snuffelkopie van verkeer, sowel as deur die ontleding van valse elektromagnetiese straling, aanvalle op die kanaal- of netwerkvlak.
  • Botnet, of zombienetwerke. So 'n netwerk is 'n stel rekenaars wat een netwerk vorm en met wanware besmet is om toegang tot 'n kuberkraker of ander indringer te verkry.
  • uitbuitings. Hierdie tipe wanware kan nuttig wees vir seerowers omdat uitbuitings veroorsaak word deur foute in die sagteware-ontwikkelingsproses. Die aanvaller kry dus toegang tot die program, en dan tot die gebruiker se stelsel, as die hacker dit bedoel het. Hulle het 'n aparte kwesbaarheidsklassifikasie: dag nul, DoS, bedrog of XXS.

Verspreidingsroetes

Kwaadwillige inhoud kan op baie maniere op jou toestel kom:

Nuusbrief in sosiale netwerke
Nuusbrief in sosiale netwerke
  • Virale skakel.
  • Toegang tot 'n bediener of plaaslike netwerk waardeur 'n kwaadwillige toepassing versprei sal word.
  • Laat 'n program wat met 'n virus besmet is.
  • Werk met toepassings van die Microsoft Office-pakket, wanneer dokumentmakrovirusse gebruik word, versprei die virus deur die gebruiker se persoonlike rekenaar.
Spam virusse
Spam virusse
  • Bekyk aanhegsels wat saam met e-posboodskappe gekom het, maar dit blyk besmette programme en dokumente te wees.
  • Begin die bedryfstelsel vanaf 'n besmette stelselaandrywer.
  • Installering van 'n vooraf-geïnfekteerde bedryfstelsel op 'n rekenaar.

Waarvirusse kan wegsteek

Wanneer 'n virale skakel gemaak word, en jy hardloop 'n program wat versteekte werk op 'n persoonlike rekenaar begin, dan kan sommige virusse en ander kwaadwillige programme hul data in die stelsel of in uitvoerbare lêers versteek, die uitbreiding van wat van die volgende tipe kan wees:

  • .com,.exe - jy het een of ander program afgelaai, en daar was 'n virus;
  • .bat - bondellêers wat sekere algoritmes vir die bedryfstelsel bevat;
  • .vbs - programlêers in Visual Basic for Application;
  • .scr - skermbewaardersprogramlêers wat data van die toestelskerm af steel;
  • .sys - bestuurderlêers;
  • .dll,.lib,.obj - biblioteeklêers;
  • .doc - Microsoft Word-dokument;
  • .xls - Microsoft Excel-dokument;
  • .mdb - Microsoft Access-dokument;
  • .ppt - Power Point-dokument;
  • .dot - toepassingsjabloon vir Microsoft Office-suites.

Tekens

Verspreiding van die virus
Verspreiding van die virus

Enige siekte of infeksie verloop in 'n latente fase of in 'n oop fase, hierdie beginsel is ook inherent aan kwaadwillige sagteware:

  • Die toestel het begin wanfunksioneer, programme wat voorheen goed gewerk het, het skielik begin vertraag of ineenstort.
  • Toestel is stadig.
  • Probleem met die begin van die bedryfstelsel.
  • Lêers en gidse verdwyn of die inhoud daarvan verander.
  • Die inhoud van die lêer word gewysig.
  • Verander lêerwysigingstyd. Daar kan gesien word asvouer gebruik die lysaansig, of jy kyk na die element-eienskap.
  • Verhoog of verminder die aantal lêers op die skyf, en vermeerder of verminder vervolgens die hoeveelheid beskikbare geheue.
  • RAM word kleiner as gevolg van die werk van vreemde dienste en programme.
Trojaan op die webwerf
Trojaan op die webwerf
  • Vertoon skokkende of ander beelde op die skerm sonder gebruikersingryping.
  • Vreemde biep.

Beskermingsmetodes

Dit is tyd om te dink oor maniere om teen indringing te beskerm:

  • Programmetodes. Dit sluit antivirusse, brandmure en ander sekuriteitsagteware in.
  • Hardeware-metodes. Beskerming teen peuter aan die poorte of lêers van die toestel, direk wanneer toegang tot die hardeware verkry word.
  • Organisatoriese metodes van beskerming. Dit is bykomende maatreëls vir werknemers en ander wat dalk toegang tot die stelsel het.

Hoe om 'n lys virale skakels te vind? Danksy die internet kan jy dienste aflaai, byvoorbeeld van Dr. Web. Of gebruik 'n spesiale diens om alle moontlike skadelike skakels te wys. Daar is 'n lys virale skakels. Dit bly om die mees geskikte opsie te kies.

Virale skakel

Moenie vergeet dat die gebruik van virusprogramme volgens wet strafbaar is nie!

Kom ons gaan na die belangrikste aksie - om virale skakels te skep en uit te vind hoe om dit te versprei.

  • Kies die bedryfstelsel om aan te val. Dit is meer dikwels Microsoft Windows, aangesien dit meer algemeen is as die res.stelsels, veral wanneer dit by ouer weergawes kom. Daarbenewens werk baie gebruikers nie hul bedryfstelsels op nie, wat hulle kwesbaar maak vir aanvalle.
  • Kies die verspreidingsmetode. Hoe om 'n virale skakel te skep wat nie versprei nie? Glad nie. Om dit te doen, kan jy dit in 'n uitvoerbare lêer, 'n makro in Microsoft Office, 'n webskrif pak.
  • Vind uit die swak plek om aan te val. Wenk: as 'n gebruiker seerowersagteware aflaai, skakel hy gewoonlik die antivirus af of gee nie aandag daaraan nie weens die teenwoordigheid van 'n pil in die herverpakking, so dit is 'n ander manier om te infiltreer.
  • Bepaal die funksionaliteit van jou virus. Jy kan eenvoudig jou antivirus toets om te sien of dit jou virus kan opspoor, of jy kan die wanware vir groter doeleindes gebruik, soos om lêers uit te vee, boodskappe te bekyk, en meer.
  • Om iets te skryf, moet jy 'n taal kies. Jy kan enige taal gebruik, of selfs verskeie, maar C en C++ word in 'n groter mate gebruik, daar is Microsoft Office vir makrovirusse. Jy kan dit uitvind met aanlyn tutoriale. Visual Basic is 'n ontwikkelingsomgewing.
  • Tyd om te skep. Dit kan lank neem. Moenie vergeet van maniere om die virus vir antivirusprogramme weg te steek nie, anders sal jou program vinnig gevind en geneutraliseer word. Dit is nie 'n feit dat jy iemand erg sal seermaak nie, so slaap lekker. Onthou egter dat enige kwaadwillige sagteware verantwoordelik gehou moet word! Kom meer te wete oor polimorfiese kode.
  • Sien metodes om kode weg te steek.
  • Gaan die virus na vir gesondheid in 'n virtuele masjien.
  • Laai dit op na die netwerk en wag vir die eerste "kliënte".

'n Virale skakel vir 'n foon word op baie dieselfde manier geskep, maar met iOS-toestelle sal jy moet ly, want daar is 'n goeie beskermingstelsel, anders as Android. In die jongste weergawes was dit egter moontlik om baie gate in die sekuriteitstelsel reg te maak. Moenie vergeet dat daar nog ou toestelle is nie, en met die kennis van die "liefde" om nuwe weergawes van derdeparty-ontwikkelaars te skep, is die meeste van die Android-toestelle in gevaar.

Aanbeveel: