Es gibt Tage, an denen man jemanden heimlich verärgern möchte, oder man beschließt, einen Virus zu entwickeln, der Daten stiehlt, beliebige Daten. Stellen Sie sich uns als böse Hacker vor, die beschließen, Maßnahmen zu ergreifen. Lassen Sie uns diese immense Kunst erkunden.
Virendefinition
Die Geschichte der Computerviren reicht bis ins Jahr 1983 zurück, als Fred Cohen sie zum ersten Mal verwendete.
Ein Virus ist ein bösartiger Code, der darauf abzielt, die Kontrolle über Ihre Dateien und Einstellungen zu übernehmen. Erstellt Kopien von sich selbst und überfüllt auf jede erdenkliche Weise den PC des Benutzers. Einige können sofort entdeckt werden, während sich andere im System verstecken und es parasitieren. Oft erfolgt ihre Übertragung über Websites, die raubkopierte Inh alte, Pornoseiten und andere hosten. Es kommt vor, dass Viren heruntergeladen werden, wenn Sie einen Mod oder Cheat herunterladen möchten. Es ist ziemlich einfach, einen Virus zu verbreiten, wenn Sie einen viralen Link bereit haben.
Methoden des Kontakts mit Malware
Computerviren enth alten viele bösartige Programme, aber nicht allefähig zur "Zucht":
- Würmer. Sie infizieren Dateien auf dem Computer, das können beliebige Dateien sein, von.exe bis zu Bootsektoren. Übertragen durch Chats, Kommunikationsprogramme wie Skype, icq, per E-Mail.
- Trojanische Pferde oder Trojaner. Ihnen wird die eigenständige Ausbreitungsfähigkeit entzogen: Sie gelangen dank ihrer Urheber und Dritter auf den Computer des Opfers.
- Rootkit. Die Zusammenstellung verschiedener Software-Dienstprogramme erhält beim Eindringen in den Computer des Opfers Superuser-Rechte, wir sprechen von UNIX-Systemen. Es ist ein multifunktionales Werkzeug zum „Spurenverwischen“beim Eindringen in das System mit Sniffer, Scannern, Keyloggern, Trojanern. Kann ein Gerät infizieren, auf dem das Microsoft Windows-Betriebssystem ausgeführt wird. Sie erfassen Anruftabellen und ihre Funktionen sowie Methoden zur Verwendung von Treibern.
- Erpresser. Solche Malware verhindert, dass sich der Benutzer beim Gerät anmeldet, indem er ein Lösegeld erzwingt. Die neuesten großen Ransomware-Ereignisse sind WannaCry, Petya, Cerber, Cryptoblocker und Locky. Alle forderten Bitcoin für die Rückgabe des Zugriffs auf das System.
- Keylogger. Überwacht die Eingabe von Logins und Passwörtern auf der Tastatur. Erfasst alle Klicks und sendet dann das Aktivitätsprotokoll an einen Remote-Server, woraufhin der Angreifer diese Daten nach eigenem Ermessen verwendet.
- Schnüffler. Analysiert Daten von einer Netzwerkkarte, schreibt Protokolle mit Listening und verbindet einen Sniffer, wenn er kaputt gehtKanal, Verzweigung mit einer Sniffer-Kopie des Datenverkehrs sowie durch die Analyse unerwünschter elektromagnetischer Strahlung, Angriffe auf Kanal- oder Netzwerkebene.
- Botnet oder Zombie-Netzwerke. Ein solches Netzwerk ist eine Gruppe von Computern, die ein Netzwerk bilden und mit Malware infiziert sind, um sich Zugang zu einem Hacker oder anderen Eindringlingen zu verschaffen.
- Exploits. Diese Art von Malware kann für Piraten nützlich sein, da Exploits durch Fehler im Softwareentwicklungsprozess verursacht werden. Der Angreifer erhält also Zugriff auf das Programm und dann auf das System des Benutzers, falls der Hacker dies beabsichtigt hat. Sie haben eine separate Schwachstellenklassifizierung: Tag Null, DoS, Spoofing oder XXS.
Vertriebswege
Bösartige Inh alte können auf verschiedene Weise auf Ihr Gerät gelangen:
- Viraler Link.
- Zugriff auf einen Server oder ein lokales Netzwerk, über das eine schädliche Anwendung verbreitet wird.
- Ausführen eines mit einem Virus infizierten Programms.
- Bei der Arbeit mit Anwendungen der Microsoft Office-Suite verbreitet sich der Virus bei der Verwendung von Dokumentmakroviren auf dem gesamten PC des Benutzers.
- Anhänge von E-Mail-Nachrichten anzeigen, die sich jedoch als infizierte Programme und Dokumente herausstellten.
- Starten des Betriebssystems von einem infizierten Systemlaufwerk.
- Installieren eines vorinfizierten Betriebssystems auf einem Computer.
WoViren können sich verstecken
Wenn ein viraler Link erstellt wird und Sie ein Programm ausführen, das auf einem PC versteckt arbeitet, können einige Viren und andere bösartige Programme ihre Daten im System oder in ausführbaren Dateien mit der Erweiterung von die von folgendem Typ sein kann:
- .com,.exe - Sie haben ein Programm heruntergeladen und es war ein Virus vorhanden;
- .bat - Batchdateien, die bestimmte Algorithmen für das Betriebssystem enth alten;
- .vbs - Programmdateien in Visual Basic for Application;
- .scr - Bildschirmschoner Programmdateien, die Daten vom Gerätebildschirm stehlen;
- .sys - Treiberdateien;
- .dll,.lib,.obj - Bibliotheksdateien;
- .doc - Microsoft Word-Dokument;
- .xls - Microsoft Excel-Dokument;
- .mdb - Microsoft Access-Dokument;
- .ppt - Power Point Dokument;
- .dot - Anwendungsvorlage für Microsoft Office-Suiten.
Zeichen
Jede Krankheit oder Infektion verläuft in einer latenten oder in einer offenen Phase, dieses Prinzip ist auch Schadsoftware inhärent:
- Das Gerät begann zu versagen, Programme, die lange vorher funktionierten, wurden plötzlich langsamer oder stürzten ab.
- Gerät ist langsam.
- Problem beim Starten des Betriebssystems.
- Verschwinden von Dateien und Verzeichnissen oder Ändern ihres Inh alts.
- Der Inh alt der Datei wird geändert.
- Dateiänderungszeit ändern. Es kann sich sehen lassen, obOrdner verwenden Sie die Listenansicht, oder Sie schauen sich die Elementeigenschaft an.
- Erhöhen oder verringern Sie die Anzahl der Dateien auf der Festplatte und erhöhen oder verringern Sie anschließend den verfügbaren Speicherplatz.
- RAM wird durch die Arbeit fremder Dienste und Programme kleiner.
- Anzeige von schockierenden oder anderen Bildern auf dem Bildschirm ohne Benutzereingriff.
- Seltsame Pieptöne.
Schutzmethoden
Es ist an der Zeit, über Möglichkeiten zum Schutz vor Eindringlingen nachzudenken:
- Programmmethoden. Dazu gehören Antivirenprogramme, Firewalls und andere Sicherheitssoftware.
- Hardware-Methoden. Schutz vor Manipulationen an den Ports oder Dateien des Geräts, direkt beim Zugriff auf die Hardware.
- Organisatorische Schutzmaßnahmen. Dies sind zusätzliche Maßnahmen für Mitarbeiter und andere, die möglicherweise Zugriff auf das System haben.
Wie finde ich eine Liste viraler Links? Dank des Internets können Sie beispielsweise Dienste von Dr. Web herunterladen. Oder verwenden Sie einen speziellen Dienst, um alle möglichen schädlichen Links anzuzeigen. Es gibt eine Liste viraler Links. Es bleibt die am besten geeignete Option zu wählen.
Viraler Link
Vergessen Sie nicht, dass der Einsatz von Virenprogrammen strafbar ist!
Kommen wir zur wichtigsten Aktion - virale Links zu erstellen und herauszufinden, wie man sie verbreitet.
- Wähle das anzugreifende Betriebssystem. Häufiger ist dies Microsoft Windows, da es häufiger vorkommt als die anderen. Systemen, insbesondere bei älteren Versionen. Darüber hinaus aktualisieren viele Benutzer ihre Betriebssysteme nicht, wodurch sie anfällig für Angriffe sind.
- Wählen Sie die Verteilungsmethode. Wie erstelle ich einen viralen Link, der sich nicht verbreitet? Auf keinen Fall. Dazu können Sie es in eine ausführbare Datei, ein Makro in Microsoft Office, ein Webskript packen.
- Finde die Schwachstelle zum Angriff heraus. Tipp: Wenn ein Benutzer raubkopierte Software herunterlädt, sch altet er normalerweise den Antivirus aus oder achtet nicht darauf, weil sich im Repack eine Pille befindet, also ist dies eine weitere Möglichkeit, sich einzuschleusen.
- Bestimmen Sie die Funktionalität Ihres Virus. Sie können einfach Ihr Antivirenprogramm testen, um zu sehen, ob es Ihren Virus erkennen kann, oder Sie können die Malware für größere Zwecke wie das Löschen von Dateien, das Anzeigen von Nachrichten und mehr verwenden.
- Um etwas zu schreiben, musst du eine Sprache auswählen. Sie können jede Sprache verwenden, oder sogar mehrere, aber C und C ++ werden in größerem Umfang verwendet, es gibt Microsoft Office für Makroviren. Sie können es mit Online-Tutorials herausfinden. Visual Basic ist eine Entwicklungsumgebung.
- Zeit zum Erstellen. Dies kann lange dauern. Vergessen Sie nicht, wie Sie den Virus vor Antivirenprogrammen verbergen können, da Ihr Programm sonst schnell gefunden und neutralisiert wird. Es ist keine Tatsache, dass Sie jemanden schwer verletzen werden, also schlafen Sie gut. Denken Sie jedoch daran, dass jede schädliche Software zur Rechenschaft gezogen werden muss! Erfahren Sie mehr über polymorphen Code.
- Siehe Methoden zum Ausblenden von Code.
- Überprüfen Sie den Zustand des Virus in einer virtuellen Maschine.
- Ins Netzwerk hochladen und auf die ersten "Kunden" warten.
Ein viraler Link für ein Telefon wird auf die gleiche Weise erstellt, aber bei iOS-Geräten müssen Sie leiden, da es im Gegensatz zu Android ein gutes Schutzsystem gibt. In den neuesten Versionen war es jedoch möglich, viele Lücken im Sicherheitssystem zu schließen. Vergessen Sie nicht, dass es immer noch alte Geräte gibt, und da Sie die "Liebe" zum Erstellen neuer Versionen von Drittentwicklern kennen, sind die meisten Android-Geräte gefährdet.