روزهایی هست که می خواهید مخفیانه کسی را عصبانی کنید، یا تصمیم می گیرید ویروسی ایجاد کنید که داده ها، هر داده ای را بدزدد. خود را به عنوان هکرهای شیطانی تصور کنید که تصمیم به اقدام می گیرند. بیایید این هنر عظیم را کشف کنیم.
تعریف ویروس
تاریخچه ویروس های رایانه ای به سال 1983 برمی گردد که فرد کوهن برای اولین بار از آن استفاده کرد.
ویروس یک کد مخرب است، هدف آن کنترل فایلها، تنظیمات شماست. کپی هایی از خودش ایجاد می کند و از هر طریق ممکن کامپیوتر شخصی کاربر را به هم می زند. برخی از آنها را می توان بلافاصله شناسایی کرد، زمانی که دیگران در سیستم پنهان می شوند و آن را انگلی می کنند. اغلب انتقال آنها از طریق سایت هایی که محتوای غیرقانونی را میزبانی می کنند، سایت های پورنو و موارد دیگر انجام می شود. این اتفاق می افتد که بارگیری ویروس ها زمانی اتفاق می افتد که می خواهید یک مود یا تقلب را دانلود کنید. اگر پیوند ویروسی آماده داشته باشید، انتشار ویروس بسیار آسان است.
روش های قرار گرفتن در معرض بدافزار
ویروس های رایانه ای شامل بسیاری از برنامه های مخرب هستند، اما نه همه آنهاقادر به "پرورش":
- کرم ها. آنها فایل های کامپیوتر را آلوده می کنند، این ها می توانند هر فایلی باشند، از exe. تا بخش های بوت. از طریق چت، برنامه های ارتباطی مانند Skype، icq، از طریق ایمیل منتقل می شود.
- اسب های تروا یا تروجان ها. آنها از توانایی مستقل برای انتشار محروم هستند: آنها به لطف نویسندگان و اشخاص ثالث وارد رایانه قربانی می شوند.
- Rootkit. مونتاژ ابزارهای نرم افزاری مختلف، هنگام نفوذ به رایانه قربانی، حقوق ابرکاربر را دریافت می کند، ما در مورد سیستم های یونیکس صحبت می کنیم. این یک ابزار چند منظوره برای "پوشاندن ردپاها" در هنگام حمله به سیستم با استفاده از اسنیفر، اسکنر، کی لاگر، برنامه های تروجان است. می تواند دستگاهی را که دارای سیستم عامل مایکروسافت ویندوز است آلوده کند. آنها جداول تماس ها و عملکردهای آنها، روش های استفاده از درایورها را می گیرند.
- زورگیران. چنین بدافزاری با اجبار باج از ورود کاربر به دستگاه جلوگیری می کند. آخرین رویدادهای مهم باج افزار عبارتند از WannaCry، Petya، Cerber، Cryptoblocker و Locky. همه آنها برای بازگشت دسترسی به سیستم، بیت کوین را طلب کردند.
- Keylogger. ورودی ورود و رمز عبور روی صفحه کلید را کنترل می کند. همه کلیکها را میگیرد، و سپس گزارش فعالیت را به یک سرور راه دور ارسال میکند، پس از آن مهاجم بنا به صلاحدید خود از این دادهها استفاده میکند.
- Sniffers. دادههای کارت شبکه را تجزیه و تحلیل میکند، گزارشها را با استفاده از گوش دادن مینویسد، وقتی یک sniffer خراب میشود وصل میکند.کانال، انشعاب با یک کپی اسنیفر از ترافیک، و همچنین از طریق تجزیه و تحلیل تشعشعات الکترومغناطیسی جعلی، حملات در سطح کانال یا شبکه.
- باتنت یا شبکههای زامبی. چنین شبکهای مجموعهای از رایانههایی است که یک شبکه را تشکیل میدهند و به منظور دسترسی به یک هکر یا مزاحم دیگر، به بدافزار آلوده میشوند.
- Exploits. این نوع بدافزار میتواند برای دزدان دریایی مفید باشد، زیرا اکسپلویتها به دلیل خطاهایی در فرآیند توسعه نرمافزار ایجاد میشوند. بنابراین مهاجم به برنامه و سپس به سیستم کاربر دسترسی پیدا می کند، اگر هکر چنین قصدی داشته باشد. آنها یک طبقه بندی آسیب پذیری جداگانه دارند: روز صفر، DoS، جعل یا XXS.
مسیرهای توزیع
محتوای مخرب می تواند به طرق مختلف وارد دستگاه شما شود:
- لینک ویروسی.
- دسترسی به سرور یا شبکه محلی که از طریق آن یک برنامه مخرب توزیع می شود.
- اجرای برنامه آلوده به ویروس.
- کار با برنامههای مجموعه مایکروسافت آفیس، هنگام استفاده از ویروسهای ماکرو سند، ویروس در سراسر رایانه شخصی کاربر پخش میشود.
- مشاهده پیوستهایی که با پیامهای ایمیل ارائه شدهاند، اما مشخص شد که برنامهها و اسناد آلوده هستند.
- راه اندازی سیستم عامل از درایو سیستم آلوده.
- نصب یک سیستم عامل از پیش آلوده در رایانه.
کجاویروس ها می توانند پنهان شوند
هنگامی که یک پیوند ویروسی ساخته می شود، و برنامه ای را اجرا می کنید که کار مخفی را روی یک رایانه شخصی شروع می کند، برخی از ویروس ها و سایر برنامه های مخرب می توانند داده های خود را در سیستم یا در فایل های اجرایی مخفی کنند، پسوند که می تواند از نوع زیر باشد:
- .com،.exe - برنامهای دانلود کردید و ویروسی وجود داشت؛
- .bat - فایل های دسته ای حاوی الگوریتم های خاصی برای سیستم عامل؛
- .vbs - فایل های برنامه در ویژوال بیسیک برای برنامه؛
- .scr - فایلهای محافظ صفحهنمایش برنامهای که دادهها را از صفحه دستگاه سرقت میکنند؛
- .sys - فایلهای درایور؛
- .dll،.lib،.obj - فایلهای کتابخانه؛
- .doc - سند Microsoft Word;
- .xls - سند Microsoft Excel;
- .mdb - سند Microsoft Access;
- .ppt - سند پاور پوینت؛
- .dot - الگوی برنامه برای مجموعههای Microsoft Office.
نشانه ها
هر بیماری یا عفونت در مرحله نهفته یا در مرحله باز پیش می رود، این اصل در نرم افزارهای مخرب نیز ذاتی است:
- دستگاه شروع به عملکرد نادرست کرد، برنامههایی که قبل از شروع ناگهانی کاهش سرعت یا از کار افتادن خوب کار میکردند.
- دستگاه کند است.
- مشکل در راه اندازی سیستم عامل.
- ناپدید شدن فایل ها و دایرکتوری ها یا تغییر محتوای آنها.
- محتوای فایل در حال تغییر است.
- زمان اصلاح فایل را تغییر دهید. می توان دید اگرپوشه از نمای لیست استفاده کنید یا به ویژگی عنصر نگاه کنید.
- تعداد فایلهای روی دیسک را افزایش یا کاهش دهید، و متعاقباً مقدار حافظه موجود را افزایش یا کاهش دهید.
- رم به دلیل کار کردن سرویس ها و برنامه های اضافی کوچکتر می شود.
- نمایش تصاویر تکان دهنده یا سایر تصاویر روی صفحه بدون دخالت کاربر.
- بوق های عجیب و غریب.
روشهای محافظت
وقت آن است که در مورد راه های محافظت در برابر نفوذ فکر کنید:
- روش های برنامه. اینها شامل آنتی ویروس ها، فایروال ها و سایر نرم افزارهای امنیتی است.
- روش های سخت افزاری. محافظت در برابر دستکاری پورت ها یا فایل های دستگاه، مستقیماً هنگام دسترسی به سخت افزار.
- روشهای حفاظتی سازمانی. اینها اقدامات اضافی برای کارمندان و سایر افرادی است که ممکن است به سیستم دسترسی داشته باشند.
چگونه لیستی از پیوندهای ویروسی را پیدا کنیم؟ به لطف اینترنت، می توانید خدمات را به عنوان مثال از Dr. Web دانلود کنید. یا از یک سرویس ویژه برای نمایش تمام پیوندهای مضر احتمالی استفاده کنید. لیستی از پیوندهای ویروسی وجود دارد. باقی مانده است که مناسب ترین گزینه را انتخاب کنید.
لینک ویروسی
فراموش نکنید که استفاده از برنامه های ویروسی مجازات قانونی دارد!
بیایید به مهمترین اقدام بپردازیم - ایجاد پیوندهای ویروسی و نحوه انتشار آنها.
- سیستم عامل مورد حمله را انتخاب کنید. بیشتر اوقات این مایکروسافت ویندوز است، زیرا از بقیه رایج تر است.سیستم ها، به خصوص وقتی صحبت از نسخه های قدیمی می شود. علاوه بر این، بسیاری از کاربران سیستم عامل خود را به روز نمی کنند و آنها را در برابر حملات آسیب پذیر می کند.
- روش توزیع را انتخاب کنید. چگونه یک لینک ویروسی ایجاد کنیم که پخش نشود؟ به هیچ وجه. برای انجام این کار، می توانید آن را در یک فایل اجرایی، یک ماکرو در مایکروسافت آفیس، یک وب اسکریپت قرار دهید.
- نقطه ضعیف حمله را پیدا کنید. نکته: اگر کاربر نرم افزار دزدی را دانلود کند، معمولا آنتی ویروس را خاموش می کند یا به دلیل وجود قرص در بسته بندی مجدد به آن توجه نمی کند، بنابراین این یک راه دیگر برای نفوذ است.
- عملکرد ویروس خود را تعیین کنید. شما به سادگی می توانید آنتی ویروس خود را آزمایش کنید تا ببینید آیا می تواند ویروس شما را شناسایی کند یا خیر، یا می توانید از بدافزار برای اهداف بزرگتر مانند حذف فایل ها، مشاهده پیام ها و موارد دیگر استفاده کنید.
- برای نوشتن چیزی، باید زبانی را انتخاب کنید. شما می توانید از هر زبانی یا حتی چندین زبان استفاده کنید، اما C و C ++ به میزان بیشتری استفاده می شود، مایکروسافت آفیس برای ویروس های ماکرو وجود دارد. با آموزش های آنلاین می توانید متوجه شوید. ویژوال بیسیک یک محیط توسعه است.
- زمان ایجاد. این می تواند مدت زیادی طول بکشد. راه های پنهان کردن ویروس از برنامه های آنتی ویروس را فراموش نکنید، در غیر این صورت برنامه شما به سرعت پیدا و خنثی می شود. این یک واقعیت نیست که به کسی بدی صدمه می زنی، پس خوب بخواب. با این حال، به یاد داشته باشید که هر نرم افزار مخرب باید پاسخگو باشد! درباره کد چند شکلی بیشتر بیاموزید.
- روش های پنهان کردن کد را ببینید.
- ویروس را از نظر سلامت در ماشین مجازی بررسی کنید.
- آن را در شبکه آپلود کنید و منتظر اولین "مشتریان" باشید.
یک پیوند ویروسی برای تلفن تقریباً به همین روش ایجاد می شود، اما با دستگاه های iOS شما باید رنج بکشید، زیرا برخلاف اندروید یک سیستم حفاظتی خوب وجود دارد. البته در آخرین نسخه ها امکان رفع حفره های زیادی در سیستم امنیتی وجود داشت. فراموش نکنید که هنوز دستگاههای قدیمی وجود دارند، و با دانستن «عشق» ایجاد نسخههای جدید از سوی توسعهدهندگان شخص ثالث، بیشتر دستگاههای اندرویدی در معرض خطر هستند.