В предыдущей статье мы с вами разбирались с тем как дать возможность вирусу покинуть свой каталог запуска и заразить больше, тем самым, получив больше шансов на выживание. А так же были рассмотрены моменты, влияющие на скорость распространения и запуска жертв.
Вирусы, как и другие виды угроз, имеют массу своих особенностей, но т.к. вопрос их создания и распространения, весьма законодательно пресекаем, то научная база этой категории народного творчества весьма невысока. Т.о. привожу я свои понятия, исключительно из своих опытов и наблюдений, возможно в чем-то вам это покажется не полностью всеобъемлющем, но как могу, так и пишу.
Начнем с отзывов. Во-первых, спасибо за положительные. Во-вторых, я допустил
ошибку, а никто и не увидел. Процесс обработки очереди надо все-таки
терминайтить. Но об этом далее. В-третьих, комментариев в коде вполне
достаточно. Я так пишу. Охоту к написанию комментариев у меня отбили еще в
универе. А если не можешь разобраться, так нафига вообще трепыхаться - ходи на
порно-сайты и дыши с присвистом. В-четвертых, объясню почему сервер писался на
асме. На это есть 6 причин:
Основываясь на интересных особенностях вредоносных программ, появившихся в первой половине 2005 года, Panda Software создала следующий рейтинг вредоносных кодов:
Привет читатель. Добро пожаловать на урок по изготовлению логической бомбы. Логическая бомба это (если я не ошибаюсь) то это разновидность вируса. Её принцип прост. Она запускает определённый программный код при выполнении определённых условий. Часто таким условием бывает время или дата.
Для чего используется троянская программа? Ответ прост: практически для всего. Троянцы используются для шпионажа, открытия портов и поддержки их в открытом виде, кражи личной информации, удаленного управления. В общем, используются для всего. Да и распространились они достаточно хорошо (особенно этому способствовало появление программ-генераторов). Очень просто «написать» свой Троян сегодня: взял программу-генератор, выбрал нужные функции и все. Но достойные программы этого назначения пишутся редко и не каждым, другие лишь модифицируют их.
В этой статье мы посмотрим, из чего состоит, простейшая троянская программа, написанная на делфи по технологии клиент/сервер. Как многим уже стало ясно, эта технология поддерживает связь программы, заразившей машину с серверной частью, установленной у злоумышленника. Обычно это используется для удаленного управления компьютером-жертвой. Итак, для начала нужно выбрать между побайтовой и построковой работой. Ниже приведен пример посторокового протокола обмена: