Ինչպե՞ս ստեղծել վիրուսային հղում հեռախոսի և համակարգչի համար:

Բովանդակություն:

Ինչպե՞ս ստեղծել վիրուսային հղում հեռախոսի և համակարգչի համար:
Ինչպե՞ս ստեղծել վիրուսային հղում հեռախոսի և համակարգչի համար:
Anonim

Լինում են օրեր, երբ ուզում ես ինչ-որ մեկին գաղտնի ջղայնացնել, կամ որոշել ես վիրուս ստեղծել, որը կթողնի տվյալներ, ցանկացած տվյալ: Պատկերացրեք մեզ որպես չար հաքերներ, ովքեր որոշում են քայլեր ձեռնարկել: Եկեք ուսումնասիրենք այս հսկայական արվեստը:

Վիրուսների սահմանում

Համակարգչային վիրուսների պատմությունը սկսվում է 1983 թվականից, երբ Ֆրեդ Քոհենն առաջին անգամ օգտագործեց այն:

Առցանց հղման ստուգում
Առցանց հղման ստուգում

Վիրուսը վնասակար կոդ է, որի նպատակն է վերահսկել ձեր ֆայլերը, կարգավորումները: Ստեղծում է իր կրկնօրինակները՝ ամեն կերպ խառնելով օգտատիրոջ անձնական համակարգիչը: Ոմանք կարող են անմիջապես հայտնաբերել, երբ մյուսները թաքնվում են համակարգում և պարազիտացնում են այն: Հաճախ դրանց փոխանցումը տեղի է ունենում ծովահեն բովանդակություն հյուրընկալող կայքերի, պոռնո կայքերի և այլոց միջոցով: Պատահում է, որ վիրուսներ ներբեռնելը տեղի է ունենում, երբ ցանկանում եք ներբեռնել ռեժիմ կամ խաբել: Վիրուս տարածելը բավականին հեշտ է, եթե պատրաստ ունեք վիրուսային հղում:

Չարամիտ ծրագրերի ազդեցության մեթոդներ

կատակ վիրուս
կատակ վիրուս

Համակարգչային վիրուսները ներառում են բազմաթիվ վնասակար ծրագրեր, բայց ոչ բոլորըկարող է «բուծվել»:

  • Ճիճուներ. Նրանք վարակում են համակարգչի ֆայլերը, դրանք կարող են լինել ցանկացած ֆայլ՝ սկսած.exe-ից մինչև boot սեկտորներ: Փոխանցվում է չաթերի, հաղորդակցման ծրագրերի միջոցով, ինչպիսիք են Skype-ը, icq-ը, էլ.փոստի միջոցով:
  • Տրոյական ձիեր կամ տրոյացիներ. Նրանք զրկված են տարածվելու ինքնուրույն կարողությունից. նրանք հայտնվում են զոհի համակարգչում իրենց հեղինակների և երրորդ անձանց շնորհիվ։
  • Rootkit. Տարբեր ծրագրային կոմունալ սարքերի ժողովը, զոհի համակարգիչ ներթափանցելիս, ստանում է գերօգտագործողի իրավունքներ, խոսքը UNIX համակարգերի մասին է։ Այն բազմաֆունկցիոնալ գործիք է «հետքերը քողարկելու» համար համակարգ ներխուժելիս՝ օգտագործելով sniffers, scanners, keyloggers, Trojan հավելվածներ։ Կարող է վարակել Microsoft Windows օպերացիոն համակարգով աշխատող սարքը: Նրանք ֆիքսում են զանգերի աղյուսակները և դրանց գործառույթները, դրայվերների օգտագործման մեթոդները:
  • Շորթողներ. Նման չարամիտ ծրագիրը թույլ չի տալիս օգտվողին մուտք գործել սարք՝ պարտադրելով փրկագին: Փրկագին ծրագրերի վերջին խոշոր իրադարձություններն են՝ WannaCry, Petya, Cerber, Cryptoblocker և Locky: Նրանք բոլորը պահանջում էին բիթքոյն՝ համակարգ մուտք գործելու համար։
Կեղծ թարմացում
Կեղծ թարմացում
  • Keylogger. Դիտարկում է ստեղնաշարի վրա մուտքերի և գաղտնաբառերի մուտքագրումը: Գրավում է բոլոր սեղմումները, այնուհետև ուղարկում է գործունեության մատյանը հեռավոր սերվեր, որից հետո հարձակվողն օգտագործում է այս տվյալները իր հայեցողությամբ:
  • Sniffers. Վերլուծում է ցանցային քարտից ստացված տվյալները, գրում է տեղեկամատյաններ՝ լսելով, միացնում է սնիֆերը, երբ այն կոտրվում էալիք, որը ճյուղավորվում է երթևեկության սնիֆերային պատճենով, ինչպես նաև կեղծ էլեկտրամագնիսական ճառագայթման, ալիքի կամ ցանցի մակարդակով գրոհների վերլուծության միջոցով:
  • Բոտնեթ կամ զոմբի ցանցեր: Նման ցանցը համակարգիչների մի շարք է, որոնք կազմում են մեկ ցանց և վարակված են չարամիտ ծրագրերով՝ հաքերների կամ այլ ներխուժողների մոտ հասանելիություն ստանալու համար:
  • Շահագործում. Այս տեսակի չարամիտ ծրագրերը կարող են օգտակար լինել ծովահենների համար, քանի որ շահագործումն առաջանում է ծրագրային ապահովման մշակման գործընթացի սխալներից: Այսպիսով, հարձակվողը մուտք է ստանում ծրագիր, իսկ հետո՝ օգտատիրոջ համակարգ, եթե հաքերն այդպես է ցանկացել: Նրանք ունեն խոցելիության առանձին դասակարգում՝ օր զրոյական, DoS, կեղծում կամ XXS:

Բաշխման ուղիներ

Վնասակար բովանդակությունը կարող է հայտնվել ձեր սարքում բազմաթիվ եղանակներով.

Լրատու սոցիալական ցանցերում
Լրատու սոցիալական ցանցերում
  • Վիրուսային հղում.
  • Մուտք դեպի սերվեր կամ տեղական ցանց, որի միջոցով կտարածվի վնասակար հավելվածը:
  • Վիրուսով վարակված ծրագրի գործարկում։
  • Աշխատելով Microsoft Office փաթեթի հավելվածների հետ՝ փաստաթղթային մակրովիրուսներ օգտագործելիս վիրուսը տարածվում է օգտատիրոջ անհատական համակարգչով մեկ:
Սպամ վիրուսներ
Սպամ վիրուսներ
  • Դիտեք կցորդները, որոնք ստացվել են էլ. փոստի հաղորդագրություններով, բայց պարզվեց, որ դրանք վարակված ծրագրեր և փաստաթղթեր են:
  • Օպերացիոն համակարգի գործարկում վարակված համակարգի կրիչից:
  • Նախապես վարակված օպերացիոն համակարգի տեղադրում համակարգչում:

Որտեղվիրուսները կարող են թաքցնել

Երբ ստեղծվում է վիրուսային հղում, և դուք գործարկում եք ծրագիր, որը սկսում է թաքնված աշխատանքը անհատական համակարգչում, ապա որոշ վիրուսներ և այլ վնասակար ծրագրեր կարող են թաքցնել իրենց տվյալները համակարգում կամ գործարկվող ֆայլերում, որը կարող է լինել հետևյալ տեսակի՝

  • .com,.exe - դուք ներբեռնել եք ինչ-որ ծրագիր, և այնտեղ վիրուս կա;
  • .bat - խմբաքանակային ֆայլեր, որոնք պարունակում են որոշակի ալգորիթմներ օպերացիոն համակարգի համար;
  • .vbs - ծրագրային ֆայլեր Visual Basic-ում հավելվածի համար;
  • .scr - Էկրանապահների ծրագրային ֆայլեր, որոնք գողանում են տվյալներ սարքի էկրանից;
  • .sys - վարորդական ֆայլեր;
  • .dll,.lib,.obj - գրադարանային ֆայլեր;
  • .doc - Microsoft Word փաստաթուղթ;
  • .xls - Microsoft Excel փաստաթուղթ;
  • .mdb - Microsoft Access փաստաթուղթ;
  • .ppt - Power Point փաստաթուղթ;
  • .dot - հավելվածի ձևանմուշ Microsoft Office փաթեթների համար:

Նշաններ

Վիրուսի տարածում
Վիրուսի տարածում

Ցանկացած հիվանդություն կամ վարակ ընթանում է թաքնված կամ բաց փուլում, այս սկզբունքը բնորոշ է նաև վնասակար ծրագրերին.

  • Սարքը սկսեց անսարքություն, ծրագրեր, որոնք լավ էին աշխատում, մինչ հանկարծ սկսեցին դանդաղեցնել կամ խափանվել:
  • Սարքը դանդաղ է աշխատում:
  • Օպերացիոն համակարգի գործարկման խնդիր:
  • Ֆայլերի և գրացուցակների անհետացում կամ դրանց բովանդակության փոփոխություն:
  • Ֆայլի բովանդակությունը փոփոխվում է:
  • Փոխել ֆայլի փոփոխման ժամանակը: Կարելի է տեսնել, եթեպանակը օգտագործեք ցանկի տեսքը, կամ դուք նայում եք տարրի հատկությանը:
  • Ավելացնել կամ նվազեցնել սկավառակի վրա գտնվող ֆայլերի քանակը և հետագայում ավելացնել կամ նվազեցնել հասանելի հիշողության քանակը:
  • RAM-ը փոքրանում է կողմնակի ծառայությունների և ծրագրերի աշխատանքի շնորհիվ:
Տրոյան կայքում
Տրոյան կայքում
  • Ցնցող կամ այլ պատկերների ցուցադրում էկրանին առանց օգտվողի միջամտության:
  • Տարօրինակ ազդանշաններ.

Պաշտպանության մեթոդներ

Ժամանակն է մտածել ներխուժումից պաշտպանվելու ուղիների մասին.

  • Ծրագրի մեթոդներ. Դրանք ներառում են հակավիրուսներ, firewalls և անվտանգության այլ ծրագրեր:
  • Սարքաշարային մեթոդներ. Պաշտպանություն սարքի նավահանգիստների կամ ֆայլերի կեղծումից՝ անմիջապես սարքաշար մուտք գործելու ժամանակ:
  • Պաշտպանության կազմակերպչական մեթոդներ. Սրանք լրացուցիչ միջոցներ են աշխատակիցների և այլոց համար, ովքեր կարող են մուտք ունենալ համակարգ:

Ինչպե՞ս գտնել վիրուսային հղումների ցանկը: Ինտերնետի շնորհիվ կարող եք ծառայություններ ներբեռնել, օրինակ, Dr. Web-ից: Կամ օգտագործեք հատուկ ծառայություն՝ բոլոր հնարավոր վնասակար հղումները ցուցադրելու համար: Կա վիրուսային հղումների ցանկ։ Մնում է ընտրել ամենահարմար տարբերակը։

Վիրուսային հղում

Մի մոռացեք, որ վիրուսային ծրագրերի օգտագործումը պատժվում է օրենքով:

Եկեք անցնենք ամենակարևոր գործողությանը` ստեղծել վիրուսային հղումներ և պարզել, թե ինչպես դրանք տարածել:

  • Ընտրեք հարձակման օպերացիոն համակարգը: Ավելի հաճախ սա Microsoft Windows-ն է, քանի որ այն ավելի տարածված է, քան մնացածը:համակարգեր, հատկապես, երբ խոսքը վերաբերում է հին տարբերակներին: Բացի այդ, շատ օգտատերեր չեն թարմացնում իրենց օպերացիոն համակարգերը, ինչը նրանց խոցելի է դարձնում հարձակումների համար:
  • Ընտրեք բաշխման եղանակը: Ինչպե՞ս ստեղծել վիրուսային հղում, որը չի տարածվի: Ոչ մի դեպքում. Դա անելու համար դուք կարող եք փաթեթավորել այն գործարկվող ֆայլում, մակրո Microsoft Office-ում, վեբ սկրիպտ:
  • Գտեք հարձակվելու թույլ տեղը: Հուշում․ եթե օգտատերը ներբեռնում է ծովահեն ծրագրակազմ, նա սովորաբար անջատում է հակավիրուսը կամ ուշադրություն չի դարձնում դրա վրա՝ վերափաթեթում դեղահաբի առկայության պատճառով, ուստի սա ներթափանցման ևս մեկ միջոց է։
  • Որոշեք ձեր վիրուսի ֆունկցիոնալությունը: Դուք կարող եք պարզապես փորձարկել ձեր հակավիրուսը՝ տեսնելու, թե արդյոք այն կարող է հայտնաբերել ձեր վիրուսը, կամ կարող եք օգտագործել չարամիտ ծրագիրը ավելի մեծ նպատակներով, ինչպիսիք են ֆայլերը ջնջելը, հաղորդագրությունները դիտելը և այլն:
  • Ինչ-որ բան գրելու համար պետք է լեզու ընտրել։ Դուք կարող եք օգտագործել ցանկացած լեզու, կամ նույնիսկ մի քանիսը, բայց C-ն ու C ++-ը ավելի մեծ չափով են օգտագործվում, կա Microsoft Office մակրո վիրուսների համար: Դուք կարող եք դա պարզել առցանց ձեռնարկներով: Visual Basic-ը զարգացման միջավայր է:
  • Ստեղծելու ժամանակն է: Սա կարող է երկար ժամանակ տևել: Մի մոռացեք վիրուսը հակավիրուսային ծրագրերից թաքցնելու եղանակների մասին, հակառակ դեպքում ձեր ծրագիրը արագ կգտնվի և կչեզոքացվի: Փաստ չէ, որ դուք ինչ-որ մեկին դաժանորեն վիրավորելու եք, այնպես որ լավ քնեք: Այնուամենայնիվ, հիշեք, որ ցանկացած վնասակար ծրագրակազմ պետք է պատասխանատվության ենթարկվի: Իմացեք ավելին պոլիմորֆ կոդի մասին։
  • Տես կոդի թաքցման մեթոդները։
  • Ստուգեք վիրուսի առողջությունը վիրտուալ մեքենայում:
  • Վերբեռնեք այն ցանց և սպասեք առաջին «հաճախորդներին»:

Հեռախոսի վիրուսային հղումը ստեղծվում է մոտավորապես նույն կերպ, բայց iOS սարքերի դեպքում դուք ստիպված կլինեք տուժել, քանի որ կա լավ պաշտպանության համակարգ, ի տարբերություն Android-ի: Սակայն վերջին տարբերակներում հնարավոր եղավ շտկել բազմաթիվ անցքեր անվտանգության համակարգում։ Մի մոռացեք, որ դեռ կան հին սարքեր, և իմանալով երրորդ կողմի մշակողների կողմից նոր տարբերակներ ստեղծելու «սերը», android սարքերի մեծ մասը վտանգի տակ է:

Խորհուրդ ենք տալիս: