Вирусы
С того времени, как компьютеры стали широко применимы, на них начали хранить важную информацию. Сразу же появился интерес заполучить эту информацию. И под руками молодых кодеров потихоньку рождались первые вредоносные программы. В этой статье я познакомлю вас с классификацией вирусов, способами обхода антивирусных утилит, и базовым знаниям рядового хакера. Существует несколько основных видов вредоносного ПО. Это Троянские Кони (Trojans), Бэкдоры (BackDoors), Программы шпионы (SpyWare), Фейки (Fakes), Боты (Bots), Приколы (Jokes) и вирусы, просто удаляющие информацию. Все они имеют свои особенности и предназначены для определенной цели. Ниже я привел краткое описание каждого типа вирусов.
Троянские Кони.
Троянские Кони или просто «трои» предназначены для кражи паролей с зараженного компьютера. Любые сохраненные на компьютере пароли могут достаться в чужие руки. По этому строго не рекомендуется сохранять их. Трои воруют пароли от мессенджеров, аккаунты от форумов, пароли и ключи WebMoney, пароли от почтовых клиентов, удаленных рабочих столов, FTP аккаунтов, Он-Лайн игр и.т.д. Чаще всего, украденные пароли отсылаются хакеру по Интернету, далее это его забота, что с ними делать. Аккаунты от форумов и соц. сетей можно недешево продать, номера ICQ используются для рассылки спама или флуда, FTP аккаунты продаются и используются для черной SEO (черных методов раскрутки сайтов, вставкой Iframe’ов), а акки чаров высокого левела от он-лайн игр можно продать за очень большую плату.
Бэкдоры.
Бэкдоры или просто «доры» используются для получения контроля над компьютером жертвы. Они состоят из двух программ: клиента и сервера. Программа – сервер находится на зараженном компьютере. Сервер попадая на машину открывает на ней порт и ждет команд от клиента, который в свое время находится у хакера. Сервер получает команды и выполняет их. Он дает доступ к реестру, файловой системе, открытым окнам, дисководам, активным процессам, в общем, он дает полное несанкционированное управление компьютером. К сожалению, и хакер и жертва должны находится в сети одновременно.
Программы Шпионы.
Нередко хакерам нужно узнать пароль или проследить за действиями конкретной жертвы. В таких случаях подходят специальные программы. Например, кейлоггер (Keylogger) это программа, которая следит за вашей клавиатурой. Она сохраняет информацию о том, где, когда и какие клавиши были нажаты. Потом, получив отчет, хакер ищет, какие пароли вы вводили. Другой пример это вирус следящий за вашим Рабочим столом(desktop’ом). Через каждый определенный промежуток времени он отсылает скриншот вашего рабочего стола. Есть даже шпионы, следящие за жертвой через веб-камеру или подслушивающие ваши разговоры по Skype.
Фейки.
Фейки это программы для имитации разного рода официального ПО, в котором вы вводите данные. Например, фейк ICQ мессенджера выглядит внешне точно также как оригинальный софт, но введя свой пароль, чтобы зайти в асю, он отправляется по Интернету хакеру. Также к фейкам относятся программы «кидалы». Например, прога «Рейтинг ВКонтакте» якобы обещает поднять ваш рейтинг в известной социальной сети, но вместо этого она ворует ваши E-Mail и пароль вашего аккаунта. Существует огромная масса фейков для разных программ и клиентов. Их довольно легко сделать вручную, и они не обнаруживаются антивирусными утилитами, пока не попадут в базу данных, поэтому они очень популярны для кражи ICQ номерков и аккаунтов от разных сетей.
Боты.
Боты это самые интересная, на мой взгляд, категория вредоносного ПО. Боты устанавливаются на ваш компьютер чаще всего в виде «демона», т.е. вы никак не замечаете его присутствия, но они, как бэкдоры, открывают порт на компьютере и ждут команд своего хозяина. Такие боты, как правило используются для ДДОС атак – хакерских атак на определенный сервер, чтобы вывести его из строя. Боты ждут команд, и получив сигнал, посылают на заданный сервер огромное кол-во «неправильных» запросов, что его сильно загружает, и он выходит из строя. Один ДДОС бот не причинит серверу никакого вреда, но если этих ботов тысячи на разных компьютерах по всему миру и все ждут команды хакера к началу атаки.… Еще боты используются для рассылки спама по E-Mail и ICQ без ведома жертвы. Существуют боты для управления системой через IRC – широко распространенной программы для общения в сети. Любой бот основан на выполнении самостоятельном команд. Их написано огромное кол-во для разных целей, но как правило это ДДОС атаки.
Приколы.
Приколы – самая безобидная категория компьютерных вирусов. Это небольшие программки, которые «шутят» над пользователем. Это может быть скрытие объектов рабочего стола, исчезновение курсора мышки или просто смена местами букв на клавиатуре. Такие вирусы не воруют пароли и от них, как правило, можно легко избавиться.
Вирусы удаляющие данные, несущие «деструктивную» активность.
Это самая опасная, для пользователь, категория монстров. Эти программы не воруют ваши пароли и не дают доступ к вашей системе, единственная их задача – это разрушение. Самые мягкие из них просто выключают компьютер, другие могут сделать, чтобы ваша ОС перестала запускаться, более «жесткие» форматирую ваш жесткий диск, а если у хакера, написавшего вирус было очень плохое настроение, то запуск вируса чреват серьезными повреждениями железа компьютера, вплоть до сгорания процессора.
Я ознакомил вас с основными типами вирусов. Теперь я расскажу, о том, как хакеры прячут свои творения от антивирусов и скрывают от пользователей. Для этих целей есть две категории программ: Джойнеры(Joiners) и Крипторы(Crypt).
Джойнеры.
Джойнеры используются для соединения (склейки) нескольких файлов в один. Например можно склеить Троян с любой программой, и если жертва нажмет на иконку запустятся обе программы. Они часто применяются, чтобы сбить подозрения. Если у вас есть программа, пользующаяся большим спросом в сети, достаточно склеить ее с Трояном и пользователи ничего не будут знать, о вирусе. Они будут думать, что все в порядке, т.к. прога, которую они скачали заработала, но вместе и с ней и наш файл. Склеивать можно не только с другой программой, но с любым файлом. Это может быть картинка, звук, текстовый документ, но любой объект откроется, как будто кликнули по его иконке.
Крипторы.
Крипторы – самые полезные программы в мире хакинга. Любые вирусы, рано или поздно, попадают в базы данных антивирусов, и обнаруживаются или «палятся». Крипторы созданы для шифрования, криптовки файлов, модифицирую их код, в последствии чего, антивирус не может определить вирус это или нет. Чтобы зашифровать файл они меняют его двоичный, «бинарный», код, а данные, чтобы запустить уже измененный код помещают в «стаб». Он хранится в самом файле, и частенько придает ему довольно большой вес. Все было б просто шикарно, просто нужно криптануть любой трой и он уже не будет палится, но крипт файлов тоже заносится в антивирусные базы, т.к. все Крипторы оставляют свою индивидуальную подпись. Поэтому все время на хакерском рынке появляются все новые и более совершенные Крипторы и Джойнеры.
PINCH– Революция в сфере троянских программ.
Pinch, или просто «пинч», стал практически самым известным троем среди хакеров. Раньше Трояны были рассчитаны на кражу паролей от определенных программ. Пинч произвел революцию, его «билд»(готовый исполняемый файл вируса, настроенный на отсылку паролей именно вам), весит всего 40-50 кб а ворует пароли более чем из 25 самых известных прог и отсылает их вам, а также вы овладеваете всей информацией о его компьютере от списка установленных программ до разрешения экрана. Его существует 2 вида: 1. - отсылает данные(«отчеты») на указанные вами электронный адрес, 2. – на указанный вами сервер. Отчеты приходят вам в бинарном, нечитаемом виде. Чтобы их расшифровать есть специальная тулза, (Tools - хак инструменты, утилиты) идущая в комплекте с троем, - парсер(Parser). Он фильтрует отчеты в удобочитаемом виде. Свои отчеты можно зашифровать под пароль, чтобы быть уверенными, что никакой другой хакер не украдет вашу добычу. Шифрование пароля настраивается в билдере(Builder - программа, для генерации вируса на основе введенных вами данных) троя. На оригинальный пинч есть русская модификация, называемая Xinch(Ксинч). Существует море хороших вирусов, но пинч выделился кол-вом воруемых паролей и легкостью в обращении.
Генераторы вирусов.
Для новичков существуют специальные программы – генераторы вирусов. Вы указываете что сделать при запуске вируса: удалить файлы, изменить реестр, запустить приложение и.т.п…. Программа генерирует вирус. Этот метод хорош новичкам, которые не знают языков программирования. Конечно с помощью генераторов трудно достичь хороших результатов, однако для прог - приколов они подойдут.
Хакерский рынок.
Все вирусы и хакерские тулзы подразделяются на Паблик(Public), Приват(Private), и Полу-Приват. Любой вирус написан человеком или группой людей. Эти люди могут требовать денег за свой труд. Они продают свое нелегальное ПО.
Паблик – это бесплатные или ставшие бесплатными вирусы или тулзы. Их можно легко найти в сети, на хак форумах и хакерских сайтах.
Приват – это платное ПО. Оно продается специальными людьми и имеет высокое качество. Их очень трудно найти в сети и чтобы добыть их нужно постараться.
Полу-Приват – это условно платное ПО, которое стало распространяться бесплатно. Это тот же приват, только вышедший в сеть. Его можно найти в спец разделах хак форумов.
|