มีบางวันที่คุณต้องการแกล้งใครบางคนอย่างลับๆ หรือคุณตัดสินใจที่จะสร้างไวรัสที่จะขโมยข้อมูล ข้อมูลใดๆ ลองนึกภาพตัวเองว่าเป็นแฮกเกอร์ที่ชั่วร้ายที่ตัดสินใจลงมือทำ มาสำรวจงานศิลปะอันยิ่งใหญ่นี้กันเถอะ
คำจำกัดความของไวรัส
ประวัติไวรัสคอมพิวเตอร์มีมาตั้งแต่ปี 1983 เมื่อเฟร็ด โคเฮนใช้เป็นครั้งแรก
A ไวรัสเป็นโค้ดอันตราย มุ่งเป้าไปที่การควบคุมไฟล์ การตั้งค่า สร้างสำเนาของตัวเอง ในทุกวิถีทางที่เป็นไปได้ ทำให้คอมพิวเตอร์ส่วนบุคคลของผู้ใช้ยุ่งเหยิง บางชนิดสามารถตรวจพบได้ทันทีเมื่อผู้อื่นซ่อนตัวอยู่ในระบบและทำให้เกิดกาฝาก บ่อยครั้งที่การถ่ายโอนเกิดขึ้นผ่านไซต์ที่โฮสต์เนื้อหาละเมิดลิขสิทธิ์ ไซต์ลามก และอื่นๆ มันเกิดขึ้นที่การดาวน์โหลดไวรัสเกิดขึ้นเมื่อคุณต้องการดาวน์โหลด mod หรือโกง มันค่อนข้างง่ายที่จะแพร่ไวรัสถ้าคุณมีไวรัลลิงค์พร้อม
วิธีการเปิดเผยมัลแวร์
ไวรัสคอมพิวเตอร์มีโปรแกรมอันตรายมากมาย แต่ไม่ใช่ทั้งหมดความสามารถในการ "ผสมพันธุ์":
- หนอน. พวกเขาติดไฟล์บนคอมพิวเตอร์ ไฟล์เหล่านี้สามารถเป็นไฟล์ใดก็ได้ ตั้งแต่.exe ไปจนถึงบูตเซกเตอร์ ส่งผ่านการแชท โปรแกรมสำหรับการสื่อสาร เช่น Skype, icq ผ่านอีเมล
- ม้าโทรจันหรือโทรจัน พวกเขาขาดความสามารถในการแพร่กระจายโดยอิสระ: พวกเขาเข้าไปในคอมพิวเตอร์ของเหยื่อด้วยผู้เขียนและบุคคลที่สาม
- รูทคิท. การประกอบยูทิลิตี้ซอฟต์แวร์ต่างๆ เมื่อเจาะคอมพิวเตอร์ของเหยื่อ ได้รับสิทธิ์ superuser เรากำลังพูดถึงระบบ UNIX เป็นเครื่องมืออเนกประสงค์สำหรับ "ปกปิดร่องรอย" เมื่อบุกรุกระบบโดยใช้เครื่องดมกลิ่น สแกนเนอร์ คีย์ล็อกเกอร์ แอปพลิเคชั่นโทรจัน สามารถแพร่เชื้อไปยังอุปกรณ์ที่ใช้ระบบปฏิบัติการ Microsoft Windows พวกเขาบันทึกตารางการโทรและการทำงาน วิธีการใช้ไดรเวอร์
- นักกรรโชก. มัลแวร์ดังกล่าวป้องกันไม่ให้ผู้ใช้ลงชื่อเข้าใช้อุปกรณ์โดยบังคับให้เรียกค่าไถ่ เหตุการณ์แรนซัมแวร์ที่สำคัญล่าสุด ได้แก่ WannaCry, Petya, Cerber, Cryptoblocker และ Locky พวกเขาทั้งหมดเรียกร้อง bitcoin เพื่อคืนการเข้าถึงระบบ
- Keylogger. ตรวจสอบการป้อนข้อมูลเข้าสู่ระบบและรหัสผ่านบนแป้นพิมพ์ จับการคลิกทั้งหมด แล้วส่งบันทึกกิจกรรมไปยังเซิร์ฟเวอร์ระยะไกล หลังจากนั้นผู้โจมตีจะใช้ข้อมูลนี้ตามดุลยพินิจของเขา
- ดมกลิ่น. วิเคราะห์ข้อมูลจากการ์ดเครือข่าย เขียนบันทึกโดยใช้การฟัง เชื่อมต่อผู้ดมกลิ่นเมื่อมันพังช่องสัญญาณ การแตกแขนงด้วยสำเนาการรับส่งข้อมูล ตลอดจนผ่านการวิเคราะห์รังสีแม่เหล็กไฟฟ้าปลอม การโจมตีที่ระดับช่องหรือเครือข่าย
- บ็อตเน็ตหรือเครือข่ายซอมบี้ เครือข่ายดังกล่าวเป็นชุดของคอมพิวเตอร์ที่สร้างเครือข่ายเดียวและติดมัลแวร์เพื่อเข้าถึงแฮ็กเกอร์หรือผู้บุกรุกรายอื่น
- เอาเปรียบ. มัลแวร์ประเภทนี้มีประโยชน์สำหรับการละเมิดลิขสิทธิ์ เนื่องจากการหาประโยชน์จากช่องโหว่นั้นเกิดจากข้อผิดพลาดในกระบวนการพัฒนาซอฟต์แวร์ ดังนั้นผู้โจมตีจึงสามารถเข้าถึงโปรแกรม และจากนั้นไปยังระบบของผู้ใช้ หากแฮ็กเกอร์ตั้งใจให้เป็นเช่นนั้น พวกเขามีการแบ่งประเภทช่องโหว่: วันที่ศูนย์ DoS การปลอมแปลง หรือ XXS
เส้นทางการจำหน่าย
เนื้อหาที่เป็นอันตรายสามารถเข้าสู่อุปกรณ์ของคุณได้หลายวิธี:
- ไวรัลลิงค์
- การเข้าถึงเซิร์ฟเวอร์หรือเครือข่ายภายในที่จะแจกจ่ายแอพพลิเคชั่นที่เป็นอันตราย
- เปิดโปรแกรมติดไวรัส
- การทำงานกับแอปพลิเคชันของชุดโปรแกรม Microsoft Office เมื่อใช้ไวรัสมาโครเอกสาร ไวรัสจะแพร่กระจายไปทั่วคอมพิวเตอร์ส่วนบุคคลของผู้ใช้
- ดูไฟล์แนบที่มาพร้อมกับข้อความอีเมล แต่กลับกลายเป็นโปรแกรมและเอกสารที่ติดไวรัส
- การเริ่มระบบปฏิบัติการจากไดรฟ์ระบบที่ติดไวรัส
- การติดตั้งระบบปฏิบัติการล่วงหน้าบนคอมพิวเตอร์
ที่ไหนไวรัสสามารถซ่อนได้
เมื่อสร้างไวรัลลิงค์และคุณเรียกใช้โปรแกรมที่เริ่มทำงานที่ซ่อนอยู่ในคอมพิวเตอร์ส่วนบุคคล ไวรัสและโปรแกรมที่เป็นอันตรายอื่น ๆ บางตัวสามารถซ่อนข้อมูลในระบบหรือในไฟล์ปฏิบัติการได้ นามสกุลของ ซึ่งสามารถเป็นประเภทต่อไปนี้:
- .com,.exe - คุณดาวน์โหลดบางโปรแกรมและมีไวรัส
- .bat - แบตช์ไฟล์ที่มีอัลกอริธึมบางอย่างสำหรับระบบปฏิบัติการ
- .vbs - ไฟล์โปรแกรมใน Visual Basic for Application;
- .scr - ไฟล์โปรแกรมรักษาหน้าจอที่ขโมยข้อมูลจากหน้าจออุปกรณ์
- .sys - ไฟล์ไดรเวอร์
- .dll,.lib,.obj - ไฟล์ไลบรารี;
- .doc - เอกสาร Microsoft Word;
- .xls - เอกสาร Microsoft Excel;
- .mdb - เอกสาร Microsoft Access;
- .ppt - เอกสาร Power Point;
- .dot - เทมเพลตแอปพลิเคชันสำหรับชุดโปรแกรม Microsoft Office
สัญญาณ
โรคหรือการติดเชื้อใด ๆ ที่เกิดขึ้นในระยะแฝงหรือในระยะเปิด หลักการนี้มีอยู่ในซอฟต์แวร์ที่เป็นอันตรายเช่นกัน:
- อุปกรณ์เริ่มทำงานผิดปกติ โปรแกรมที่ทำงานได้ดีก่อนหน้านี้เริ่มช้าลงหรือขัดข้องอย่างกะทันหัน
- เครื่องช้า
- ปัญหาในการเริ่มระบบปฏิบัติการ
- ไฟล์และไดเร็กทอรีหายไปหรือเปลี่ยนเนื้อหา
- กำลังแก้ไขเนื้อหาของไฟล์
- เปลี่ยนเวลาแก้ไขไฟล์ จะเห็นได้ว่าโฟลเดอร์ใช้มุมมองรายการหรือคุณดูที่คุณสมบัติขององค์ประกอบ
- เพิ่มหรือลดจำนวนไฟล์บนดิสก์ และเพิ่มหรือลดจำนวนหน่วยความจำที่มีอยู่ในภายหลัง
- RAM มีขนาดเล็กลงเนื่องจากการทำงานของบริการและโปรแกรมภายนอก
- แสดงภาพที่น่าตกใจหรือภาพอื่นๆ บนหน้าจอโดยที่ผู้ใช้ไม่ต้องดำเนินการ
- เสียงบี๊บแปลกๆ
วิธีการป้องกัน
ถึงเวลาคิดหาวิธีป้องกันการบุกรุก:
- วิธีโปรแกรม. ซึ่งรวมถึงโปรแกรมป้องกันไวรัส ไฟร์วอลล์ และซอฟต์แวร์รักษาความปลอดภัยอื่นๆ
- วิธีฮาร์ดแวร์ ป้องกันการปลอมแปลงพอร์ตหรือไฟล์ของอุปกรณ์โดยตรงเมื่อเข้าถึงฮาร์ดแวร์
- วิธีป้องกันองค์กร นี่เป็นมาตรการเพิ่มเติมสำหรับพนักงานและบุคคลอื่นที่อาจเข้าถึงระบบได้
จะค้นหารายชื่อไวรัสลิงค์ได้อย่างไร? ขอบคุณอินเทอร์เน็ต คุณสามารถดาวน์โหลดบริการต่างๆ เช่น จาก Dr. Web หรือใช้บริการพิเศษเพื่อแสดงลิงก์ที่อาจเป็นอันตรายทั้งหมด มีรายชื่อของลิงค์ไวรัส ยังคงเลือกตัวเลือกที่เหมาะสมที่สุด
ไวรัลลิงค์
อย่าลืมว่าการใช้โปรแกรมไวรัสมีโทษตามกฎหมาย!
มาลงที่การกระทำที่สำคัญที่สุด - เพื่อสร้างไวรัลลิงก์และหาวิธีที่จะเผยแพร่
- เลือกระบบปฏิบัติการที่จะโจมตี บ่อยครั้งนี่คือ Microsoft Windows เนื่องจากพบได้บ่อยกว่าที่อื่นระบบต่างๆ โดยเฉพาะเมื่อเป็นเวอร์ชันเก่า นอกจากนี้ ผู้ใช้จำนวนมากไม่อัปเดตระบบปฏิบัติการ ทำให้พวกเขาเสี่ยงต่อการถูกโจมตี
- เลือกวิธีการจัดจำหน่าย จะสร้างลิงค์ไวรัสที่ไม่แพร่กระจายได้อย่างไร? ไม่มีทาง. ในการทำเช่นนี้ คุณสามารถแพ็คลงในไฟล์สั่งการ, มาโครใน Microsoft Office, เว็บสคริปต์
- หาจุดอ่อนที่จะโจมตี เคล็ดลับ: หากผู้ใช้ดาวน์โหลดซอฟต์แวร์ละเมิดลิขสิทธิ์ เขามักจะปิดโปรแกรมป้องกันไวรัสหรือไม่สนใจมันเนื่องจากมีเม็ดยาอยู่ในบรรจุภัณฑ์ ดังนั้นนี่จึงเป็นอีกวิธีหนึ่งในการแทรกซึม
- ตรวจสอบการทำงานของไวรัสของคุณ คุณสามารถทดสอบแอนตี้ไวรัสเพื่อดูว่าสามารถตรวจจับไวรัสของคุณได้หรือไม่ หรือคุณสามารถใช้มัลแวร์เพื่อจุดประสงค์ที่ใหญ่ขึ้น เช่น การลบไฟล์ การดูข้อความ และอื่นๆ
- จะเขียนอะไรก็ต้องเลือกภาษา คุณสามารถใช้ภาษาใดก็ได้ หรือแม้แต่หลายภาษา แต่ C และ C ++ ถูกใช้ในระดับที่มากขึ้น มี Microsoft Office สำหรับไวรัสมาโคร คุณสามารถเข้าใจได้ด้วยบทเรียนออนไลน์ Visual Basic คือสภาพแวดล้อมการพัฒนา
- ถึงเวลาสร้าง อาจใช้เวลานาน อย่าลืมเกี่ยวกับวิธีการซ่อนไวรัสจากโปรแกรมป้องกันไวรัส มิฉะนั้น โปรแกรมของคุณจะพบและทำให้เป็นกลางอย่างรวดเร็ว ไม่ใช่ความจริงที่ว่าคุณจะทำร้ายใครบางคนอย่างรุนแรง ดังนั้นนอนหลับให้สบาย อย่างไรก็ตาม โปรดจำไว้ว่าซอฟต์แวร์ที่เป็นอันตรายจะต้องรับผิดชอบ! เรียนรู้เพิ่มเติมเกี่ยวกับรหัสพหุนาม
- ดูวิธีการซ่อนรหัส
- ตรวจไวรัสเพื่อสุขภาพในเครื่องเสมือน
- อัปโหลดขึ้นเครือข่ายและรอ "ลูกค้า" คนแรก
ไวรัสลิงค์สำหรับโทรศัพท์ถูกสร้างขึ้นในลักษณะเดียวกัน แต่สำหรับอุปกรณ์ iOS คุณจะต้องทนทุกข์ทรมานเพราะมีระบบป้องกันที่ดีซึ่งแตกต่างจาก Android อย่างไรก็ตาม ในเวอร์ชันล่าสุด สามารถแก้ไขข้อผิดพลาดต่างๆ ในระบบรักษาความปลอดภัยได้ อย่าลืมว่ายังมีอุปกรณ์เก่าและรู้จัก "ความรัก" ในการสร้างเวอร์ชันใหม่จากนักพัฒนาบุคคลที่สาม อุปกรณ์ Android ส่วนใหญ่มีความเสี่ยง