На чем пишут вирусы
Перейти к содержимому

На чем пишут вирусы

  • автор:

На каких языках пишутся настоящие вирусы, трояны, черви и т. д.?

Вирусы и черви — опасны
Некоторые ‘знающие’ люди утверждают, что заразиться вирусом/червем может компьютер с Windows.

Подозрение на вирусы, трояны
Добрый день. У меня есть подозрения что у меня воруют мои данные через компьютер, пароли для почты.

Постоянно появляются вирусы и трояны
Здравствуйте. Месяц назад нахватал кучу гадостей на ноутбук, было перенаправление на yamdex и.

Вирусы и трояны в системе, антивирус не видит их
Вирусы и трояны в системе, антивирус не видит их. как прилепить логи?

Эксперт Windows

8718 / 3343 / 244
Регистрация: 25.10.2010
Сообщений: 13,601

Лучший ответ

Сообщение было отмечено nishak2345678 как решение

Решение

С++, Delphi, Visual Basic и т.д. и т.п.
68 / 68 / 11
Регистрация: 28.12.2012
Сообщений: 471

Знания ассемблера, операционной системы на которую будет вестись ориентир, а это долгие, если не годы, то месяцы изучения мануалов. Понятие вирус — расплывчатое, можно написать за 10 минут, какую-нибудь псевдо-вирус, который прячет файлы, а можно и годами творить.

129 / 31 / 3
Регистрация: 03.08.2010
Сообщений: 630

ЦитатаСообщение от Persk Посмотреть сообщение

Visual Basic

ЦитатаСообщение от Persk Посмотреть сообщение

Кто и зачем пишет вирусы?

То, что большая часть проблем с современным программным обеспечением вызвана вирусами — сомнений ни у кого не вызывает. Но возникает закономерный вопрос — кто и зачем создает компьютерные вирусы, да еще в таких количествах? Ведь вирусные аналитики ежедневно пополняют базы антивирусных программ тысячами новых записей.

Скука и любознательность — это самые первые причины, из-за которых люди начинают писать разнообразные вирусные программы. С самого начала истории появления вирусов, эти причины изменились.

Мифическая версия

Существует распространенное среди многих заблуждение, что компании, выпускающие антивирусную защиту, чтобы без работы не остаться, сами же вирусы и пишут. Но эта версия не имеет ни одного достоверного подтверждения. Более того, ни одна антивирусная компания не пошла бы на подобный риск. Потому что все тайное становится, рано или поздно, явным и раскрытие информации о недобросовестности какой-либо антивирусной компании привело бы её к неминуемому краху.

Хулиганская версия

Юные программисты, скучающие студенты и школьники пишут новые вирусы из тех же побуждений, из которых хулиганы бьют фонари и исписывают надписями стены (из скуки и любознательности, то есть).

Такие вирусы обычно не несут в себе явной угрозы, так как содержат уйму ошибок и вообще редко бывают работоспособными. Как правило, с этими дилетантскими вирусами может с легкостью справится любая антивирусная программа.

Кстати, именно эти «скучающие» ребята доставляют наибольшее количество работы вирусными аналитикам антивирусных лабораторий, так как ежедневно выпускают десятки тысяч новых вирусов по всему миру.

Коммерческая версия

В данном случае вирусы создаются грамотными и опытными программистами, отлично разбирающимися в защите современного ПО. Плюс — эти программисты отлично знают механизмы работы правоохранительных органов, занимающихся расследованием компьютерных преступлений.

Их главная цель — доход. Именно такого, направленного на зароботок, вредоносного ПО в Сети больше всего.

Рассылка спама

Существующие интернет-ресурсы связи имеют защиту от спама и быстро блокируют аккаунты или отдельные локальные сети и ПК.

Поэтому вирусописатели пишут такие троянские программы, которые будут воровать аккаунты пользователя (для того, чтобы рассылать с них спам) или использовать IP-адреса зараженных компьютеров для автоматической регистрации нужного количества спам-аккаунтов.

Также создаются так называемые рекламные вирусы, которые показывают рекламу пользователю во время работы за компьютером. Или же вирус может «сидеть» скрытно в системе, чтобы собирать информацию о пользователе и отправлять статистику заказчику.

Сетевые атаки

Нередко бесчестные компании и предприниматели оплачивают сетевые атаки, направленные на сайты конкурентов. Существует много разновидностей сетевых атак, но самым популярным является DDos-атака (от англ. Distributed Denial of Service — распределенный отказ от обслуживания).

Если одновременно на сайт пытается зайти большое количество пользователей, сервера, на которых находятся сайты, просто отказываются работать и «отключаются». Так как они не в силах обработать больше нормы одновременных запросов.

К примеру, ежегодно под новогодние праздники крупным интернет-магазинам приходится бороться с многочисленными атакими со стороны конкурентов.

Чтобы организовать подобную атаку, пишется специальная троянская программа, цель которой — заразить максимально большое количество компьютеров. Поэтому поначалу такой вирус никаких действий не совершает и никак себя не проявляет. Когда таких зараженных компьютеров набирается много, владелец инфицированной сети может скрытно использовать ресурсы зомби-компьютеров пользователей и непрерывно атаковать запросами определенный ресурс, который «ложится» и становится недоступен для посещения. Такую инфицированную сеть компьютеров называют ботнетом (от английских слов roBOT и NET).

Приведенные в статье версии использования вирусов говорят о том, что сегодня большинство действительно вредоносных вирусов создают отнюдь не энтузиасты, а высококвалифицированные специалисты и их цель – заработок денег. А главное, что современные хакеры пишут вирусы совсем не для взлома Пентагона, а совсем наоборот, цель современных вирусописателей — рядовые пользователи.

И помните, кто бы ни писал вредоносное ПО, с ними борются антивирусы, не пренебрегайте их защитой.

Азбука безопасности

Если вы не понимаете, чем отличаются вирус и червь, а Троянский конь известен вам только по древнегреческой поэме, рекомендуем вам изучить наш небольшой глоссарий.

Справочник угроз

Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера на компьютер. Кроме того, вирус может быть запрограммирован на уничтожение или повреждение данных.

Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

DoS-атака (сетевая атака, Denial of Service – отказ в обслуживании пользователей) производится с целью срыва или затруднения нормальной работы веб-сайта, сервера или другого сетевого ресурса. Хакеры осуществляют такие атаки разными способами. Один из них – это отправка на сервер многочисленных запросов, которая может привести к затруднению или срыву работы, если ресурсов сервера окажется недостаточно для их обработки.

DDoS-атака (Distributed Denial of Service – распределенная сетевая атака) отличается от DoS-атаки тем, что запросы на атакуемый ресурс производятся с большого количества машин. Одна зараженная машина часто используется хакерами как «ведущая», и управляет атакой, производимой с других, так называемых зомби-машин.

Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка (или как любой другой сайт, через который производятся финансовые операции, например eBay). Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код. Часто для этого мошенники с помощью спама распространяют ссылку на этот сайт .

Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности своих зловредов. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.

Понятие “вредоносные программы” (malware) объединяет все программы, создаваемые и используемые для осуществления несанкционированных и зачастую вредоносных действий. Вирусы, backdoor-программы (создаваемые для незаконного удаленного администрирования), клавиатурные шпионы, программы для кражи паролей и другие типы троянцев, макровирусы для Word и Excel, вирусы сектора загрузки, скриптовые вирусы (BAT-вирусы, windows shell-вирусы, java-вирусы и т.д.) и скриптовые троянцы, мошенническое ПО, шпионские и рекламные программы – это далеко неполный список того, что классифицируется как вредоносные программы.

Когда-то для описания всех вредоносных программ хватало понятий “вирус” и “троянец”. Однако технологии и методы заражения компьютеров с тех пор ушли вперед, и этих двух понятий стало недостаточно для описания всего существующего многообразия вредоносных программ.

В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, троянец – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), троянцы-шпионы, троянцы для кражи паролей и троянцы-прокси, превращающие ваш компьютер в машину для рассылки спама.

При drive-by загрузке, компьютер заражается при посещении веб-сайта, содержащего вредоносный код. Кибермошенники ищут в Интернете веб-серверы, уязвимые для взлома, чтобы вписать вредоносный код на веб-страницы (часто в виде вредоносного скрипта). Если в операционной системе или на приложениях не установлены обновления безопасности, то при посещении зараженного веб-сайта вредоносный код загружается на ваш компьютер автоматически.

Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.

Понятие “adware” включает в себя программы, запускающие рекламу (часто в виде всплывающих окон) или перенаправляющие поисковые запросы на рекламные веб-сайты. Рекламное ПО часто бывает встроено в бесплатные или условно-бесплатные программы и устанавливается на компьютер пользователя одновременно с основным приложением без ведома и согласия пользователя. В некоторых случаях рекламное ПО может тайно загрузить и установить на ваш компьютер троянская программа.

Устаревшие, не обновленные вовремя версии веб-браузеров могут быть уязвимыми для хакерских инструментов, скачивающих рекламные программы на ваш компьютер. Существуют также «программы-угонщики браузеров», способные менять настройки интернет-обозревателей, переадресовывать неправильно набранные или неполные URL-адреса на конкретные веб-сайты или менять заданную вами домашнюю страницу. Они также могут перенаправлять поисковые запросы на платные (часто порнографические) веб-сайты.

Рекламные программы, как правило, никак не проявляют себя в системе: их не видно в списке программ на вкладке Пуск -> Программы, нет соответствующих иконок в области уведомлений системы и в списке задач. Для них редко предусмотрена процедура деинсталляции (удаления); попытка удалить их вручную может привести к неполадкам в работе программы-носителя (в составе которой была установлена рекламная программа).

Ботнеты (или так называемые зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах.

Как следует из названия, эти программы предназначены для сбора данных и отправки их третьей стороне без вашего ведома и согласия. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера.

Copyright © 1998 – 2023 SIA Datoru drošības tehnoloģijas

На сайте kaspersky.antivirus.lv используются обязательные и аналитические/маркетинговые файлы cookie. Они необходимы для обеспечения и улучшения работы сайта. Дополнительную информацию вы найдете в нашей Политике конфиденциальности, разделе Политика файлов cookie.

Обязательные файлы cookie обеспечивают навигацию по сайту и другие базовые функции, такие как интернет-магазин, поэтому обязательные файлы cookie включены по умолчанию и не могут быть отключены.

Аналитические/маркетинговые файлы cookie помогают повысить производительность веб-сайта и улучшить обслуживание пользователей. Они позволяют нам анонимно анализировать посещаемость сайта и создавать подстроенные под пользователей маркетинговые активности.

Дополнительную информацию вы найдете в нашей Политике конфиденциальности, разделе Политика файлов cookie.

Существуют ли вирусы на языках программирования, которые не компилируются в машинных код?

ИМХО сейчас можно написать вполне легальный с точки зрения антивируса скрипт, который, например, удаляет все пользовательские файлы и даже запрашивает подтверждение своих действий у пользователя, пихнуть его в инсталлятор или авторан и в 8 из 10 случаев пользователь кликнет ОК а потом будет бегать кругами по потолку и материть вездесущих хакеров, хотя его черным по русскому спрашивали, согласен ли он с тем что программа собирается сделать. Так что дыры в безопасности надо затыкать начиная с прокладки между стулом и клавиатурой =)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *