Il y a des jours où vous voulez faire chier quelqu'un en secret, ou vous décidez de créer un virus qui volera des données, n'importe quelles données. Imaginez-vous comme des hackers diaboliques qui décident d'agir. Explorons cet art immense.
Définition de virus
L'histoire des virus informatiques remonte à 1983 lorsque Fred Cohen l'a utilisé pour la première fois.
Un virus est un code malveillant, il vise à prendre le contrôle de vos fichiers, paramètres. Crée des copies de lui-même, encombre de toutes les manières possibles l'ordinateur personnel de l'utilisateur. Certains peuvent être détectés immédiatement quand d'autres se cachent dans le système et le parasitent. Souvent, leur transfert se produit via des sites hébergeant du contenu piraté, des sites pornographiques et autres. Il arrive que le téléchargement de virus se produise lorsque vous souhaitez télécharger un mod ou tricher. Il est assez facile de propager un virus si vous avez un lien viral prêt.
Méthodes d'exposition aux logiciels malveillants
Les virus informatiques incluent de nombreux programmes malveillants, mais pas touscapable de "se reproduire":
- Vers. Ils infectent les fichiers sur l'ordinateur, il peut s'agir de n'importe quel fichier, du.exe aux secteurs de démarrage. Transmis via des chats, des programmes de communication tels que Skype, icq, via e-mail.
- chevaux de Troie, ou chevaux de Troie. Ils sont privés de capacité indépendante de propagation: ils pénètrent dans l'ordinateur de la victime grâce à leurs auteurs et à des tiers.
- Rootkit. L'assemblage de divers utilitaires logiciels, lorsqu'ils pénètrent dans l'ordinateur de la victime, reçoit des droits de superutilisateur, nous parlons de systèmes UNIX. C'est un outil multifonctionnel pour "dissimuler les traces" lors de l'invasion du système à l'aide de renifleurs, de scanners, d'enregistreurs de frappe, d'applications de cheval de Troie. Capable d'infecter un appareil exécutant le système d'exploitation Microsoft Windows. Ils capturent des tableaux d'appels et leurs fonctions, les méthodes d'utilisation des pilotes.
- Extorqueurs. Ces logiciels malveillants empêchent l'utilisateur de se connecter à l'appareil en forçant une rançon. Les derniers événements majeurs concernant les rançongiciels sont WannaCry, Petya, Cerber, Cryptoblocker et Locky. Tous ont exigé des bitcoins pour le retour de l'accès au système.
- Enregistreur de frappe. Surveille la saisie des identifiants et des mots de passe sur le clavier. Capture tous les clics, puis envoie le journal d'activité à un serveur distant, après quoi l'attaquant utilise ces données à sa discrétion.
- Renifleurs. Analyse les données d'une carte réseau, écrit des journaux à l'aide de l'écoute, connecte un renifleur en cas de pannecanal, en se ramifiant avec une copie renifleur du trafic, ainsi qu'en analysant les rayonnements électromagnétiques parasites, les attaques au niveau du canal ou du réseau.
- Botnet, ou réseaux zombies. Un tel réseau est un ensemble d'ordinateurs qui forment un réseau et sont infectés par des logiciels malveillants afin d'accéder à un pirate ou à un autre intrus.
- Exploits. Ce type de logiciel malveillant peut être utile aux pirates, car les exploits sont causés par des erreurs dans le processus de développement du logiciel. Ainsi, l'attaquant accède au programme, puis au système de l'utilisateur, si le pirate l'a voulu. Ils ont une classification de vulnérabilité distincte: jour zéro, DoS, usurpation d'identité ou XXS.
Routes de distribution
Les contenus malveillants peuvent pénétrer sur votre appareil de plusieurs manières:
- Lien viral.
- Accès à un serveur ou réseau local par lequel une application malveillante sera distribuée.
- Exécution d'un programme infecté par un virus.
- Travailler avec des applications de la suite Microsoft Office, lors de l'utilisation de virus de macro de document, le virus se propage sur l'ordinateur personnel de l'utilisateur.
- Afficher les pièces jointes fournies avec les messages électroniques, mais il s'est avéré qu'il s'agissait de programmes et de documents infectés.
- Démarrage du système d'exploitation à partir d'un lecteur système infecté.
- Installation d'un système d'exploitation pré-infecté sur un ordinateur.
Oùles virus peuvent se cacher
Lorsqu'un lien viral est créé et que vous exécutez un programme qui démarre un travail caché sur un ordinateur personnel, certains virus et autres programmes malveillants sont capables de cacher leurs données dans le système ou dans des fichiers exécutables, l'extension de qui peut être du type suivant:
- .com,.exe - vous avez téléchargé un programme et il y avait un virus;
- .bat - fichiers batch contenant certains algorithmes pour le système d'exploitation;
- .vbs - fichiers de programme dans Visual Basic pour Application;
- .scr - fichiers de programmes d'économiseurs d'écran qui volent des données sur l'écran de l'appareil;
- .sys - fichiers de pilotes;
- .dll,.lib,.obj - fichiers de bibliothèque;
- .doc - Document Microsoft Word;
- .xls - Document Microsoft Excel;
- .mdb - Document Microsoft Access;
- .ppt - Document Power Point;
- .dot - modèle d'application pour les suites Microsoft Office.
Panneaux
Toute maladie ou infection se déroule dans une phase latente ou ouverte, ce principe est également inhérent aux logiciels malveillants:
- L'appareil a commencé à mal fonctionner, les programmes qui fonctionnaient bien avant ont soudainement commencé à ralentir ou à planter.
- L'appareil est lent.
- Problème de démarrage du système d'exploitation.
- Disparition de fichiers et de répertoires ou modification de leur contenu.
- Le contenu du fichier est en cours de modification.
- Modifier l'heure de modification du fichier. On peut voir sidossier utilisez la vue de liste, ou vous regardez la propriété de l'élément.
- Augmentez ou diminuez le nombre de fichiers sur le disque, puis augmentez ou diminuez la quantité de mémoire disponible.
- La RAM devient plus petite en raison du travail de services et de programmes étrangers.
- Afficher des images choquantes ou autres sur l'écran sans intervention de l'utilisateur.
- Bips étranges.
Méthodes de protection
Il est temps de réfléchir aux moyens de se protéger contre les intrusions:
- Méthodes du programme. Il s'agit notamment d'antivirus, de pare-feu et d'autres logiciels de sécurité.
- Méthodes matérielles. Protection contre la falsification des ports ou des fichiers de l'appareil, directement lors de l'accès au matériel.
- Méthodes organisationnelles de protection. Il s'agit de mesures supplémentaires pour les employés et les autres personnes pouvant avoir accès au système.
Comment trouver une liste de liens viraux ? Grâce à Internet, vous pouvez télécharger des services, par exemple à partir de Dr. Web. Ou utilisez un service spécial pour afficher tous les liens nuisibles possibles. Il existe une liste de liens viraux. Il reste à choisir l'option la plus appropriée.
Lien viral
N'oubliez pas que l'utilisation de programmes antivirus est punissable par la loi !
Passons à l'action la plus importante: créer des liens viraux et découvrir comment les diffuser.
- Choisissez le système d'exploitation à attaquer. Il s'agit le plus souvent de Microsoft Windows, car il est plus courant que les autres.systèmes, en particulier lorsqu'il s'agit de versions plus anciennes. De plus, de nombreux utilisateurs ne mettent pas à jour leur système d'exploitation, ce qui les rend vulnérables aux attaques.
- Choisissez la méthode de distribution. Comment créer un lien viral qui ne se propagera pas ? Certainement pas. Pour ce faire, vous pouvez le compresser dans un fichier exécutable, une macro dans Microsoft Office, un script Web.
- Découvrez le point faible à attaquer. Astuce: si un utilisateur télécharge un logiciel piraté, il désactive généralement l'antivirus ou n'y prête pas attention en raison de la présence d'une pilule dans le reconditionnement, c'est donc une autre façon de s'infiltrer.
- Déterminer la fonctionnalité de votre virus. Vous pouvez simplement tester votre antivirus pour voir s'il peut détecter votre virus, ou vous pouvez utiliser le logiciel malveillant à des fins plus importantes telles que la suppression de fichiers, l'affichage de messages, etc.
- Pour écrire quelque chose, vous devez choisir une langue. Vous pouvez utiliser n'importe quel langage, voire plusieurs, mais le C et le C++ sont davantage utilisés, il existe Microsoft Office pour les virus de macro. Vous pouvez le découvrir avec des tutoriels en ligne. Visual Basic est un environnement de développement.
- Il est temps de créer. Cela peut prendre beaucoup de temps. N'oubliez pas les moyens de masquer le virus des programmes antivirus, sinon votre programme sera rapidement trouvé et neutralisé. Ce n'est pas un fait que vous ferez du mal à quelqu'un, alors dormez bien. Cependant, rappelez-vous que tout logiciel malveillant doit être tenu pour responsable ! En savoir plus sur le code polymorphe.
- Voir les méthodes de masquage de code.
- Vérifier l'intégrité du virus sur une machine virtuelle.
- Téléchargez-le sur le réseau et attendez les premiers "clients".
Un lien viral pour un téléphone est créé de la même manière, mais avec les appareils iOS, vous devrez souffrir, car il existe un bon système de protection, contrairement à Android. Cependant, dans les dernières versions, il était possible de corriger de nombreuses failles dans le système de sécurité. N'oubliez pas qu'il existe encore d'anciens appareils, et connaissant "l'amour" de la création de nouvelles versions par des développeurs tiers, la plupart des appareils Android sont à risque.