Troyan nima. "Troyanskiy Kin" nima. Menga qo'lda yogo viluciti yoqadi. Di troyan printsipi

Golovna / Zahist

"Troyan" troyan dasturi haqida gapirganda, lekin ko'pchilik bu nima ekanligini aniq bilmaydi. Keling, ushbu maqolada vaziyatga oydinlik kiritishga harakat qilaylik.

Troyan. (Demak - troyan, troyan, troyan oti)- bu odamlar tomonidan ma'lumot to'plash, buzish va o'zgartirish, kompyuterning amaliyligini yo'q qilish yoki uni muayyan maqsadlarda ishlatish uchun yaratilgan shkidliva dasturi.

O'rnatish soati ostida server turli nuqtalarda kichik dasturni ishga tushirishda qayd etiladi. Mijoz tomonidan adreslash serveri kabi, tajovuzkor uchun mavjud tajovuzkor parametrlar. Barcha fayllarga yangi kirish; Shubhasiz, fayllarni kompyuterga ham nusxalash mumkin! Turli xil fermentatsiya matnli eslatma kechirim haqidagi eslatma.

Keyloggerni ishga tushiring; Klaviaturaning barcha buyruqlarini ro'yxatdan o'tkazing. Kelajakda, agar siz panjara ichida bo'lsangiz, badbo'y hid tuzatiladi. Keyloggerlardagi eng yaxshi narsa: parollarni o'qish oson. Povniy registrga kirish! Masalan, mumkin bo'lgan kalit zarbalarni kuchaytiring.

Troyan dasturi odamlar tomonidan kengaytirilmoqda, viruslar va viruslar asosida u mustaqil ravishda kengaytirilmoqda. Shuning uchun troyan dasturi virus sifatida belgilanmagan. Ushbu troyanlar haqiqiy bo'lishi mumkin va beparvo xarakterga ega emas, pro troyanlar orqa eshik dasturlarini o'rnatishda ularni buzganliklari uchun obro'-e'tiborga sazovor bo'lganlar (tizimga pochtaga kirishni qaytadan olib tashlaganingizdan so'ng buzilgan kompyuterga tajovuzkorni o'rnatadigan dasturlar) .
Troyan dasturlari vositachi zararli xakerlarsiz tizimni o'g'irlaydi yoki ular mustaqil ravishda zavantazhuvat va ushbu dasturlarni ishga tushiradigan koristuvachyvni aldaydigan aqllarni yaratadilar. Ushbu dastur fayli uchun xizmat nomini nomlang, dastur nomini, boshqa turdagi faylni maskalang yoki shunchaki ishga tushirish uchun nom, belgini bering. Troyan dasturi ishga tushirilgandan so'ng, siz zavantazhu bo'lasiz biriktirilgan dasturlar, ushbu skriptga buyruq bering. Troyan dasturlari ko'pincha tizimlarni zahistu bilan aldash uchun aldashadi, natijada tizim dushman bo'lib, koristuvach kompyuteriga ruxsatsiz kirishga imkon beradi.
Troyan dasturi faylni taqlid qilishi yoki uni qayta tiklashi mumkin, agar u uni maskalamasa. Masalan: dastur o'rnatilgan, amaliy dastur, gra, ariza hujjati, kichiklar. Bundan tashqari, tajovuzkor asl dasturni olishi va troyan komponentlarini y kodiga qo'shishi, so'ngra asl nusxasini ko'rishi yoki uni o'zgartirishi mumkin.
Bunday funktsiyalar kompyuter viruslarini yengishi mumkin, ammo troyan dasturi virusga qarshi mustaqil ravishda tarqala olmaydi. Ba'zida troyan dasturi virus moduli bo'lishi mumkin.

Ikkita imkoniyat. Server vipadkovo topildi. Barcha mijoz dasturlari portfel yaratishi mumkin. Hamma uchun ochiq eshiklar va eshiklar. Agar sharob savdogardan boshqacha tarzda o'zgartirilsa, server muntazam ravishda troyan sifatida ro'yxatga olinadi. Nozik xorijiy tashriflarda yashang.

Birinchidan, siz barcha parollarni o'zgartirish uchun javobgarsiz! Samy xavfsiz yo'l- Provayderga qo'ng'iroq qiling! Tse parollarni o'zgartirish imkonini beradi. Agar shunday bo'lsa, parolni noto'g'ri kiritishingiz mumkin. Ko'proq troyanlar avtomatik yuklangan fayllarga kiritilgan. Siz allaqachon faolsiz fon rejimi va "hosildorligingiz" bo'yicha ball oling. Boshlash fayllari kabi, bunday fayllar ko'rsatiladi.

Ismlar tarixi:


Ism " Troyan"ismga o'xshaydi" Troyan oti"- bu ulug'vor yog'och tosh, kundalik hayot bilan bunday nishon, Troya urushining so'nggi epizodlaridan biri. Afsonaga ko'ra, bu yog'och tosh qadimgi yunonlar tomonidan Troya aholisiga sovg'a bo'lgan. ular Tommy sharafiga sazovor bo'lgan, darvozabonlar nomi "Troyan dasturi" darvozasi edi, biz hamma narsadan oldinda, yashirish va dastur chakana to'g'ri g'oyalar potentsial mavjudligini aks ettiradi.

Ushbu tartibda boshlang'ich fayllardan hidni olib tashlash mumkin. U erda, troyan aniqlangan joyda, u "nemis troyanlarining tomonlarida" tasvirlangan. Zavdyaki zm znannya, zvichayno, shuning uchun siz troyanlarni yaxshi zasib sifatida shukat qilishingiz mumkin. Muntazam ravishda folbinlik "fayllarini" ko'rib chiqsangiz, nomuvofiqlik belgilarini aniq ko'rsatasiz.

Ro'yxatga olish kitobida qayerda pichirlashim kerak? Iloji boricha ko'proq kalitlarni ko'rish tizimning ishdan chiqishiga olib kelishi mumkin! Yaxshiroq bo'ling, yaxshi nou-xau yordami uchun kamroq o'zgartiring! Troyanlarni ro'yxatga olish kitobidagi keyingi kalitlar ostida kiritish mumkin. Hamma rozpochatlar shu yerda! Aybdor bo'lishdan oldin, barcha kalitlarni tekshiring! Ehtimol, butun dastur faqat kun panelida ro'yxatdan o'tgan.


Troyanlar zararli xakerlar tomonidan qattiq disk resurslariga (fayl-serverlar, kompyuterning o'zini saqlashni yozib olish uchun qattiq disklar) ma'lumotlarning buruniga joylashtiriladi yoki ular qo'shimcha ma'lumot almashish xizmatlariga (elektron pochta) majburlanadi. ma'lum bir kompyuterda ishga tushirish". kompyuter.
Bugatorívnevoí̈ hujumlari svní kom'pyuteri, merezhí chi resurslari uchun troyan dasturlari vikoristovuyut.

Viruslar, troyanlar, qurtlar: kompyuterlarga zarar etkazadigan anonim dasturlar va fayllardan foydalaning. Troyan ayniqsa chalkash, chunki vino kompyuterda almashtiriladi va haydovchi bunga ahamiyat bermaydi. Yogani boshqa yo'l bilan tutishdir, keyin biz tizimga joylashamiz va biz o'z vazifamizni jim va xotirjam ko'ramiz.

Troyanlar, masalan, parollarni o'rganishi yoki onlayn-banking uchun ma'lumotlarga kirishni olib qo'yishi mumkin. Abo badbo'y ro'yxatdan o'ting bizni koristuvach klaviaturasiga kiring. Keyin esa badbo'y hid ularni internet orqali yovuzlarga yashirincha uzatadi, go'yo ular sizga troyanlarni bergandek. Shkídnik nomi yunon mifologiyasiga o'xshaydi va rozpovíd rozpovídaê, troyanlarni talon-taroj qilish uchun scho: Troyani qamal qilishdan oldin yunonlar jang maydonida ulug'vor yog'och otdan mahrum bo'lishdi. Oldinroq badbo‘y hid o‘z o‘rnini egallashga uringan, ammo natija bo‘lmagan. Meshkantlar yunon askarlari o'rtada suzib yurganidan shubhalanmay, ot olib kelishdi.

Troyanlarning turlari:

Ovoz, troyan dasturlarining barcha jismlari turli xil shkidlivyh maqsadlarda ishlab chiqilgan, hidlar ham shkidlivy emas. Hidi troyanlar tizimga qanday kirib, zararli dasturingizni yuqtirganiga qarab toifalarga bo'linadi. 6 ta asosiy tur mavjud:
1. masofadan turib kirish;
2. o‘lpon;
3. zavantazhuvach;
4. server;
5. dasturiy ta'minot xavfsizligini o'chirish;
6. DOS hujumlari.

Shunda ular Troyani yengishlari mumkin. Yunonlarga o'xshab, kiber-yomon niyatli odamlar ham xuddi shunday harakat qilishadi: sizga yomon hidni siz yomon deb bilmaydiganlar yuboradi. Siz o'zingiz qabul qilinmaydigan dasturni o'rnatmaysiz. Asosan, kompyuter, masalan, spam-ro'yxatlarning keratinizatsiyasiga hujum qilishi sababli, kompyuter infektsiyalanadi. Abo bu vin v_dkrivaê kulon fayli. Ba'zan bu makkajo'xori dasturi ham bo'lishi mumkin, chunki biz bundan keyin nafratlanamiz, avvalgidek, u bagajda troyan bilan to'ldiriladi. Tse mozhe statisya qachon zavantazhenny bo'lishi-har qanday noaniq veb-saytlar.

Nimani bilmasdan, siz troyanni ishga tushirishingiz va keyin robotni fonda ishga tushirishingiz mumkin. Ular, shuningdek, kompyuterda badbo'y hid bo'lsa, Internetdan zavantazhuyut shkidlivu dasturi kabi troyan otlarini ishlatishadi. Backdoor troyanlari ayniqsa mashhur. Nalashtovuyut sxovanki hidi, yaky xakerga kompyuterga kirish imkonini beradi. Keyin hacker, albatta, ishlashi mumkin, siz kompyuterda nima ishlaysiz - va eng yomoni, uzoqdan keruvannya navit. Keyin veb-kamera va mikrofonni yoqib, kompyuterning yonida nima borligini bilib olamiz.

Troyanlarning maqsadlari:

Fayllarni yuklash va yuklab olish;
- yaxshi xabarlarning nusxalari, veb-sayt yangilanishlari, ro'yxatdan o'tgan boshqa veb-saytlardagi suhbatlar;
- robot koristuvachning reshkodini yaratish (jartom yoki boshqa maqsadlarga erishish uchun);
- qiymat yoki maxfiylikni o'rnatish uchun ma'lumotlarni o'g'irlash, shu jumladan autentifikatsiya uchun ma'lumotlar, resurslarga ruxsatsiz kirish uchun (boshqa uchinchi tizimlar qatorida), bank hisoblari tafsilotlarini ko'rish, masalan, g'olib, zararli bo'lishi mumkin. kriptografik ma'lumotlar(shifrlash uchun raqamli imzo);
- fayllarni virus hujumi kodlari bilan shifrlash;
- boshqalarni kengaytirish shkidlivih dasturlari, xuddi virus kabi. Ushbu turdagi troyan Dropper deb ataladi;
- vandalizm: ma'lumotlarga zarar etkazish (diskdagi ma'lumotlarni erta yoki qayta yozish, kech fayllar, muhim bo'lgan) kompyuter tizimlari, xuddi shunga o'xshash, botnet omboriga qo'shimcha ravishda (uyushgan zombi kompyuterlar guruhi), masalan, anonim ravishda zararlangan kompyuterlardan yoki spamni tarqatishdan bir vaqtning o'zida asosiy kompyuterga (yoki serverga) DOS hujumini tashkil qilish. Ushbu noyob g'olib uchun troyan otining gibridlari va dantel qurti ishlatiladi - har kuni binoni shved atirguliga olib boradigan dasturlar. kompyuter merezhami zombi-liniyada zahoplyuyuchi zararlangan kompyuterlar deb;
- spam yuborish uchun elektron pochta manzili va g'olib manzilni tanlang;
- kompyuterni bevosita boshqarish (jabrlanuvchi kompyuteriga masofadan kirishga ruxsat berilgan);
- koristuvach va ta'mne haqida josuslik, masalan, sayt yulduzi kabi ma'lumotlar uchinchi shaxslarni xabardor qilish;
- parollar va kredit karta raqamlari kabi ma'lumotlarni o'g'irlash usuli bilan bosish tugmachalarini (Keylogger) ro'yxatdan o'tkazish;
- kompyuterning o'zi yoki u orqali mavjud bo'lgan uchinchi resurslarga ruxsatsiz (yoki bepul) kirishni taqiqlash;
- o'rnatilgan orqa eshik;
- telefon kabinetlarida katta mablag'larni keltirib chiqaradigan qimmat qo'ng'iroqlarni o'rnatish uchun telefon modemini tanlash;
- o'chirib qo'yish yoki robotlashtirilgan virusga qarshi dasturlarning xavfsizlik devori o'tishini yaratish.

Kompyuter virusi oldida troyan o'z-o'zidan shkidlivy emas, u vositachisiz kompyuterga hujum qilishi mumkin. U shunchaki o'z dasturiga ega, shuning uchun u shkodi o'rnatishi yoki xakerlar uchun eshiklarni ochishi mumkin. Men ham shuni bilaman, sen aybdorsan, lekin mastsan. Har doim tanqidiy ogoh bo'ling va odamlarning dono fikrini qozoning: imkon qadar biz sizga hujjat yuborish uchun bankingizdan foydalanamiz. elektron pochta? Elektron pochta xabarnomalari spamga o'xshab ko'rinsa, darhol emas, balki kuch talab qilmang. Har doim kompyuteringizdagi antivirus dasturini buzing va uni yangilab turing.

  • Noma'lum saytlardan Internetdan fayllarni o'g'irlamang.
  • Noma'lum rahbarlarga varaqlarning qo'shimchalarini ochmang.
"Troyan" nomi yunon mifologiyasiga, aniqrog'i Gomerning "Illiy"iga o'xshaydi.

Troyan infektsiyasining belgilari:

Yangi dasturlarni avtomatik ishga tushirish uchun reestrda paydo bo'lish;
- siz yuklab olmagan va ko'rmagan video dasturlar, o'yinlar, porno videolar va porno saytlarning soxta yuklab olishlarini ko'rsatish;
- znymkív ekranni yaratish;
- CD-ROM konsolini ko'rsatish va yopish;
- progravannya ovoz va / yoki tasvirlar, fotosuratlar namoyishi;
- zararlangan dastur boshlanganda kompyuterni qayta ishga tushirish;
- Vypadkove deb / yoki bezladne vydklyuchennya computer'yutera.

Shundan so'ng, shkídlive dasturiy ta'minot xavfsizligi mashhur Odissey troyan otiga o'xshab, o'zining halokatli ta'sirini ochish uchun jonsiz ravishda kompyuterga qo'yilishi mumkin edi. Potim stink masofadan boshqarish pultini o'qiy oladi masofaviy parvarishlash- Masalan, shaxsiy ma'lumotlar chegaralarida.

Troyan zamonaviy kiber-zararli dasturlar uchun vosita sifatida

Troyanlar kengroq. Troyanni yutganlar endi malakali dasturchilar bo'lishlarida aybdor emaslar. Vidpovidnyh pídforumah budyvílni to'plamlari sotiladi, yaky osonlik vlauní vimog uchun vydpovídno bosilishi mumkin - xavfsizlik dasturlari va premium-pídtrimki qarshi kafolat himoya.

Troyanlarni olib tashlash usullari:

Troyanlar shaxsiy bo'lmagan turlar va shakllar haqida o'ylashlari mumkin, shuning uchun ularni ko'rishning yagona usuli yo'q. Eng oddiy yechim Temporary Internet Files papkasini yoki tegishli faylni tozalashdir fayl Men yoga bilan qo'lda shug'ullanaman (tavsiya etiladi Xavfsiz rejim). Ko'proq antivirus dasturlari (Eset NOD32) troyanlarni avtomatik ravishda biladi va aniqlaydi. Antivirus troyanni bilmasa ham, operatsion tizimni muqobil dzhereldan ushlash antivirus dasturiga troyanni aniqlash va yoga aniqlash imkonini beradi. Antivirus ma'lumotlar bazasini muntazam yangilashning yuqori aniqligini ta'minlash muhim ahamiyatga ega.

Eng so'nggi qo'riqchilar doimiy ravishda yangi troyanlarni qaytadan kiritadilar. Yovuzlar uchun ko'proq va ko'proq qoling, shunda ko'proq odamlar muhim biznes operatsiyalari uchun ularni yutib olishadi. Bunday martabada, tanaffuslar shaklida, xavfsizlik mahkam to'ldirilgan va tizimni ko'mish uchun urish mumkin emas. Biroq, siz mutlaq zahistuga ishonchingiz komil bo'lmaydi, yomonlik qiluvchilarning parchalari har doim pul etishmasligini bilishadi, chunki ular hali ham eng yaxshi chakana savdo kompaniyasini bilishmaydi. dasturiy ta'minot. Shuning uchun dasturiy ta'minot xavfsizligini aniqroq sozlash kerak.

Maskalash:

Boy troyanni koristuvach kompyuteriga uning bilmagan holda o'tkazish mumkin. Ba'zi troyanlar ro'yxatga olish kitobida ro'yxatdan o'tgan, bu ularning paydo bo'lishiga olib keladi avtomatik ishga tushirish Windowsni ishga tushirish uchun bir soatdan kam. Troyanlarni qonuniy fayllar bilan ham birlashtirish mumkin. Agar koristuvach shunday faylni ochsa yoki dasturni ishga tushirsa, troyan ham ishga tushadi.

Koristuvachi mobil yordamchi binolar qarzdor uch marta qarash, chi hid "ildiz" sizning qo'shimchalar yoki jailbreak. Tse dasturiy ta'minot xavfsizligini o'rnatishda ko'proq erkinlikni ta'minlaydi, ammo qo'shimchalarni o'g'irlash sezilarli darajada farq qiladi. Qoida tariqasida, dasturiy ta'minot operatsion tizimlarining do'konlari shkidlivy dasturiy ta'minot xavfsizligidan yaxshi himoyalangan. Narx boshqa gerels uchun obov'yazkovym emas.

Ikki faktorli autentifikatsiya deb ataladi turli xil qo'shimcha binolar. Ulardan biri sifatida infektsiyalar, xavfsizlikning birinchi qadami, avvalgidek, xavfsizdir. Biroq, agar smartfon ikkala funksiya uchun ham g'alaba qozonsa, bu tamoyil amal qiladi.

Ish printsipi:

Troyan dasturlari ikki qismdan iborat:
- Mijoz
- server
Server jabrlanuvchi mashinada ishga tushiriladi va mijozning buyruqlarini bajaradi, bunda hujum qiluvchi tomon yutadi. Agar server ishlayotgan bo'lsa, mijoz nomini olish uchun so'rov bo'yicha port yoki port raqamini tekshiring. Hujum qiluvchi tomon Serverga kelishi uchun Server ishlayotgan mashinaning IP manzilini bilish sizga bog'liq. Troyan otlari qurbon mashinasining IP-manzilini elektron pochta orqali yoki boshqa yo'l bilan boshqaradi. Serverga qo'ng'iroq qilingandan so'ng, agar server jabrlanuvchi mashinasida tugatilgan bo'lsa, mijoz yangi buyruq berishi mumkin. Hozirgi zamonda NAT texnologiyasi ushbu IP manzilli qo'ng'iroq orqali ko'pchilik kompyuterlarga kirish imkonini beradi. Va hozirda hujum qiluvchi tomonning o'zi qurbonga hujum qilishga urinishi o'rniga, hujumni qabul qilishda o'rnatilgan hujum qiluvchi tomonning kompyuteriga ko'plab troyanlar kirishmoqda. Bugungi troyanlarning ko'pchiligi qurbonning kompyuteridagi xavfsizlik devorlarini ham chetlab o'tishi mumkin.

Bu darajadagi kompyuter bir vaqtning o'zida turli xil muammolarning ko'pligiga bo'ysunadi. Bundan tashqari, kompyuterda troyan bo'lib, vinolar fon rejimida noma'lum tarzda ko'rsatiladi, viruslar va shkidlivih dasturlari sepiladi.

Robotik tizimni yangilash, dasturlardan asosiy fayllarni olib tashlash yoki boshqa virus hujumlaridan ogohlantiruvchi avf va viknani birlashtirish haqida ogohlantirish paydo bo'lishi kabi keng funktsiyalar mavjud. Asosan, bunday dasturiy ta'minot xavfsizligi ajoyib ma'lumotlar paketlarida ko'rinadi, de koristuvach vinolar berilgan soatda ekanligiga ishonch hosil qila olmaydi. Ilgari buzg'unchi kompyuter viruslari kamroq edi. Ovozni bilish oson. Bugungi kunda ko'proq yong'inlar bor va o'sha soatdan boshlab, oziq-ovqat qo'yish, troyanlarni qanday ochish va uni qanday ko'rish kerak.

Informatikadan referat

mavzu bo'yicha: "Troyan virusi"

Vikonav: Uchen 9 "A" sinf

50-sonli maktab

Rijkov Maksim

Troyan otlari, biriktirilgan boshqaruv yordam dasturlari, mo'ljallangan viruslar, virus konstruktorlari va polimorf generatorlar.

Tarixiy viniknenny nomi "Troyan kin".

Nima uchun bu shkídniki troyanlar deb atalishini tushunish uchun biz qadimgi Yunonistonga murojaat qilishimiz mumkin. Grek armiyasi Troyani egallab oldi. Hamma narsaning parchalari devor bilan o'ralgan joyga kirmaslikka harakat qildi, badbo'y hid ayyorlik bilan g'alaba qozonishni xohladi. Maistri ulug'vor yog'och ot sifatida malakaga ega edi. Butun joy shahar darvozalariga sovg'a sifatida ezildi va yunonlar uzoqda edilar, ular ketishdi. Troyanlar otni o'sha joyga olib borishdi va g'alabani ko'rishdi. Kechasi yunon askarlari hidlanib qolgan otlaridan turishdi.

Men kompyuter troyan. Qoidaga ko'ra, butun dastur, go'yo jigarrang bo'lib tuyuladi. Shuning uchun Koristuvach yoga bilan shug'ullanadi. Ale potim vin hovaetsya, fonda o'tiring operatsion tizim va shkidlivu diyungizni boshlang. Boshqa yo'llar bilan, troyanlar bizdan pochta qutilariga qarashga tayanadi. Elektron pochta jo'natiladi, u aldash haqida xabar beradi va dastur kompyuterga zarar etkazadi.

Miloddan avvalgi XII asrda. Gretsiya Troya urushi uchun ovoz berdi. Yunonlar boshqa joyga qarshi 10-urushni boshladilar, ammo ular buni qabul qila olmadilar. Todí voni píshli ayyorlikda. Odisseyning quvonchi uchun ulug'vor yog'och pitomnik o'sib chiqdi. O'sha otning o'rtasida bir novda qahramon yashiringan va kemada zanuryvsya bo'lgan Acha jangchisi Tendos oroliga portlagan. Troyanlar soliq olingan deb yolg'on gapirishdi va ayg'oqchi Sinonning ma'buda Afinani tinchlantirish va ular bilan birga Troyani vayron qilish uchun aheylar tomonidan mahrum bo'lganlar haqidagi so'zlariga ishonib, uni shaharga ko'chirishdi. qal'a devorining o'sha qismini vayron qilish. Laocoon ruhoniysi qisqa vaqt ichida troyanlarni qayta bosib oldi, ularda hech qanday ish yo'q edi. Kechasi Axay jangchilari otning qornidan chiqib, zulmat qoplami ostida aylangan Viyskga rus darvozalarini ochdilar. Troya bulasi olindi va yo'q qilindi.

Isnuyut turli yo'llar bilan yolg'on ajoyib koristuvach Troyanlar. Ko'proq saqlash mumkin. Misol uchun, coristuvacheví proponuêtsya, schob vín otrimuvav elektron pochta jo'natish va pochta orqali dalil o'tkazish sifatida infektsiya faylni muzlatish. Troyan brauzerdagi xavfsizlik dirki orqali tizimga kiradi va shu bilan birga veb-sahifani ko'rishingiz mumkin. Dasturni ochish, uni o'zgartirish uchun juda ko'p odamlar. . Birinchi ikkita vipadkívga qarshi, siz o'zingizni g'alaba qozongan ongingiz va, ehtimol, tizimingizni o'zgartirish orqali o'zingizni samarali himoya qilishingiz mumkin.

Dasturiy ta'minot xavfsizligidan faqat yadrolarni himoya qilishdan foydalanish mumkin. Dasturlardagi yoriqlar ko'pincha aralashtiriladi. Va bunday ogohlantirish paytlarida, xotirjamlikni saqlashga va o'ylashga yordam beradigan ehtiyotkorlik: men ogohlantirishni olib tashlaymanmi? Mening elektron pochta manzilimni oldingizmi? Nima uchun pochtaga boshqa formatda dalil yuborish va uni ertaroq bajarish zarurligini sezmaysiz? Fayl kengaytmalari ko'rsatilmaydi. Agar siz fayllarning kengayishini ko'rsangiz, ular bloklanmagan, siz nom atrofida bo'lasiz va, ehtimol, uni qarsak chalishdan himoya qilasiz.

Shunga o'xshash dasturlarning o'qi "Troyan otlari" deb nomlanadi - o'zini boshqa dasturlarning harakatlariga o'xshatib, qattiq kompyuter uchun noma'lum hid.

Troyan oti nima?

Troyan oti - bu kompyuter ustasining ruxsatisiz joyida tanib olish yoki qo'shiq manzilini majburlash uchun uchinchi shaxslarga kompyuterga kirish imkonini beruvchi dastur. to'plangan ma'lumotlar. Bunday holda, qoida tariqasida, u o'zini tinch va ajoyib go'zal deb biladi. Troyanlarning ba'zilari ular bilan aralashib ketgan, ular sizning parollaringizni yaratuvchisi yoki odamlar ushbu dasturni (elektron pochta troyanini) o'zlashtirgan tarzda boshqaradi. Biroq, Internet korystuvacs uchun, sizga ruxsat beruvchi eng xavfli dasturlar masofaviy kirish mashinaning chap tomoniga (BackDoor). Ko'pincha, troyan otlari kompyuterda asosiy dasturlar va ularning ostida maskalangan mashhur yordamchi dasturlar bilan bir vaqtda ishlatiladi.

o'qi yak tse vídbuvaêtsya croc tomonidan Croc. Faylni faqat qattiq diskda saqlang yoki uni ishlaydiganga aylantiring antivirus skaner, lekin yordam bilan. O'tmishda troyan infektsiyalariga qarshi, bir tomondan, bu sizning brauzeringizni yangilab turishga yordam beradi. Tanadagi bunday infektsiyalar juda ko'p.

Va, shubhasiz, har qanday vaqtda virus skaneri. Kompyuter viruslari kompyuterlar uchun ham, Internetning o'zi uchun ham eng katta tahdidlardan biridir. Hidi ma'lumotlarning shkodi zahiralari va ma'lumotlarning arzimas tajovuzkorligi uchun zavdyaki í̈x xususiy haddan tashqari agressiv kenglik uchun mas'uldir.

shkídlí, ê vídsutníst properedzhennia íííííííêtsíyu va ishga tushirish kabi zmushuê klassifíkuvat í̈x bu dasturlarning o'ziga xos xususiyatlari. Troyan ishga tushirilganda, men uni o'z tizimimga o'rnataman va keyin biz uni kuzatib boramiz, bu bilan men yoga haqida kundalik eslatmalarni ko'rmayapman. Bundan tashqari, agar siz troyanga xabar yuborsangiz, u faol dasturlar ro'yxatida paydo bo'lishi yoki ulardan g'azablanishi mumkin. Natijada, kompyuter o'sha paytda kompyuter kabi tizimda mavjudligini bilmasligi mumkin uzoq keruvannya. Dosit tez-tez tushunish ostida "troyan" ma'tsya virus haqida. Darhaqiqat, bundan uzoqda. vídmínu vírívív kuni, troyanlar to'g'ridan-to'g'ri otrimannya konfídentsíyíí ínformííí í nínnyh sredívív computer'yu uchun kirish.

Troyanning tizimingizga kirishi uchun turli yo'llar bo'lishi mumkin. Ko'pincha, bu asosiy dastur bo'ladimi, troyan serveri yakuda o'rnatilgan bo'ladimi, boshlaganingizda sodir bo'ladi. Birinchi ishga tushirish vaqtida server o'zini katalogga ko'chiradi, tizim registridan ishga tushirishni buyuradi, shundan so'ng dastur tashuvchisi boshqa ishga tushmaydi, tizimingiz allaqachon troyan bilan zararlangan. Yuqtirilgan dasturni ishga tushirish orqali siz mashinani o'zingiz yuqtirishingiz mumkin. Tse vídbuvaêtsya ovozi, chunki dasturlar rasmiy serverlardan emas, balki maxsus partiyalardan zavantazhuyutsya. Uchinchi tomon odamlari troyandan xalos bo'lishlari mumkin, ularga floppi diskdan yoga bilan shug'ullanish orqali mashinangizga kirish huquqini beradi.

Tipi Troyaniv

Hozirgi vaqtda hujumkor troyanlarning eng keng tarqalgan turlari quyidagilardir:

1. Biriktirilgan (masofaviy) ma'muriyatning yordamchi dasturlari (BackDoor - ingliz tilidan. "Rear doors").

Troyan otlari, aslida, chegaradagi kompyuterlarni masofadan boshqarish uchun qattiq yordamchi dasturlar bilan ishlatilishi mumkin. Uning funktsionalligi uchun dasturiy mahsulotlar ishlab chiqaruvchilari - etakchi kompaniyalar tomonidan ishlab chiqilgan turli xil ma'muriy tizimlarda juda ko'p hid mavjud.

Ushbu dasturlarning yagona xususiyati ularni shkidlivy troyan dasturlari sifatida tasniflashdir: o'rnatish va ishga tushirish haqida ogohlantirish mavjud.

Troyan ishga tushirilganda, u tizimga o'zini o'rnatadi va keyin uni kuzatib boradi, bu vaqt davomida tizimda troyan haqida har kuni xabarlar bo'lmaydi. Bundan tashqari, troyan yuborish faol dasturlar ro'yxatida ko'rinishi mumkin. Natijada, "korroziv" troyan dasturi, xuddi masofaviy xakerlik uchun kompyuteringiz vodcrit kabi, tizimda mavjudligi haqida bilmasligi mumkin.

Biriktirilgan ma'muriyatning joriy yordam dasturini (BackDoor) xushmuomalalikdan olish oson. Xushbo'y tovushlar ikkita asosiy qismning asosiy darajasidan iborat: server (vicecon) va mijoz (serverning asosiy qismi).

Server - kompyuteringizga oddiy tarzda uzatiladigan xuddi shu fayl bir vaqtning o'zida xotiraga olinadi Windows ishga tushirilishi va g'alaba qozoning masofaviy mijoz buyruq. Serverni jabrlanuvchi boshqaradi, keyin esa barcha ish xaker kompyuterining mijozi tobto orqali amalga oshiriladi. Buyruqlar mijoz orqali majburlanadi va server g'alaba qozonadi. Yoga mavjudligi tovushlari ko'rinmaydi. Troyanning server qismi ishga tushirilgandan so'ng, birinchi port Internetga ulanishi kerak bo'lgan koristuvacha kompyuterida saqlanadi.

Shundan so'ng, zararli shaxs dasturning mijoz qismini ishga tushiradi, onlayn portga ulanish orqali kompyuterga ulanadi va sizning mashinangizga ulanishi mumkin, xuddi shunday bo'ladi (bu dasturning ishlashiga xalaqit bermaydi). g'alaba qozonish). Serverga ulanganingizdan so'ng, serverda kezish uchun o'zingizning masofaviy kompyuteringizdan foydalanishingiz mumkin: qayta o'rnatish, o'chirish, CD-ROMni ochish, ko'rish, yozish, fayllarni o'zgartirish, ogohlantirishlarni ko'rsatish va hk. Ba'zi troyanlarda o'zgartirishingiz mumkin ochiq port robot jarayonida va ushbu troyanning "egasi" uchun kirish parolini o'rnatishni toping. Troyan otlari ham mavjud bo'lib, ular sizga proksi-server sifatida mashinani yuqtirishga imkon beradi ( HTTP protokollari yoki Paypoq) xakerning haqiqiy IP manzilini qo'lga kiritish uchun.

Bunday troyan arxiviga 5 ta yaqinlashib kelayotgan faylni qo'shing: mijoz, server muharriri (konfigurator), troyan serveri, paketlovchi (yopishtiruvchi) fayllar, hujjat fayllari. U juda ko'p funktsiyalarga ega, ular orasida quyidagilarni ko'rishingiz mumkin:
1) operatsion tizim haqida ma'lumot tanlash;

2) keshlangan va keshlangan dial-up parollari, shuningdek parollar mashhur dasturlar terish;

3) yangi parollarning qiymati va boshqa ma'lumotlarni elektron pochta orqali yuborish;

4) belgilangan yo'l bo'ylab fayllarni yuklab olish va ishga tushirish;

5) aniqlanganda antivirus va xavfsizlik devoridagi oynalarni yopish;

6) fayllar bilan vikonannya standart operatsiyalari: ko'rib chiqish, nusxalash, o'chirish, o'zgartirish, yuklab olish, yuklash, ishga tushirish va yaratish;

7) avtomatik ravishda o'chiriladi Belgilangan kunlar oralig'ida tizimdan troyan serveri;

8) CD-ROMdan nusxa ko'chirish, Ctrl+Alt+Del tugmachalarini qabul qilishni yoqish/o'chirish, almashinuv buferini ko'rib chiqish va o'zgartirish, vazifalar paneli, laganda, yilnoma, ishchi jadval va belgini biriktirish va ko'rsatish;

9) jabrlanuvchi bilan suhbat o'rnatish, zokrema. serverga ulangan barcha koristuvachivlar uchun;

10) mijoz ekranida barcha tugmalarni ko'rsatish, tobto. ê klaviatura spigunining funktsiyalari;

11) ekranni tomosha qilish turli darajalar Bu rozmíru, masofaviy kompyuter ekranining qo'shiq maydonini qayta ko'rib chiqish, monitorning oqim maydonini o'zgartirish.

Bir vaqtning o'zida biriktirilgan administratorning troyanlari eng mashhurdir. Teri bunday troyanning xo'jayini bo'lishni xohlaydi, sharob parchalari buni nazorat qilish qobiliyatini ayblashi mumkin. masofaviy kompyuter, yakí ko'proq koristuvachiv nalyakat va troyan xo'jayini uchun shaxssiz o'yin-kulgi yetkazib mumkin. Kimdir bilan tanishish, boshqalarning nazarida “superxaker” bo‘lib ko‘rinish, shuningdek, maxfiy ma’lumotlarni olib qo‘yish uchun troyanlarni aldaydiganlar ko‘p.

2. Pochta (elektron pochta troyan).

Sizning kompyuteringiz fayllaridan parollar va boshqa ma'lumotlarni "qayta tiklash" va ularni Rabbiyga elektron pochta orqali engish imkonini beruvchi troyanlar. Siz provayderning loginlari va Internet-parollaridan foydalanishingiz mumkin, parol pochta skrinshotlari, ICQ va IRC parollari va ichida.
Vlasnik-ga varaqni pochta orqali yuborish uchun troyan qo'ng'iroq qiladi server orqali yuborish sayt s SMTP protokoli(Masalan, smtp.mail.ru saytida). Kerakli ma'lumotlar to'plangandan so'ng, troyanlar ma'lumotlarning haddan tashqari kuchga ega ekanligini qayta ko'rib chiqish kerak. Yakshcho ni - dani almashtiriladi va registrda saqlanadi. Agar ular allaqachon haddan tashqari cho'zilgan bo'lsa, oldingi varaq registrdan chiqariladi va xuddi shu chiziq bilan ko'rinadi. Agar ma'lumotlarda o'zgarishlar bo'lsa (yangi ma'lumotlar paydo bo'lgan), u holda varaq kuchsizlanadi va parollar haqidagi yangi ma'lumotlar registrda qayd etiladi. Bir so'z bilan aytganda, bu turdagi troyanlar shunchaki ma'lumot to'plash bilan band va jabrlanuvchi kimdir parollarni allaqachon bilishini taxmin qilmasligi mumkin.
Bunday troyan arxivida 4 ta fayl mavjud: server muharriri (konfigurator), troyan serveri, fayllarni qadoqlovchi (yopishtiruvchi) va viki-yo‘riqnoma.

Natijada, robotlar quyidagi ma'lumotlarni ko'rsatishi mumkin:

1) jabrlanuvchi kompyuterining IP manzillari;

2) tizim haqida hisobotlar (mening kompyuterim va koristuvach, Windows versiyasi, modem va boshqalar);

3) keshlangan parollar;

4) barcha telefon qo'ng'iroqlari o'rnatiladi, shu jumladan telefon raqamlari, login va parollar;
5) ICQ da parollar;

6) N qolgan ko'rish mumkin bo'lgan joylar.

3. Klaviaturalar (Keylog-Gers).

Bu troyanlar klaviaturada terilgan hamma narsani (shu jumladan parollar) faylga yozib oladi, bu odatda bir xil elektron pochtaga yuboriladi yoki FTP (File Transfer Protocol) orqali ko‘riladi. Keylogger"va ovoz biroz vaqt talab etadi va ko'proq uchun maskalanishi mumkin qisqa dasturlar, scho í̈x buvaê orqali ko'rish muhim. Bunday troyan muammosining yana bir sababi tizim fayllari deb ataladigan fayllardir. Ushbu turdagi troyanlar parollarni kiritish uchun maxsus maydonlarda joylashgan parollarni ko'rishlari va parollarini ochishlari mumkin.

Bunday dasturlar ishlaydi qo'lda bog'lash bu maskalash. Keylogger "va siz nafaqat bezorilik maqsadlarida burishingiz mumkin. Masalan, siz ularni qo'lda ish joyingizga yoki uyda bir soat tashqarida qo'yishingiz mumkin.

4. Hazil dasturlari.

Bu dasturlar o'z hikoyalari uchun qisqa muddatli emas. Kompyuterda hidlamang, u to'g'ridan-to'g'ri shkodi bo'lsin, bunday shkoda allaqachon zapodiya bo'lganlar haqida prote vyvodlennya, balki be-yak aqllari uchun zapodiya yoki noma'lum ishonchsizlik haqida koristuvach oldinda. Formatlash haqida bildirishnomalar bilan dastur-zharty zalyakuyut koristuvach qattiq disk, Viruslarni zararlanmagan fayllarda ko'rsatish, virusga o'xshash g'alati ogohlantirishlarni ko'rsatish va h.k. - Ce bir oz hazil yotib shunday dastur yaratib. Shubhasiz, maqtov uchun yaxshi sabablar yo'q, chunki bu kompyuterning orqasida koristuvachining boshqa tushunmovchiliklari yo'q, shunga o'xshash ma'lumotlar paydo bo'lishi mumkin.

5. "Troyan otlari" dan oldin, shuningdek, zararlangan fayllarni, qandaydir boshqaruv kodini yoki kriptografik usuldagi o'zgarishlarni olib kelish mumkin. Masalan, fayl shifrlangan maxsus dastur bu (yoki) mustaqil arxivlovchi tomonidan to'plangan. Natijalarni bosing boshqa versiyalar antiviruslar o'zlarining antivirus ma'lumotlar bazasida troyan fayli, joriy kodning bo'laklari mavjudligini aniqlay olmaydi.

Trojan Defender (Windows platformasi)

Kompyuteringizda zamonaviy dasturiy ta'minot bilan ishni bajarish qiyin. Biroq, troyanlarni aniqlash bo'yicha quyidagi tavsiyalarni ko'rishingiz mumkin:

1. Antivirus dasturingizni belgilang.

Fayllar va disklarni tekshirish uchun har doim antivirus dasturidan foydalaning, Internet orqali antivirus ma'lumotlar bazasini muntazam yangilab turing. Agar ma'lumotlar bazasi yangilanmagan bo'lsa, antivirus natijasi nolga qaytariladi, antivirus ma'lumotlar bazalari yangilanishidan kam bo'lmagan muntazamlik bilan yangi troyan parchalari paydo bo'ladi.
Shuning uchun bu usulni mutlaqo ishonchli deb hisoblash mumkin emas. Ba'zida, amaliyotga ko'ra, agar troyan serveri faylni tekshirishi kerak bo'lsa, antiviruslar ko'pincha uni aniqlay olmaydi. Hozirgi vaqtda eng yaxshi tomoni kimning rejasi tasdiqlangan antiviruslarga ega Kasperskiy antivirusi va Dr. Veb.

Antiviruslardan tashqari, troyanlarning ko'p qismini aniqlaydigan, aniqlaydigan va himoya qiladigan va ularga qarshi tobora ko'proq katlanadigan maxsus dasturlar (antigenlar) mavjud. Kompyuteringizda troyanlar mavjudligini qidirish uchun tan olingan bunday dastur sifatida biz Trojan Hunter-ni tavsiya qilishimiz mumkin.

2. Shaxsiy xavfsizlik devorini (xavfsizlik devori) o'rnating va sozlamalaringizni ehtiyotkorlik bilan tartiblang. Robotik troyanning asosiy belgisi a vidkrití porti. Troyan serveri ishga tushganda, xavfsizlik devori o'rtadagi portni to'sib qo'yadi va bu ularga Internet bilan bog'lanish imkonini beradi. Xavfsizlik devori ha dodatkovy zahist Biroq, boshqa tomondan, koristuvachevlar oddiygina nabridaê doimiy ravishda robot xizmati uchun dasturlarga ma'lumotlarning birinchi port orqali o'tishini tasdiqlaydilar. Ba'zida haddan tashqari tushkunliklar mavjud, agar xavfsizlik devori va antivirus o'sishga qodir bo'lmasa, shardlar troyan bilan qoplangan. Bu, shuningdek, tizimda mavjud bo'lgan troyanlar haqida koristuvach signalidir.

Portlarning ochilishini boshqarish uchun siz port skanerlari yoki teshiklarni ko'rsatadigan dasturlardan ham foydalanishingiz mumkin hozirgi moment buni buzing mumkin bo'lgan ulanish ularning oldida uchinchi tomon koristuvachiv.

Xavfsizlik devorlarini bir xil mahsulot bilan to'ldirish uchun - Agnitum Outpost Firewall Pro, bu sizga qo'shimchalar ishini va kerakli darajadagi koristuvachani sozlash imkonini beradi.

3. Kompyuteringizga kirishi mumkin bo'lgan ko'p sonli uchinchi tomonni o'rab oling, tashqi tashuvchilarda (floppi disklar va disklar) tashiladigan ko'p sonli troyan va viruslarni yuklab oling. Ayniqsa, muhim yozuv yuzlari uchun parollarni vaqti-vaqti bilan o'zgartirish tavsiya etiladi.

4. Tasodifiy saytlardan fayllar va fotosuratlarni yuklab olmang (faqat fotosuratlar bilan uy sahifalari). Doza ko'pincha fotosurat va troyan serveri koristuvachni biriktirish uchun bir vaqtning o'zida yopishtiriladi ("yopishtirilgan") va bu omil sumnivivni anglatmaydi. Bu erda troyan rasm ostida maskalangan. Bunday holda, belgi rasmda samarali tarzda ko'rsatiladi, ammo kengaytma *.exesiz qoladi. Suratga ikki marta hujum qilgandan so'ng, troyanlar ishga tushiriladi va o'ng tomondan o'zlarining qora tanlilariga hujum qilishadi.

5. Internetda kompyuter robotiga zarar yetkaza olmaydigan dasturlarning qisqacha mazmunini N marta bajarmang (sichqoncha uchun ham CD-ROM robot, asal, kilimka yasang). Hurmat bilan, dastur belgisiga murojaat qilish kerak, ayniqsa siz buni qilishdan tortinmaganingiz uchun. Sizning fikringizcha, menejerga elektr ta'minotini qo'yishingiz mumkin va hech qanday ijobiy fikr yo'q edi, siz bunday dasturni ko'rdingiz.

6. Noma'lum adresatdan varaqni olib tashlashda keyingi qadam biriktirilgan faylni kengaytirishga alohida e'tibor berishdir. Yuqtirilgan fayl kengaytmasi nomini *.exe, *.jpg, *.bat, *.com, *.scr, *.vbs kengaytmalari (*.doc .exe) ostida maskalashingiz mumkin, bundan tashqari, letters.exe fayli ham mumkin. ajratilsin ajoyib kilkistyu Probyl_v yoki keyingi qatorga o'tkaziladi.

Arxiv biriktirilgan varaqni (*.rar, *.zip, *.arj kengaytmali fayl) olib tashlashda darhol fayllarni koʻrib chiqish mumkin emas. Iloji bo'lsa, uni diskda saqlashingiz kerak, shundan so'ng uni ko'rib chiqishingiz kerak antivirus dasturi va ikkinchi fikrdan kamroq. Virusdan qasos olish uchun virus kabi, hech qanday harakat qilmasdan butun arxivni olib tashlash, uni saqlash, aks holda, ko'proq fayllarni ochish kerak.

7. O'zingizni qanday his qilyapsiz? Windows tizimi XP, keyin infektsiya xavfi bo'lsa, fayl qayta tiklash nuqtasini yaratadi. Windows 98 uchun tizimni qayta tiklashga imkon beruvchi shunga o'xshash dasturni o'rnatish tavsiya etiladi (masalan, Ikkinchi imkoniyat yoki shunga o'xshash boshqa turdagi).

8. Standart pochtadan foydalanganda Windows mijozi (Microsoft Outlook Express) varaqning sarlavhasida (o'rtada) joylashgan kodlangan troyanni ishga tushirishingiz uchun pochtani avtomatik ravishda o'chirish uchun. Deputatlik dasturi Outlook Express siz ham ko'proq bezpechny va svidky vikoristovuvaty mumkin pochta mijozi The Bat!, qaysi biri eng yaxshi.

9. Tizimda ishga tushiriladigan vazifa va xizmatlarni boshqarishni o'rnating. Amaliyot shuni ko'rsatadiki, troyanlarning 99% tizim registrida ishlash uchun ro'yxatdan o'tgan. Troyanni tizimdan samarali olib tashlash uchun avval ro'yxatga olish kitobidan yozuvni olib tashlash yoki uni ishga tushirish uchun kompyuterni qayta ishga tushirish va keyin faylni xotirjam olib tashlash kerak.

10. Agar kompyuter o'zini tutishiga shubha qilinsa, lekin robotni davom ettirish zarur bo'lsa, login va parolingizni brauzer yoki pochta mijozida saqlashdan qochib, Windows-ga qo'lda kiriting.

11. Baghano robiti nusxasi muhim fayllar, ularni floppi yoki kompakt diskda saqlash. Tse dopomozhe svidko vodnoviti vtrachení ma'lumotlar tizimning mumkin bo'lgan qulashi va qattiq disklarni yanada formatlash.

Maqsadli viruslar

Dasturlar bunday viruslar oldida yotadi, go'yo ular bir qarashda yuz minglab viruslardek, lekin ular kechirimlar orqali ko'paya olmaydi.

Masalan, virus yuqtirganda faylning yuqori qismiga boshqaruvni virus kodiga o'tkazish buyrug'ini "unutib qo'yadigan" yoki undagi kodga noto'g'ri manzilni yozgan yoki qayta yuklash manzilini noto'g'ri o'rnatgan virus ( asosan kompyuterni buzadi) va hokazo.

Viruslar ham "mo'ljallangan" toifasiga kiradi, chunki ular bir necha marta ko'paytiriladi - "muallif" nusxasidan. Faylni yuqtirgan holda, hid binoni uzoqroq darajada isrof qiladi.

Mo'ljallangan viruslar ko'pincha virusni qayta kompilyatsiya qilishda paydo bo'ladi, u allaqachon virusga ma'lum bo'ladimi yoki dasturlash tilini etarli darajada bilmaslik yoki texnik nozik operatsion tizimlarni bilmaslik tufayli.

Virus konstruktorlari

Virus konstruktori - bu yordamchi dastur yangisini tayyorlash uchun tan olingan kompyuter viruslari. DOS, Windows va makro viruslar uchun virus konstruktorlari. Ular bepul virus matnlarini (ASM fayllari), ob'ekt modullarini va/yoki beg'araz zararlangan fayllarni yaratishga imkon beradi.

Faol konstruktorlar (VLC, NRLG) standart veb-interfeys bilan ta'minlangan, shuning uchun qo'shimcha menyu tizimi uchun siz virus turini, ob'ektning shikastlanishini (COM va/yoki EXE), ko'rinishni tanlashingiz yoki o'z-o'zini shifrlashga ruxsat berishingiz mumkin, egasi, ichki matn qatorlari, tanlash va robotni virus bilan qo'llab-quvvatlash va hokazo. Boshqa konstruktorlar (PS-MPC, G2) interfeysga ega emas va konfiguratsiya faylidan virus turi haqidagi ma'lumotlarni o'qiydi.

Polimorf generatorlar

Polimorf-generatorlar, shuningdek, viruslarning konstruktorlari, ma'no terminida viruslar, ularning algoritmlarida parchalar, ko'payish funktsiyalari yotqizilgan, tobto. yozish, fayldagi ushbu yozuvlarni yopish, sektorlarning ushbu yozuvlarini o'qish va hokazo. Bosh funktsiyasi virus tanasini shifrlaydigan va hayotiy shifrni ochish mashinasini yaratadigan shunga o'xshash dastur.

Polimorfik generatorlarni chaqiring va ularni arxiv fayli kabi chegaralarsiz mualliflari tomonidan kengaytiring. Har qanday generatorning arxividagi asosiy fayl generatordan qasos olish uchun ishlatilishi mumkin bo'lgan moduldir. Ko'rib chiqilgan barcha generatorlar uchun tashqi (tashqi) funktsiyani almashtirish moduli generator dasturi wiki hisoblanadi.

Shunday qilib, virus muallifi to'g'ri polimorf virusni yaratish uchun asosiy kod / shifrni ochish mashinasining kodlari bilan bezovtalanishi shart emas. Bazannym vín uchun siz o'zingizning virusingizga ulanishingiz mumkin, u o'ziga xos polimorf generator bo'lsin va virus kodidan yoga qo'ng'iroq qiling. Keyingi bosqichda unga jismoniy kirish mumkin: virusning ob'ekt fayli generatorning ob'ekt fayli bilan bog'lanadi va virusning asl matni fayldagi ushbu yozuvning buyruqlari oldiga kiritiladi.

© 2022 androidas.ru - Android haqida hamma narsa