Создайте собственных троянцев без каких-либо навыков программирования!
30.01.2020
Как же атакующий добивается установки В02К на компьютер-жертву? Наиболее часто - обманывая пользователя. Но здесь есть хитрость: если я пришлю вам по электронной почте программу «Back Orifice 2000» или «Backdoor Tool»1, вы, вероятно, не станете ее запускать (хотя, к прискорбию, некоторые пользователи запускают все, что бы им ни прислали). Чтобы повысить вероятность установки пользователем троянского коня черного хода, компьютерный андеграунд выпустил программы, называемые обертками (wrappers). Обертка полезна при создании троянских коней, которые будут устанавливать В02К или другие программы: она прикрепляет какое-либо ехе-приложение (простую игру, офисное приложение или любой другой исполняемый код) к исполняемому коду сервера В02К (или любому другому исполняемому коду). Две отдельные программы завернуты в один исполняемый файл, которому атакующий может дать любое имя. И помните, что сервер В02К занимает всего 100 Кб, так что итоговый пакет будет лишь немного больше оригинального приложения-хозяина.
Когда пользователь запускает итоговую ехе-обертку, она сначала устанавливает В02К, а затем выполняет обернутое приложение. Пользователь видит только последнее действие (которое, вероятно, будет запуском игры или другой программы) и пропускает установку В02К. Обертывая сервер В02К вокруг электронной поздравительной открытки, я могу послать поздравление с днем рождения, которое установит В02К, пока пользователь наблюдает танцующий по экрану праздничный торт. Программы-обертки являются, по сути, программами типа «сделай троянского коня сам», позволяя любому создать троянца без какого-либо программирования.
На сегодняшний день выпущены многочисленные программы-обертки, в том числе Silk Rope, SaranWrap и EliteWrap. Silk Rope 2000, доступная на http://rastet.com/, имеет самый простой в использовании интерфейс с элегантным GUI. У SaranWrap и EliteWrap - интерфейсы командной строки, но они также чрезвычайно эффективны.
Вы должны быть внимательными, загружая программное обеспечение на свои компьютеры из неизвестных и ненадежных источников. Надеюсь, что вы об этом знаете. Однако многие пользователи просто не замечают опасности, с которой они сталкиваются, обшаривая Internet в поисках новых игрушек. Таких пользователей следует тренировать, чтобы оградить от ущерба. Приведем аналогию: человек идет по улице и вдруг видит лежащий на земле хот-дог. Он наклоняется за хотдогом, поднимает его и говорит: «Как здорово, что я его нашел, - я есть хочу». Удивится ли такой человек, когда заболеет? Вряд ли! Описанный сценарий очень похож на хаотическую загрузку программного обеспечения из Internet без соответствующей проверки антивирусным инструментом.
Комментарии посетителей:
Ваш комментарий:
|