И так, данная статья указывает нам на то, что ни одна современная антивирусная защита не даст 100% защиты от вредоносных файлов, так как антивирусное ПО сканирует файлы на наличие вредоносного кода.... А если его нет?
Я решил проверить следующее: Все мы знаем, что при установке операционной системы, в корне системного диска создаются файлы: Bootfont.bin, CONFIG.SYS, IO.SYS, MSDOS.SYS, NTDETECT.COM, ntldr - которые необходимы для корректной загрузки ОС... И если их "повредить", то после перезагрузки ОС просто перестанет запускаться... И я решил проверить... - создать EXE файл, который будет их "портить". Писать для этого разнообразные трояны я не стал, а просто создал в отдельной папке файлы с теми же названиями и расширениями, но уже не содержащими в себе ничего (пустые, - первый скрин). С паковкой их в EXE долго не парился и запаковал их в самораспаковывающийся файл с расширением *.exe с помощью обычного WinRar, при этом указал: 1) директорию распаковки - корень системного диска 2) При совпадении файлов - замена 3) Запрос прав администратора. После чего, готовый файл (дал имя WIN32.exe) проверил через VirusTotal.com - файл чист (Второй скрин). Затем под учеткой Админа (а под этой учеткой сидят больше половины пользователей ПК) запустил на своем ПК, естественно не все файлы при этом получилось подменить, но все же... - после перезагрузки ОС просто не запустилась (безопасный режим тоже)...
Если вы это читаете, то помните - создание вредоносного ПО и его распространение - уголовно наказуемое деяние. Данная статья написана для ознакомления и я не несу никакой ответственности за ее использование.
Дополнительный скрин #1 (9,13 Kb)
Дополнительный скрин #2 (18,05 Kb)
Комментарии 80
Такие пользователи не покупают, а скачивапют халяву. Через гугл пока найдут - убьют свой комп заразой, или банер словят. Если ещё найдут.
Вызовут мастера, который им сборку Арвида и поставит.
Затем, что целью, тут к гадалке не ходи, может быть нажива.. а требования банков - обязательная установка антивирусного ПО.
+ ни когда не знаешь на кого нарвёшься и какая защита установлена, поэтому для верности уж.. я так думаю =)
Вообще, если поставить себя на место хакера, который ставит целью наживу и хищение, то я бы начал с написания вируса для биоса, который себя маскирует (типа виртуализации некой, при стандартной работе он ждёт определённой команды, а так проверяешь - вроде и нет его, т.е. связка - данные на винте + поддержка из сердца системы), при запуске пишет на винт что ему нужно, прячет это при всех операциях ввода/вывода, но в определённый момент передаёт управление своему коду.. этот момент я бы выбрал до старта ОС, код при выполнении блокировал бы функции любого (ну или как можно большего количества) антивируса/фаервола, брал бы для меня нужную инфу и слал куда-либо, при этом мог получать команды извне для обновление/добавления модулей... а вот модули уже затачивать под выполнения всего чего угодно... Как то так, т.е. сразу пушкой, пусть и по возможно воробьям, зато надёжно и без палева... =)
Даже если и другой сценарий - просто атака с целью вывести из строя, тоже самое, только тут уже предположение о наличие средств защиты должно быть более оптимистичное (т.е. вероятность их наличия в разы выше).
Так что по любому в нормальных вирусах должны быть средства обхода защит.
Vinogradof,
Все, я на работе, с компа зашел) И так, хочу еще добавить к выше сказанному вами, что еще у современных логгеров есть еще функции учета эл сообщений, учета изменения системных и пользовательских файлов, запись звука, при наличии микрофона и захват изображения, при наличии веб-камер...
-------------
Добавлено в 10.36: -Belerafon-,
Вот для таких пользователей и создаются производителями антивирусного ПО комплексные решения, совмещающие в себе фаеры и антивирусы, с включенными настройками подходящими среднему пользователю, - чтобы не нужно было ковыряться самому (установил и забыл)
Зачем вирусоделам заморачиваться с обходом защиты, если 90% пользователей пк и не знают таких слов как фаервол, антивирус и прочее.
-------------
Счастье в том, что мы с вами, по большому счёту, ни кому не нужны =)А логеры нынче три в одном идут, клава+мышка+скриншотер, если такой активен, то защититься от него очень сложно.Фаерволы при целенаправленной атаке тоже Варяд ли помогут, трафик можно завернуть в с виду безобидный (например в DNS запросы, эхо запросы).Но осторожность ни когда не повредит, соблюдение элементарных правил и использование средств защиты сильно усложнит жизнь хакерам, сведя почти все попытки к нулю.Сейчас целенаправленная атаки идут комплексом целым, загрузчик, тело вируса, сокрытие его в системе, инъекции, отключение защиты, логирование и посыл данных. Иногда даже найти сложно, ибо для хранения используются не занятые сектора диска, которые в таблице разделов числятся не занятыми и антивирус не считает их угрозой...Сложно объяснить это одной статьей, это целая наука и комплекс мер профилактики.
Отличный комент! Развивается тема) Вот поэтому и использую KIS, .т.к. он блокирует скриншеты, перехват мыши и клавы (а вот на копировании содержимого буфера лажает)... У меня на твиттере есть видео с подобным тестом.
Счастье в том, что мы с вами, по большому счёту, ни кому не нужны =)
А логеры нынче три в одном идут, клава+мышка+скриншотер, если такой активен, то защититься от него очень сложно.
Фаерволы при целенаправленной атаке тоже Варяд ли помогут, трафик можно завернуть в с виду безобидный (например в DNS запросы, эхо запросы).
Но осторожность ни когда не повредит, соблюдение элементарных правил и использование средств защиты сильно усложнит жизнь хакерам, сведя почти все попытки к нулю.
Сейчас целенаправленная атаки идут комплексом целым, загрузчик, тело вируса, сокрытие его в системе, инъекции, отключение защиты, логирование и посыл данных. Иногда даже найти сложно, ибо для хранения используются не занятые сектора диска, которые в таблице разделов числятся не занятыми и антивирус не считает их угрозой...
Сложно объяснить это одной статьей, это целая наука и комплекс мер профилактики.
-------------
Это был кейлогер, не блокировщик. Забыл уже как звать, помнится только, появился после крякнутой программы, голосовой движок \\\"Алена\\\". Хотел купить, но в продаже значился только для организаций. Помню еще, в базе данных вирусов проверял (гугл выдал по поиску), чтоб проверить - точно ли вирус. Выдали, типа кейлогер и состав распакованных файлов. Только лекарства не указано было и удалить ничем нельзя. На XP удалить любой файл плевое дело одной кнопкой, система противиться не будет. А тут никак.
А как обнаружили, что ваши действия логгируются?
Это был кейлогер, не блокировщик. Забыл уже как звать, помнится только, появился после крякнутой программы, голосовой движок \"Алена\". Хотел купить, но в продаже значился только для организаций. Помню еще, в базе данных вирусов проверял (гугл выдал по поиску), чтоб проверить - точно ли вирус. Выдали, типа кейлогер и состав распакованных файлов. Только лекарства не указано было и удалить ничем нельзя. На XP удалить любой файл плевое дело одной кнопкой, система противиться не будет. А тут никак.
Я понял, что вы про троянцы, которые заточены перехватывать пароли от определенных аккаунтов, просто вспомнился старый добрый кейлоггер ))) Давно уже придумали его обход - виртуальные клавы и фаеры)))
-------------
Добавлено в 23.14: karun68,
А можно подробнее про блокировщик клавиатуры, о котором вы писали выше?
-Belerafon-,
В этом есть какая - то правда, бывает и такое) Но есть и пользователи, которые покупают лицензию) А пользователи посмышленнее (не желающие платить за лицензию), качают антивирусы с оф сайтов, ставят пробные версии, а потом уже ищут ключи в интернете )
-------------
Добавлено в 11.06: Vinogradof,
Да вы маньяк )))))))) (в хорошем понимании). Это уже руткит, в каком-то смысле )))
-------------
Добавлено в 11.13: Vinogradof,
Самая распространенная атака с целью выведения из строя компьютер пользователя - ddos )
0 ответить