Jump to content
io.kent

tutorial despre virusi si istoria lor..

Recommended Posts

Posted (edited)

* Istoria Virusilor..

* Cate Tipuri sunt...

* Pana unde pot ajunge..

* Cum se instaleaza in pc-ul nostru...

* Cum putem sa-i gasim, si sa-i eliminam...

******Incepem****

* Malware in engleza (malicious software) se mai numeste ca badware software malicious,

sau software cu intentii fatale, este un tip de program ce are ca obiectiv sa se infiltreze

sa rupa pc-uri fara sa-l intereseze a cui este...

Termenul malwaru-rile sunt foarte folosite de profesionisti, cybernetici, cei care au doar

2 ideii..

* 1 - sa creeze virusii..

* 2 - sa distruga cu el cat mai mult posibil, fara da si poate sa se gandeasca la libertatea lui

Peste 2 miliarde de oamenmii i poarta pica fara sa-l cunoasca

se numeste FRED COHEN si in urma cu 27 de ani a inventat primul virus, de calculator..

Scuza lui este ca prin munca pe care a facut-o ulterior a dezvoltat si modalitati,

de a proteja computerele de amenintarile pe care le-a creat...

Totul a inceput pe cand era student la universitatea Southern California.

Dupa ce in alta universitate s-a creat un "CAL" = "TROIAN" care le permitea si le permite hackerilor

sa obtita accesul in sistemul de operare.

COHEN s-a gandit ca respectivul "troian" poate fi programat sa se multiplice,ar mai fi de scris dar asta e doar istoria..

Mai nou, pe Internet sunt unele site-uri protejate (de obicei cele de securitate de grad 0)

care odata "sparte", de calculatorul "hacker-ului"se prinde un virus care are actiuni extrem de distructive

si imediate nu doar soft,ci si hard (hard disk-uri inutilizabile,monitoare si procesoare "prajite" etc.).

Fiti pe pace! Pe site-urile romanesti, nu veti gasi asa ceva (nici protectie, nici informatii),

in afara de virusii clasici...

* Daca va intrebati dece sau pentru ce se programeaza ? ideea mea,

Orice tip de malware este programat în conformitate cu ideile care au,in prezent, malware sau program:

* Studiu in analiza pentru a rupe seguritatea

* Cerere mare pe piata neagra

* punerea sa "câstige ceva faima"

* Folositi un nivel scazut, mediu sau ridicat

* Concurentei între companiile

* Totul reprezinta interes, BANI sunt la mijloc...

Exista oameni care cred ca malware-ul incepator este programat diferit fata de software-ul,

malware-ul este programat ca orice alt software, cu orice limbaj de programare si cunostinte

cu privire la aceasta, puteti programa.

* CATE TIPURI SUNT...

Sincer va zic, desi am destule conostinte, si activitate in viata virtuala,

dar nu se poate pronunta nimenii cu exactitate

pentru ca virusi se programeaza si se modifica pe ora ce trece......

* Troian *...

Troian: - este unU dintre cele mai utilizate malwares,se bazeaza pe conectarea unui client si server ascuns,

fie prin conexiune directa (Server Client) sau o conexiune inversa (client-server), clientul trimite

comenzi la server si apoi serverul ruleaza.

Un troian poate colecta acum toate functiile imaginabile

(captura de ecran, captura webcam-ului, raspandit ca un vierme, servicii de gestionare a fisierelor ....

procese, keylogger, etc ..)

este malware cel mai cuprinzator CE exista astazi, deoarece are toate functiile de tipuri de malware

într-un singur.

* Botnet * ...

Botnet: - Ca un troian, dar cu alte idei, troian este de obicei folosit pentru a spiona pc-urile

infectate, totusi, un botnet este adesea folosit pentru a infecta un numar mare de PC-URI

(zombi, bots ..) si sa le utilizeze pentru a ataca orice cu atacuri DDoS, cum ar fi .. de obicei,

nu mai putin frecvente pentru companii de a utiliza acest tip de malware din calea concurentei..

* Virus * ...

Virus: - Un virus de calculator este un malware, care are o functie fixa pentru a rula,

spre deosebire de un troian sau botnet care nu au scop de distrugere

si sunt gestionate de catre un utilizator.

Cele mai multe virusuri sunt folosite pentru uz distructiv.

* Vierme * = * Worms * ...

Vierme: Worms - Indeplinesc o functie de baza, care este de a raspandi el însusi sau duplicat,

este, de obicei raspandit prin intermediul unor canale de comunicare,

cum ar fi mesagerie instant, retele P2P, parts de retea ..

functia sa secundara este de a consuma latimea de banda, sau lasa o retea instabila.

*Keylogger* = * Spy keylogger *

Keylogger : Spy keylogger: - Este un alt malware, functia sa principala

este de a captura intrarile de la tastatura de pe calculator,

apoi trimite un jurnal de atacator capturat, cu toate cheile si ferestrele deschise.

Acesta este utilizat pe scara larga în criminalitatea informatica pentru a fura conturi de orice fel.

In afara de existenta unui software de tip keylogger

exista, de asemenea, tipul de hardware keylogger, care are forma unui USB.

* Stealer *

Stealer: - Un hot este un tip de "nou" malware, functia sa este de a fura orice informatie,

cea mai mare parte conturile care necesita un program de autentificare în calitate de clienti

FTP-uri, IM, sau pur si simplu furt de informatii.

Nici o instalatie este necesar, deoarece, atunci cand executati stealer captura rapid de date

si le trimite la atacator prin intermediul FTP, e-mail sau Web,..

* Rootkit * ...

Rootkit: - Un malware care are o singura functie,

sa ascunda, sau ascunde alte programe malware, fie troian, keylogger ...

Pentru sisteme de operare diferite, si de a interactiona de la kernel-ului pentru a avea un control deplin

asupra sistemului si ascunde, astfel, un sistem avansat de formular.

* Adware * ...

Adware: - Acesta este un malware enervant, adware este de publicitate,

care vine la obtinerea intr-un site web suspect sau printr-o aplicatie,

obiectivul lui. Este de a face utilizatorii sa plateasca pentru software-ul care elimina,

o multime de publicitati, în mod clar faptul ca software-ul este creat de creatorii de adware

si percepe o taxa atat de.... Ei primesc, de asemenea, unele informatii de la utilizator,

care sunt, de asemenea, caracterizate ca Spyware..

* Spyware * ...

Spyware: - Spyware instalat pe calculatorul utilizatorului, colecta informatii private

si il trimite la agenti de publicitate sau alte organizatii interesate...

* Bootkit * ...

Bootkit: - Cele bootkits sunt un tip de hibrid între virusul rootkit ~ este un malware avansat,

care este instalat la nivel de sector zero (MBR) al hard disk, sunt foarte dificil de a elimina

si invizibil, chiar daca formatul va fi acolo..

* Backdoor * ...

Backdoor: - Un backdoor este care permite programatorului aplicare, in scopul de a ocoli securitate

sau algoritm care ia, ca o comanda rapida..

In afara de aceste tipuri de malware, programele paralele exista pentru a utiliza malware,

aici sunt programele responsabile pentru a usura livrare a acestora si a sari toate

obstacolele care pot aparea in pc sau utilizatorul sa execute neîncredere.

* Crypter * ...

Crypter: - Cele Crypters (Encription), sunt responsabile pentru obfuscating un fisier cu un algoritm

de antivirus, nu poate detecta, apoi deschide fisierul în final,

Crypter asa-numitul "Stub" decripteaza fisierul si rulati-l în memorie pentru ca antivirus-ul

nu-l poate detecta...

* Binder * ...

Binder: - Cele lianti (culegatori), sunt responsabile pentru inbinare mai multe fisiere într-un singur,

aceasta usureaza inginerie sociala atacatorului de a infecta utilizatorul,

aderarea la un server de troian cu o imagine, de exemplu,

pentru a deschide fisierul final este executat server de troian coroborat cu imaginea utilizatorului

sa creada ca aceasta este o imagine a adevarata..

* Joiner * ...

Joiner: - Este ca un liant, cu o diferenta simpla si este, de asemenea, responsabil pentru criptarea,

fisierelor, pentru a evita detectarea, este un set de un liant, cu Crypter.

* Spreader * ...

Spreader: - Sunt responsabile pentru adaugarea unui vierme malware selectat,

si incepe sa se raspandeasca prin intermediul diferitelor tipuri de protocoale si aplicatii.

* Downloader * ...

Downloader: - Sunt adesea utilizate atunci cand un malware este prea( greu),sa zic asa!

pentru diferite tipuri de malware, si prin urmare, a ramas downloader foarte greu descarca un fisier

gazduit pe un hosting si ruleaza tacut.

* PANA UNDE POATE SA AJUNGA * ...

Malware poate veni de oriunde, atunci cand un sistem este nesigur poate ajunge cineva în sistemul nostru,

apoi explica modul în care sistemul nostru poate ajunge fara sa realizeze.

De la Internet: Internetul este o retea mare, 60% din cererile pe care le utilizati în mod obisnuit

in calculatorul nostru utilizeaza aceasta retea mare. Luati exemplu de ne intoarcem pe computer

si sesiunea de start, 90% din persoanele dupa ce programele de calculator sunt puse în comunicare

si relationare sociala. Primim software-ul nostru de mesaje instantanee

si sa trimita unui prieten. Ati observat ca trimiteti un fisier comprimat (. Rar) sau (. Zip),

in cazul in care in interior este un executabil (. Exe), el spune ca este o imagine

(de fapt un fisier executabil cu UN ICON sa schimbat un fisier imagine), la prima vedere

arata ca o imagine, dar daca setati optiunile de dosar pentru a vedea extensia va dati seama.

fisiere executabile in Windows sunt: (Exe.), (Com.), (Scr.), (Pif.) .. oricare dintre aceste exe pot rula

un antet PE. Exista mai multe forme de intruziune de malware de pe Internet:

Site-uri web false: Exista multe site-uri cu cod malware, care este descarcat de malware pe PC-ul dvs.,

de exemplu, asa-numitele "falsuri" sunt falsuri pe site-ul, un exemplu care fac utilizatorul sa creada

ca versiune de Adobe Flash Player este depasit si va solicita sa descarcati oferita pagina web.

Site-uri care exploateaza vulnerabilitati: fiecare zi de noi vulnerabilitati vin la orice fel de software,

browsere sunt nu mai putin de a salva, unele vulnerabilitati sa profite de un defect in browser-ul,

astfel incat atunci cand un utilizator introduce site-ul si va va rula un executabil automat,

fara nici o interactiune cu utilizatorul.

Retelele P2P: - P2P (peer to peer) este responsabil pentru partajarea fisierelor intre calculatoare

care interactioneaza in calitate de client si server, în acelasi timp, un utilizator poate pune orice,

actiune server de un troian cu un nume fals, cum ar fi numele unei melodi,

si tuturor persoanelor care doresc numele acel cântec si descarcat fisierul respectiv, executati-l.

Vulnerabilitatile: - Vulnerabilitatile sunt aplicatii foarte importante in domeniul securitatii noastre,

daca cineva ataca calculatorul nostru cu un,program care exploateaza Metasploit, stiind ca utilizati,

o aplicatie care este vulnerabila la executarea de cod de la distanta, puteti obtine consola,

de sistemul nostru, orice fisier ne executa, procesele , etc .. Pentru a preveni astfel de incidente

trebuie actualizat mereu "-" cereri pe care le utilizeaza sau aplicarea in paralel de alta natura care

indeplineste aceeasi functie..

E-mailurile cu atasamente: - Cele mai multe virusuri au fost lansate in timp prin e-mail,

astazi inca se face prin trimiterea de e-mailuri cu fisiere atasate, dar serviciile de e-mail,

cum ar fi Hotmail si Gmail au un antivirus pentru scanarea aceste atasamente, nu se bazeze,

dupa un antivirus este usor sa-l sariti.

Din reteaua locala : cum se spune, uneori, inamicul este la domiciliu, presupunand ca un calculator

nu are acces la internet si care a infectat un anumit tip de malware,

este pentru ca nu sunt doua posibile de propagare. Cineva poate veni fizic la calculator si sa puna

in necunostinta de un stick care are un vierme in interiorul care a fost adaugat in intreaga retea

si, de asemenea, se intalneste cu o functie de raspandire unitate flash USB in mod automat atunci

cand conectati printr-un fisier autorun.

inf va rula si va incerca in continuare sa infecteze prin reteaua locala

(partajarea fisierelor NetBIOS) sau dispozitive mobile.

* CUM SE INSTALEAZA IN PC-UL NOSTRU * ...

In functie de tipul de malware si structura de programare, care sa intrunit la crearea dezvoltatorului

va fi instalat intr-un fel sau altul, sau nu este instalat.

In cazul in care malware-ul este instalat stradui intotdeauna sa faca acest lucru ascuns si tacut,

este evident faptul ca programatorul nu vrea utilizatorul sa realizeze ca ati instalat un "bug"

in echipa sa.

In Windows exista mai multe modalitati de a incepe instalarea sistemului de a continua rularea.

Run: - Pentru registru (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run),

adaugati o cheie noua în folderul registry Run, este usor pentru a detecta aceasta instalare prin rularea

"msconfig" dosarul de la consola si, in fila.

Pornire puteti vedea programele care incep cu cheia de registry.

Run: - Cauta (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run).

ActiveX: - Pentru inregistrare, este directorul componentelor instalate, cum ar fi ultimele doua,

dar in acest caz nu apare in fila Pornire din msconfig,

(HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Setup Activ \ instalate Componente).

Pagina principala Folder: - Este un dosar pentru Windows a carei traiectorie este

(C: \ Documents and Settings \ All Users \ Start Menu \ Programs \ Startup),

orice program care se afla in acel folder va rula la pornire.

ShellExplorer:- O alta cale, acest lucru este responsabil pentru initiarea explorer.exe sistemul Windows

(HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ Shell).

Userinit: - Acest lucru este responsabil pentru initiarea userinit.exe sistemului,

(HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ Userinit).

Browser: - Cand instalati un plugin pentru un anumit browser, puteti sari peste filtrul de securitate

si browser plug-in-uri va rula unele programe malware.

Drivere: - Unele programe malware cum ar fi rootkit-urile instalate la un nivel necesar pentru a controla

PC-ul infectat mai mult, unii ajung ring0.

Malware: - Inainte ca acestea sa fie adaugate in directorul de pornirea sistemului este copiat într-un

oarecare inceput mai tarziu, pentru a ajuta sa nu fie vazut cu atributele copiate ascunderea,

sau pentru a ajuta sa nu fie eliminat, de asemenea, este atribuit de sistem tip de fisier.

In unele cazuri, aceasta poate fi doua fisiere de instalare, al doilea fisier este responsabil

pentru a verifica daca fisierul este sters reinstalati-l, asa ca este dublu de lucru pentru desintalare.

* CUM PUTEM SA LE EVITAM * ...

Este intotdeauna dificil sa fie 100% sigur la atacuri, deoarece puteti face intotdeauna o greseala,

dar puteti preveni cele mai de baza, moduri:

Descarcati software-u, de pagini web de incredere sau site-ul oficial al autorului.

* A actualiza aplicatiile care le folosim în fiecare zi.

* Avand un antivirus actualizat zi, 40% din timp nu au incredere scanare antivirus,

deoarece exista mai multe tehnici indetectabile de malware.

* Având un sniffer pentru a monitoriza conexiunile facute la computer.

* Avand un firewall securizat si actualizat.

* Instalarea unui program virtual, pentru a rula programe de pe el pentru analize ulterioare,

atunci cand sunteti sigur de a trece pe calculatorul personal.

* Cum putem sai gasim si sai eliminam *...

In cazul in care sunt indetectabile si aveti unele malware in computerul dvs.

in primul rand sfaturile de mai sus pentru a le evita,

daca nu putem gasi sau detecta aceasta, atunci voi face o demonstratie scurta,

cu ajutorul unor aplicatii cum putem detecta.

Luati exemplu,incepe sa lucreze un pic ciudat calculatorul, nostru camera web LED flash on si off,

acolo este consumul de latime de banda multa, iar sistemul va merge un pic mai lent.

stim ca ceva se intampla, dar .. Ce poate fi?, Primul lucru este ne uitam,la intrare si iesire,

cu un sniffer foarte simplu si la nivel de utilizator, TcpView.

In primul rand, este clar ca unele malwares sunt injectate in unele procese de sistem,

sau injectat in browser-ul implicit acest lucru necesita unele sniffere mai avansate,

cum ar fi WireShark sau SocketSniff

Am pus un exemplu de baza, pentru cei care au putina idee, pentru a deschide TCPView si vedea o multime

de conexiuni la stanga este icoana si numele aplicatiei si pe dreapta vedem toate datele de conexiune.

A conecta capteaza atentia, si exista un proces care va conectati la un port de ip comun cu IRC protocolului,

dar .. Cum poate fi? in cazul în care nu sunt in nici un canal de chat pe IRC .. daca dam click dreapta

pe proces si Proprietati de proces se vor afisa informatii despre calea in care fisierul este localizat,

ne-ar inchide procesul si, in final stergeti.

Dar .. Eu nu mai stau linistit, cum pot sa stiu daca acesta a fost complet eliminat,

si nu malware-ului enervant acolo? .. va arata daca exista cereri au fost adaugate la Start din Windows,

vom folosi o, foarte cunoscuta metoda HijackThis.

Cand faceti clic pentru a face Scanare, arata aplicatiile care sunt adaugate la Start din Windows,

servicii, etc .. Din fericire, micul nostru "bot.exe" nu începe cu ferestre, dar ce se întâmpla daca ..

a fost suprascris un program care folosesc multe persoane ca Messenger, si suprascris fisierul bot de bot

Msn? MSN Procesul incepe cu ferestre, asa ca intotdeauna trebuie sa te uiti daca nu exista

nici un inlocuitor.

Ei bine, acum stim unde este si daca acesta a fost instalat sau nu .. Vreau sa stiu de unde a venit de la ..

pentru aceasta putem sa tastam anumite date, de exemplu, utilizati un editor hex, cum ar fi HexWorkShop.

Cu acest program, vom vedea daca textul este in hex, compilator de limbaje de programare adauga la datele

executabile, serverul, de asemenea, troieni sau alte tipuri de malware au pentru a salva informatiile

transmise undeva .. Exista mai multe locuri in care programele malware pot fi salvate

datele de configurare si comenzi cu care a fost programate daca este folosit un constructor

(constructor), dintre care doua sunt:

EOF: Sfâr?it de fi?ier, uni programatori care configureaza serverul salveaza datele la sfâr?itul fi?ierului, datele criptate care nu sunt u?or detectate, datele importante descifrate pot fi ob?inute de la atacator, ne uitam cu un editor hex.

Resurse: Un alt mod de a salva date care are un programator, este prin intermediul resurselor, programatorul adauga o resursa pentru server cu toate datele blocat, pentru a vedea daca ave?i resurse care pot fi importante pentru informa?ii pot fi folosite un editor de resurse ca Resource Hacker sau XN Resource Editor.

Aici putem vedea ca compilatorul VB6 adauga traseul proiectului,

traseul este inclus în numele de utilizator al atacatorului.

* Se poate deduce ca au fost atacati cu un botnet gestionat de IRC.

Daca ne este greu pentru a gasi in cazul in care malware-ului,

putem alege a descarca un antivirus NOD32 ca, Avira, KIS, KAV de actualizare si de a face o scanare

pentru a vedea daca acesta detecteaza bug.

Dar, asa cum spune proverbul, mai bine in conditii de siguranta decat sa imi pare rau,

lasa unele aplicatii de analiza pe care sa le poti servi atunci, cand descarci, sau sa treaca un fisier

suspect mai bine o analiza complet, in mod evident .. analizati totul din virtual,ca VMWare...

sper ca mam explicat, destul de bine, si sa speram ca ajuta pe cineva in viitor..

Edited by io.kent
Posted

"mam gandit sa fac ceva frumos, anume, multi dintre noi stim, dar si asa nu avem suficiente detalli, asa ca mam gandit sa fac acest mic tutorial.. sper sa fie bine inteles,.."

"sper ca mam explicat, destul de bine, si sa speram ca ajuta pe cineva in viitor.."

..etc

Dupa greselile gramaticale si traducerea motamo imi dau seama ce 'ai facut tu' si ce ai c&p

Posted

Tradus cu Google Translate. Lumea se tot ia de ceva timp de tine, chiar nu te simti?

Eu daca nu as fi stiut de comunitatea asta si as fi gasit postul tau printr-un motor de cautare, as fi ocolit comunitatea asta. Datorita tie.

Prin posturile astea se vede ca esti un post-hunter.

Guest Kovalski
Posted

Nu am problema daca le traduci din Spaniola in Romana cu G-translate, dar inainte sa apesi butonul post, fa o revizuire la text.

Corecteaza greselile gramaticale evidente sau roaga pe cineva sa te ajute la corectarea textului.

Te rog sa imi scrii urmatoarea fraza corect, pentru a vedea diferentele.

sfâr?itul fi?ierului (Sfâr?it de fi?ier), unele programatori care configureaz? serverul salveaz? datele de la sfâr?itul fi?ierului, în cazul în care datele s? fie criptate sau nu sunt u?or de datele importante descifra pot fi ob?inute de la atacatorul, uitam cu un editor hex.
Guest Kovalski
Posted

Stii ce? Tu nu crezi ca rabdarea mea are limite?!?

Ti-am dat cartonas GALBEN adica doar AVERTISMENT nu ti-am dat rosu (SANCTIUNE) si tot tu faci pizda mare?!?

Ti-am explicat omeneste cine este B3ST si faptul ca trebuie sa-i oferi un minim de respect!

Daca te ridici cu pretentii in fata mea si incepi sa faci pizda mare te execut in 2 secunde nesimtitule!

Eu am dat cartonase galbene foarte rar si la persoane importante, la userii normali am dat mereu numai rosu sau ban.

In loc sa spui mersi ca ti-am dat doar galben tu faci pizda mare?

Vezi cum te ridici cu tupeul ca te trimit la Auschwitz!

Posted

Da ma rog exceptand greselile de scriere si alt ceva,Eu personal cred alt ceva in legatura cu virusii toata lumea e indemnata sa aiba un program antivirus pe pc,care de cele mai multe ori PC respectiv face update,ei bine producatorii antivirusilor prin acele updateuri pot infiltra unul din tipurile de virusi descrisi de tine,Cea ce ma face sa cred,marile corporatii antivirus sunt cele mai puternice si pot avea acces la Pc-urile clientilor fara ca acestea sa aiba nici cea mai mica idee.

Posted

ON, asa ceva a mai fost postat cel putin de 2x

OFF ; @ps-axl, nu stiu ce discutie ati avut voi, dar nu cred ca trebuie sa-i explici cine e B3ST si nici daca merita sau nu respect, daca vrea sa-l respecte il respecta pentru Miner-ul facut de el,motiv pentru care-l respect eu ca si utilizator al acestui forum chiar daca nu stiu cine-i el cu adevarat, cat despre posturile tale kent-ule, nu te supara, dar sunt plictisit de c&p-urile tale ... mai ales din Programe Hack. si inca 1 legat de B3ST, l-ar respecta daca i-ar intelege munca (tot de miner e vb) si share-ul. Cred ca like-urile au fost date inconstient nu?

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...