Как осуществляется взлом и изменение программного кода?
Для изменения кода
программы (например для того, чтобы создать "патч" или
проанализировать программу-вирус) используются дизассемблеры. Сильно
не вдаваясь в подробности - это специализированное ПО для
преобразования машинного кода в текст программы на языке ассемблера.
Дизассемблеры используются как хакерами, так и антихакерами (к
примеру: сотрудниками "Лаборатории
Касперского").
Одним из популярных дизассемблеров является "IDA Pro".
Данный дизассемблер способен разобрать любую программу буквально по
кирпичикам.
Самым уязвимым местом,
через которое происходит заражение ПК вредоносным ПО, являются
включенные
Java скрипты в браузерах. Эксплоиты к
Java достаточно легко использовать под любой
версией
Windows, а при некоторых доработках
злоумышленников, как это было в случае с Flashfake,
эксплойт может стать кроссплатформенным.
Этим и объясняется особый интерес киберпреступников к java-уязвимостям.
Уязвимость также существует в Adobe Reader,
однако при регулярном обновлении данного приложений программные
"дыры" в нем быстро заделываются программистами-разработчиками
Adobe .
Ошибки в проигрывателе Flash-файлов являются
объектом пристального изучения злоумышленников не первыый год. По
данным отчетов компании "Лаборатория Касперского" в десятке наиболее
часто встречающихся уязвимостей оказалось два "представителя"
Adobe Flash. Пятерку замыкают эксплоиты для
устройств под управлением Android OS.
Основная их цель - незаметно сделать "Jailbreak"
(Jailbreak (джейлбрейк) -
официально неподдерживаемая Apple операция,
которая позволяет получить доступ к файловой системе
устройства.
Это позволяет расширить возможности аппарата, например, сделать
возможным поддержку тем оформления, твиков и установку приложений из
сторонних источников (не App
Store) и представить любым программам, в том
числе и вредоносным, полный доступ к памяти и функциям телефона или
планшета.
Интернет
сегодня весьма агрессивная среда, где зараженным может оказаться
практически любой сайт, и в результате посетители, у которых есть
уязвимые приложения, становятся жертвами злоумышленников.
Главная цель вирусописателей — это электронные счета или
конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов.
Если Вам понравилась статья, то больше о путях заражения можете почитать здесь... (Отличный сайт, рекомендую!)
APISpy32 - шпион за WinAPI функциями, для платформ Windows. Шпион перехватывает вызовы API функций, производимые программами и даже DLL библиотеками. К тому же,
в то время как другие подобные прораммы могут шпионить только за одним
приложением, APISpy32 шпионит за всеми процессами в системе, имея для этого
специальный навороченный движок. Основные возможности: поддерживает NT/XP/2003,
также ПО ведёт лог вызываемых WinAPI функций и их входных параметров, поддерживает юникод
символы, не нагружает систему.
CurrPorts 1.75 Rus - очень полезная программа, показывает открытые TCP/IP порты и соединения.
XSpider 7 - лучшее ПО, для сканирования всех открытых и закрытых портов и соединений. Программа проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco (не исключая, конечно, *nix, Solaris, Novell, AS400 и т.д.) XSpider работает с уязвимостями на разном уровне - от системного до прикладного. В частности, XSpider включает мощный и глубокий анализатор защищенности WEB-серверов и WEB-приложений (например, Интернет-магазинов). Некоторые производители разрабатывают для этого отдельные продукты, XSpider является универсальной системой, причем это ни в коей мере не идет в ущерб качеству каждой из отдельных возможностей. Более подробный список возможностей представлен на сайте разработчика ПО http://www.ptsecurity.ru/xs7/kf/
Autoruns 9.54 - ещё один отличный инструмент от Sysinternals, отображающий все ветви реестра, в
которых прописываются прогаммы, автоматически загружаемые при включении
компьютера, естественно в эти параметры часто вписываются всякие трояны,
рекламные модули и "оптимизаторы" интернета, Autoruns позволяет удалить из
автозагрузки те программы, которые вам кажутся подозрительными.
kerberos 1.13p - шпион для отлова вызова WinAPI функций. Может перехватывать не только API функции, но и
пользовательские, поддерживает плагины, которые позволяют производить с функцией все,что
угодно, умеет работать как загрузчик программ, а также имеет несколько других
возможностей. Лог работы шпиона в виде текстового файла *.rep появится в папке с
программой, которую шпионят.
UINC KeyLogger 1.0 - предназначен для перехвата и сохранения в файл всего, что вводится с клавиатуры. Программа умеет работать в скрытом режиме и всплывать по
нажатию комбинации клавиш.
MultiMon 2.00 - монитор доступа к файлам, реестру, драйверам, буфера
обмена, нажатий клавиатуры и процессов.
PortMon 3.02 - монитор данных проходящих через параллельные и последовательные порты компьютера. Может быть полезен при настройках диалап модемов или в анализе аппаратных ключей.
Registry Monitor 7.04 - отличный монитор, шпионящий за программами,
которые работают с реестром - быстро покажет
вам что программы там мутят с реестром.
Некоторые хитроумные разработчики научились
его закрывать программно, но это можно поправить
вручную, изменив класс окна монитора.
SmartSniff 1.51 Rus - программа для захвата TCP/IP пакетов проходящий по сети.
SniffPass 1.07 Rus - программа слушает траффик и собирает все проходящие
через сетевой адаптор или модем пароли, среди которых
POP3, IMAP4, SMTP, FTP и HTTP пароли. Таким образом,
независимо от используемой программы, работающей с
сетью, вы получаете все пароли в открытом виде - отличный
способ вспомнить забытый пароль, который давным давно
зашифрован где то в настройках программ.
Удаленное управление ПК с помощью Telnet
Удаленное управление ПК с помощью SSH
Частная виртуальная сеть VPN
Список различных программ-мониторингов и программ-шпионов за системой, нажатиями клавиатуры, чтением файлов, чтением клоючей из реестра, соединениями по сети и прочего специфического ПО
ТОП-5 самых уязвимых мест в ПК
Хакеры и секреты взлома