Источник изображения: pixabay.com

Введение в функцию вирусов

Добро пожаловать в мой следующий блог по информационной безопасности. Прежде чем перейти к тому, как кодируются функции вирусов и прочее, возникает вопрос: зачем вам это знать? Некоторые люди могут игнорировать эту часть, заявляя, что вы не хакер, тогда зачем вообще этому учиться? Причина в том, что даже если вы не являетесь хакером или экспертом по безопасности, существует высокая вероятность того, что вы будете чьей-то целью.

И если вы спросите меня, я не хочу быть под прицелом кого-то в упор без бронежилета. ДА! Вы правильно прочитали. В современном мире каждый должен знать, как обеспечить свою личную жизнь. После того, как крупнейшие мировые лидеры, такие как Google и АНБ, начали собирать информацию о каждом человеке, я думаю, что всем необходимо знать об информационной безопасности.

Вы можете думать, что я параноик. Если вы так думаете, то попытайтесь объяснить мне, почему АНБ и Google тратят триллионы долларов, чтобы собрать Intel о каждом живом человеке. Нет ответа? Добро пожаловать в виртуальный мир интернета.

Возможно, вам сейчас интересно, как бы вы защитились, если бы в таких компаниях, как Google или АНБ, уже были лучшие хакеры в мире. Ответ прост. Если вы попросите кого-нибудь выбрать ржавую швейную булавку из лежащих вокруг сотен булавок, он может легко проверить все из них менее чем за 10 минут и сообщить вам об этом.

Но что, если вы попросите человека найти булавку в стоге сена? И человек даже не знает, где находится стог сена … Хахаха. Да это так и есть. Но ждать! Мы НЕ здесь, чтобы говорить об информационной безопасности. Мы здесь, чтобы поговорить о функционировании вирусов и троянов. Да .. да. Я знаю. Дело в том, что хакерство и функция вирусов - это всего лишь две стороны одной медали.

Сомневаешься во мне? Тогда позвольте мне спросить вас, сколько из вас знает об уязвимости stagefright? Вряд ли 20-30% из вас, люди, могут знать это. Об этом я и говорил. Теперь, если вы позволите мне … давайте перестанем говорить загадки здесь и начнем фиксировать все кусочки головоломки в нужных местах.

Вирусы функционируют

По правде говоря, функции вирусов бывают разных типов. И не все они на самом деле называют вирусом, чтобы быть более конкретным. Перво-наперво, позвольте мне дать вам список его типов:

  1. Макро Вирус
  2. Memory Resident Virus
  3. Вирус переполнения буфера
  4. Вредоносное
  5. Троянский конь
  6. червяк
  7. Веб-скриптовая среда вирусов
  8. Полиморфный вирус
  9. Boot Infectors

Это на самом деле несколько из многих, которые я перечислил. Но я не буду обсуждать все это. Некоторые из вас могут быть просто обычными людьми, почти ничего не знающими об информационной безопасности. Я не ожидаю, что вы поймете все это. Я здесь, чтобы рассказать вам, как выбраться из среды этих чрезвычайно закодированных вирусов.

И ПОЖАЛУЙСТА !! Не говорите ни мне, ни мне, что у вас есть Антивирус. Независимо от того, сколько вы обновляете свой Антивирус, они так же хороши, как и 80-летний охранник ниже вашего общества, чтобы защитить себя от террористов.

Знаменитая цитата:

«В твоем мире я всего лишь призрак в твоих проводах. В моем мире я Бог ».

Закодированная среда вирусов

Перво-наперво … что такое кодировки? Среда с закодированными вирусами означает, что они закодированы таким образом, чтобы выглядеть совершенно не подозрительно. И в основном все сложные вирусы функционируют в кодировке. Все, что вы используете в своей повседневной жизни на компьютере, может быть закодированным вирусом. Все, начиная от вашего mp3-файла, JPEG.webp изображений, PDF или Exes.

Хотите знать некоторые из худших вещей? Даже ваш загрузочный диск (если вы скачали его с какой-то случайной интернет-страницы) может быть отформатирован таким образом, чтобы в вашей системе работали только вирусы. Хотите узнать что-то худшее? Возможно, вы устанавливаете антивирус в вашей системе, верно? Что если ваш антивирус сам был закодирован, чтобы скрыть функцию вирусов? Таким образом, вы даже не будете знать, что повлияло на вашу систему. Теперь вы думаете, что я параноик?

Паранойя - ключ к первоклассной безопасности

Теперь, когда вы, возможно, становитесь слишком параноиком и думаете обо всем, что вы скачали из Интернета, позвольте мне рассказать вам, как вы можете держаться подальше от этих вещей. НИКОГДА (и когда я говорю «никогда», я имею в виду это на 100%), загрузите все, что вы не знаете, откуда оно появилось.

У вас может быть привычка скачивать последние сериалы или ваш любимый фильм с торрента. Но эти файлы могут быть закодированы таким образом, что, как только вы запустите эти видео, на вашем компьютере откроется черный ход, который позволит хакерам со всего мира получить к нему доступ. Эта вещь гораздо чаще встречается с изображениями в формате jpeg.webp, pdf и mp3.

Я говорю это, потому что вы никогда не знаете, что эти файлы могут делать или запускать с вашего компьютера в фоновом режиме. Последнее, что вам нужно, это то, что полицейский стучит в вашу дверь вместо вашего соседа.

Теперь следующее, о чем нужно беспокоиться, это вредоносное ПО. Во-первых, что такое вредоносное ПО? Вредоносное ПО - это то, что не показывает, что вы хотите, чтобы изображение было именно таким. Эти типы вредоносных программ не будут закодированы в видео, о котором я говорил вам выше. Видеофайл должен быть специально закодирован, чтобы использовать уязвимость нулевого дня в программном обеспечении, то есть в медиаплеере, для запуска определенного набора кода.

Эта вредоносная программа затем загружает файл и запускает его, заражая компьютер. Вы могли бы подумать, что медиаплеер, вероятно, загружает обновление программного обеспечения или что-то, но это не так.

Они на самом деле загружают вирус из Интернета и хранят себя в медиаплеере, о котором Антивирус даже не узнает.

Эти виды вредоносных программ на самом деле распространены среди популярных форматов документов, таких как PDF, JPEG.webp или EXE-файлы. Они слишком распространены среди людей, и это делает их хорошей мишенью для авторов руткитов и хакеров; причина в том, что люди предполагают, что они в безопасности. Это одна из причин, по которой вам необходимо постоянно обновлять программное обеспечение в любой момент времени.

Вы никогда не знаете, какая у вас ошибка в программном обеспечении, и, вероятно, на нее будут влиять вредоносные программы и вирусы, подобные этим.

В конце концов, если быть более конкретным, любой тип файла может быть потенциальным эксплойтом, поскольку программное обеспечение, выполняющее исполняемый код, очевидно, уязвимо. Подобные эксплойты известны как атаки переполнения буфера. Они изменяют части кода, перезаписывая структуры данных вне диапазона памяти буфера. И это одна из причин, почему эти подвиги трудно отследить.

Если вы думаете, это оно … позвольте мне исправить вас. Если вы думаете, что загрузка с надежного сайта обеспечит вам 100% безопасность, я бы сказал вам мудро: «ВЫ НЕПРАВИЛЬНО». Вы слышали о Deep Web? Возможно нет.

Интернет, который обычно используют люди, составляет всего около 3% всего Интернета. Остальные 97% заполнены вирусами среды, трояны и хакеры сошли с ума. И это одна из причин, почему Deep Web запрещен Chrome и другими основными браузерами. Вы можете получить к нему доступ только через Tor.

Взлом браузера и кража файлов cookie

Вероятно, я ушел с пути выше, когда говорил о вирусных функциях и о том, как прыгнуть сразу в Deep Web (Страшный монстр под кроватью). Вот почему я решил сломать новый абзац … ОК! Для людей, которые не понимали, это был сарказм. Но возвращаясь к нашей точке зрения, вирусы функционируют не только в наши дни.

Благодаря уязвимости Zero-Day хакеры могут даже взломать ваш браузер с помощью простых закодированных сценариев, а затем проникнуть на ваши компьютеры, в ваши учетные записи электронной почты и затем … в ваши банковские счета. Да! То, что мой дорогой друг называется угон браузера. Взлом браузера - это метод, при котором хакеры, используя просто закодированный javascript, могут легко получить пользовательские сессии вашего браузера.

Это одна из главных причин, почему вы не должны заходить на сайты, о которых вы не знаете. И эти вещи чрезвычайно распространены в случае порно и религиозных сайтов. Причина в том, что они являются наименее безопасным веб-сайтом. Аналогичным образом, онлайн-игры не менее подвержены взлому.

Рекомендуемые курсы

  • Сертификационный курс по Maven и ANT Tools
  • Интернет-тренинг Sharp
  • Курсы Java
  • Учебный курс по цифровой электронике

Уязвимость к дрессировке

Ха-ха !! Это моя любимая часть. Если хакерских компьютеров было недостаточно, позвольте мне сказать вам, что даже ваши мобильные телефоны Android могут быть взломаны. Хотите еще плохие новости? Мне просто нужно знать ваш номер, а все остальное автоматизировано. Вам даже не нужно запускать программу сейчас. Да! Это так плохо. И это новая уязвимость сцены.

Уязвимость Stagefright распространяется на все телефоны Android по всему миру. Хуже всего то, что только некоторые лидеры мобильных телефонов исправили свои системы. Если у вас есть устройство под управлением KitKat или ниже, то вы, вероятно, обречены на всю жизнь. Эта уязвимость применима даже к леденцу на палочке, но шанс 100 из 1 все равно есть, что ваша система может быть исправлена.

Уязвимости Stagefright на самом деле представляют собой серьезную угрозу: злоумышленник может использовать их для кражи данных с любого мобильного телефона, отправив жертве мультимедийное сообщение (MMS), закодированное с помощью вредоносной программы. Многие программы могут обрабатывать MMS-контент и, следовательно, запускать эти приложения, но устройства с Google Hangouts представляют наибольшую опасность, поскольку жертве может даже не понадобиться открывать сообщение в Hangouts, поскольку видеовстречи фактически загружают видео без авторизации.

Во всех других атаках цель должна открыть свое приложение для обмена сообщениями, а само содержание сообщения - это эксплойт для работы. Уязвимости Stagefright затрагивают все ОС Android; будь то Froyo 2.2 или знаменитый Lollipop 5.1.1, который сегодня охватывает практически все устройства Android.

Помните, что устройство будет оставаться уязвимым до тех пор, пока оно не получит исправления Google для устранения этих уязвимостей. Все устройства Nexus и другие официальные устройства Google уже получили свои обновления для них. Вы можете проконсультироваться с производителем вашего телефона об этих обновлениях.

Как защитить себя от?

Единственное, что вы можете сделать сейчас, чтобы защитить себя, - это отключить функции автоматической загрузки из WhatsApp, MMS, Hangouts или любого другого приложения, которое вы используете. Когда устройство получает видеосообщение по SMS, по умолчанию оно автоматически загружает файл.

Поэтому, отключив автоматическую загрузку, он не дает злоумышленнику получить устройство для автоматической загрузки видео, содержащего эксплойты Stagefright, что позволяет пользователю удалить сообщение перед его выполнением и избежать использования устройства.

Второе - не выдавать номера любому случайному человеку в Интернете. Следующее, что вы знаете, это доступ к данным вашего мобильного телефона.

Вывод

В современном мире лучшее, что вы можете сделать, это быть как можно более параноиком.

Есть известная строка, рассказанная главой НАСА, когда он давал интервью о безопасности в Интернете:

Репортер: Как вы защищаете себя от всех этих небезопасных вещей вокруг вас?

Директор: Я просто не пользуюсь мобильным телефоном. У меня даже нет компьютера на моем месте.

Да! Теперь вы знаете, насколько вы защищены, когда глава НАСА настолько параноидален.

Рекомендуемые статьи

Это было руководство по функционированию вирусов и троянов в кратком обзоре этой статьи. Это следующая внешняя ссылка, связанная с функцией вирусов.

  1. Преимущества приложений безопасного Интернета вещей (IoT)
  2. Полное руководство для начинающих по этическим программам взлома
  3. Интервью по сетевой безопасности: самые популярные и популярные
  4. Советы по разработке приложений безопасного Интернета вещей (IoT)
  5. Самые эффективные приложения для защиты Android (последние)