sonyps4.ru

Как создать вирус шутку с помощью блокнота. Вирусы и борьба с ними

Для обнаружения признаков шпионской деятельности вредоносного ПО прислушайтесь к своим личным ощущениям. Если вам кажется, что компьютер стал работать гораздо медленнее или соединение с Интернетом уже не такое быстрое, каким должно быть, перед вами первые симптомы, требующие дальнейшего выяснения.

Кстати, не каждый антивирус надежно распознает опасность. Обзор самых лучших систем вы найдете в таблице ниже. За них придется выложить от 800 до 1800 рублей, но зато они относительно хорошо защитят вас от атак. При этом не стоит бояться падения производительности из-за использования антивируса. Современные версии практически не влияют на скорость работы компьютера.

Киберпреступники распространяют по 100 новых вирусов в час. Настольный компьютер - основная цель шпионского ПО. Вредителей можно обнаружить только при правильном выборе утилит. Лишь немногие программы надежно защитят ваш компьютер от шпионского ПО. Ниже представлены лидеры рынка.

Цена, руб. (ок.) Общая оценка Распознавание Ложные
тревоги
Быстродействие
1 Kaspersky Internet Security для всех устройств 1800 99,9 99,7 100 100
2 BitDefender Internet Security 1600 97,5 100 96,3 93,6
3 Symantec Norton Security Standard 1300 96,9 98,1 96,7 94,7
4 Trend Micro Internet Security 800 94,3 90,8 98 97,5
5 F-Secure SAFE 1800 83,6 84,5 82,5 83

Используйте параллельно несколько сканеров

Шпионское ПО окапывается либо в системе под видом службы, либо в отдельных программах. Некоторые особо глубоко угнездившиеся вирусы могут скрываться даже от современных защитных инструментов. Специалисты по информационной безопасности в последние годы постоянно обнаруживали уязвимости в антивирусных системах: лишь недавно эксперт Тавис Орманди , работающий в отделе Project Zero корпорации Google, вскрыл глубокие бреши в продуктах Symantec.

В частности, он использовал то обстоятельство, что Symantec обладает правом распаковывать код внутри ядра Windows. Применив метод переполнения буфера, инженер смог выполнить вредоносный код с правами ядра и обойти тем самым антивирусную защиту - и это лишь один пример.

Поэтому очень важно проводить проверку несколькими утилитами. Для дополнительной безопасности воспользуйтесь программой Farbar Recovery Scan Tool , которая сохраняет логи запущенных служб.

Запустите утилиту и нажмите «Scan». По завершении процесса в папке программы вы найдете журнал под названием «frst.txt». Откройте этот файл и перейдите к разделу «Services». Здесь ищите имена, указывающие на шпионское ПО, например, «SpyHunter». Если вы в каком-то из них не уверены, проверьте в поиске Google.

При обнаружении незваных гостей запустите программу SpyBot Search & Destroy и просканируйте систему. После этого снова запустите Farbar Tool . Если в результате вы перестали видеть подозрительную службу - вирус удален. В случае, когда SpyBot ничего не обнаруживает, примените сканер от Malwarebytes или ESET Online Scanner .

Инструкция по защите

Просканируйте свой ПК с помощью Farbar (1). Эта утилита отобразит все действующие службы в логе. Если ничего подозрительного найдено не было, пройдитесь по системе программой ESET Online Scanner (2). Наиболее коварные вирусы можно удалить только решением Rescue Disk от «Лаборатории Касперского» (3).

Особые программы для помощи в экстренных случаях

Даже при проведении разнообразных проверок стоит учесть, что существуют особо коварные вирусы, например, руткиты, укрывающиеся так глубоко в системе, что сканирование Farbar и другими программами не способно их обнаружить.

Поэтому напоследок всегда проверяйте систему инструментом Kaspersky Rescue Disk . Он представляет собой систему Linux, запускающуюся отдельно от Windows и проверяющую ПК на основе современных сигнатур вирусов. Благодаря ему вы разоблачите даже самое заковыристое вредоносное ПО и очистите компьютер от шпионов.

Для блокировки вынюхивающих программ в будущем необходимо пользоваться последней версией антивируса и устанавливать все ключевые системные обновления. Чтобы предложения от сторонних разработчиков, которые не обновляются автоматически, всегда были в наисвежайшем состоянии, обратитесь к комплексному антивирусному пакету Kaspersky Internet Security (лицензия на два устройства стоит 1800 рублей). Он же обеспечит антишпионскую защиту.

Фото: компании-производители

Вирусы шпионы!

Spyware - это бич нынешнего века. Многие миллионы компьютеров в мире инфицированы этими вредоносными программами- шпионами, и многие этого не замечают.

Шпионы не только вредят безопасности вашей информации, но также заметно снижают скорость Вашего компьютера. Когда Вы загружаете один из пакетов программ со шпионами, то эта программа автоматически устанавливается на вашем компьютере вне зависимости от вашего желания. Иногда, при инсталляции шпион просит Вас установить программное обеспечение спонсора. При установке шпионская программа стремиться установиться в системный реестр вашего компьютера и находится в нём до тех пор, пока вы полностью не удалите её оттуда.

Шпион, пожирая потенциал компьютера, снижает работоспособность центрального процессора и памяти. В результате этого, ваш ПК снижает скорость работы или даже совсем перестает отвечать на запросы. Шпион не исчезнет сам по себе, а только будет вызывать все большую задержку, потому что Spyware продолжит собирать сведения Вашего компьютера. Существует три основных способа разрушения вашей системы программами- шпионами:

1. Есть шпионы, которые постоянно отслеживают все ваши покупки. Если вы используете свою кредитную карту, Вы можете в итоге не досчитаться своих финансов, программа - шпион узнает номер вашей кредитной карты, и даст возможность использовать её для покупок другими людьми. Вы можете об этом не узнать, пока не обнаружите нехватку денег.

2. Хакеры (те, кто за кулисами) смогут получить доступ к вашему компьютеру и информации о нём. Они смогут узнать, какие клавиши вы используете в режиме реального времени, проникнуть в ваш компьютер, изменить настройки браузера, инсталлировать свои программы без вашего согласия. Кроме того, шпионы также могут собирать информацию об электронных адресах, паролях и даже номерах кредитных карт. Но эту проблему можно решить, но только просмотрите и внимательно изучите все имеющиеся программы по удалению шпионов, отзывы к ним, потому что некоторые из них могут причинить больше вреда, чем пользы.

3. Программы - шпионы могут находить информацию о ваших адресах электронной почты. Если это произойдет, то вы столкнетесь с множеством проблем, одна из которых, Вас просто завалят рекламными письмами.

Если даже Вы простой пользователь, есть несколько способов, которые Вы можете легко сделать, чтобы быстро и надёжно увеличить скорость работы Вашего компьютера. Первый и самый доступный метод, который Вы должны обязательно сделать, заключается в дефрагментации дисков. "Мастер дефрагментации" на Вашем компьютере поможет её провести. Вы, возможно, хотели бы сделать это быстро, однако, это может занять много времени. Процесс не следует прерывать. При регулярной работе уже на следующую проверку уйдет меньше времени.

Второй путь заключается в установке и применению хорошей программы по уничтожению программ-шпионов. Например, хорошо разбирается с ними Spyware Doctor.

Далее можно программно в браузерах снизить период сохранения посещаемых страниц, если Вам это не нужно с одного месяца, как стоит по умолчанию до 1-2-х дней или на удаление их сразу после выхода со странички сайта.

Когда Вы деактивируете свой рабочий стол, станет меньше нагрузка на оперативную память. А разницы в дизайне и работе не почувствуете.

Убедитесь, что у Вас стоит хорошая антивирусная программа, используйте её постоянно. Если Вы удаляете вирусы и препятствуете их распространению, то этим Вы заметно ускоряете работу компьютера.

Как только выполните эти простые правила, Вы будете поражены, насколько быстрее заработал компьютер, и сколько места на диске освободилось.

Пользуясь Интернетом, не стоит думать, что Ваша конфиденциальность защищена. Недоброжелатели часто следят за Вашими действиями и стремятся заполучить Вашу личную информацию с помощью особого вредоносного ПО – шпионских программ. Это один из самых старых и самых распространенных типов угроз в сети Интернет: эти программы без разрешения проникают на Ваш компьютер, чтобы инициировать различные противозаконные действия. Стать жертвой таких программ очень легко, однако избавиться от них бывает сложно – особенно в том случае, когда Вы даже не знаете, что Ваш компьютер заражен. Но не стоит отчаиваться! Мы не оставим Вас один на один с угрозами! Вам лишь нужно знать, что такое шпионские программы, как они проникают на компьютер, как они пытаются навредить Вам, как устранить эти программы и как можно предотвратить атаки шпионских программ в будущем.

Что такое шпионская программа?

История шпионских программ

Термин «шпионская программа» впервые был упомянут в 1996 году в одной из специализированных статей. В 1999 году этот термин использовался в пресс-релизах и уже имел то значение, которое закреплено за ним сегодня. Он быстро приобрел популярность в средствах массовой информации. Прошло немного времени, и в июне 2000 года было выпущено первое приложение, предназначенное для борьбы со шпионскими программами.

«Первые упоминания о шпионских программах датируются 1996 годом».

В октябре 2004 года медийная компания America Online и Национальный альянс кибербезопасности (NCSA) провели исследование данного феномена. Результат оказался невероятным и пугающим. Около 80 % всех пользователей сети Интернет так или иначе сталкивались с проникновением шпионских программ на свои компьютеры, приблизительно на 93 % компьютеров присутствовали компоненты шпионских программ, при этом 89 % пользователей не знали об этом. И почти все пользователи, пострадавшие от шпионских программ (около 95 %), признали, что не давали разрешения на их установку.

На сегодняшний день операционная система Windows является предпочтительной целью для атак шпионских программ в силу своей широкой распространенности. Вместе с тем, в последние годы разработчики шпионских программ также обращают внимание на платформу Apple и на мобильные устройства.

Шпионские программы для Mac

Исторически сложилось так, что авторы шпионских программ считают своей главной целью платформу Windows, поскольку она имеет более обширную базу пользователей, чем платформа Mac. Несмотря на это в 2017 году отрасль пережила существенный всплеск активности вредоносного ПО для компьютеров Mac, причем большая часть атак была совершена посредством шпионских программ. Шпионские программы для Mac имеют модель поведения, аналогичную шпионским программам для Windows, однако среди них преобладают программы для кражи паролей и бэкдоры общего назначения. К вредоносным действиям ПО, принадлежащего ко второй категории, относится удаленное выполнение вредоносного кода, кейлоггинг , захват изображения экрана, произвольная загрузка и скачивание файлов, фишинг паролей и т. д.

«В 2017 году отрасль пережила существенный всплеск активности вредоносного ПО для компьютеров Mac, причем большая часть атак была совершена посредством шпионских программ».

Помимо вредоносных шпионских программ, в среде Mac также нередко встречаются так называемые «законные» шпионские программы. Эти программы продаются реально существующими компаниями на официальных веб-сайтах, а в качестве их основной цели декларируется контроль за детьми или сотрудниками. Разумеется, такие программы являются классической «палкой о двух концах»: они допускают возможность злоупотребления своими функциями, поскольку предоставляют обычному пользователю доступ к инструментарию шпионских программ, не требуя для этого каких-либо специальных знаний.

Шпионские программы для мобильных устройств

Шпионские программы не создают ярлыка и могут подолгу находиться в памяти мобильного устройства, похищая важную информацию, например входящие/исходящие SMS-сообщения, журналы входящих/исходящих звонков, списки контактов, сообщения электронной почты, историю браузера и фотографии. Кроме того, шпионские программы для мобильных устройств потенциально могут отслеживать нажатия клавиш, записывать звуки в радиусе действия микрофона Вашего устройства, делать фотографии в фоновом режиме, а также отслеживать положение Вашего устройства с помощью GPS. В некоторых случаях шпионским программам даже удается контролировать устройство с помощью команд, отправляемых по SMS и/или приходящих с удаленных серверов. Шпионские программы отправляют похищенные сведения по электронной почте или посредством обмена данных с удаленным сервером.

Не стоит забывать, что потребители являются не единственной целью злоумышленников, создающих шпионские программы. Если Вы используете свой смартфон или планшетный компьютер на рабочем месте, хакеры могут атаковать организацию Вашего работодателя за счет уязвимостей, заложенных в системе мобильных устройств. Более того, группам реагирования на инциденты в области компьютерной безопасности может быть не под силу выявлять атаки, совершаемые через мобильные устройства.

Шпионские программы обычно проникают на смартфоны тремя способами:

  • Незащищенная бесплатная Wi-Fi-сеть, которая часто устанавливается в публичных местах, например в аэропортах и кафе. Если Вы зарегистрировались в такой сети и передаете данные через незащищенное соединение, злоумышленники могут следить за всеми действиями, которые Вы совершаете, пока остаетесь в сети. Обращайте внимание на предупреждающие сообщения, отображаемые на экране Вашего устройства, – особенно в том случае, если они указывают на сбой при проверке подлинности удостоверения сервера. Позаботьтесь о своей безопасности: избегайте таких незащищенных соединений.
  • Уязвимости операционной системы могут создать предпосылки для проникновения вредоносных объектов на мобильное устройство. Производители смартфонов часто выпускают обновления для операционных систем, чтобы защитить пользователей. Поэтому мы рекомендуем Вам устанавливать обновления, как только они становятся доступными (до того, как хакеры попытаются атаковать устройства, на которых установлены устаревшие программы).
  • Вредоносные объекты часто скрываются в обычных на первый взгляд программах – и вероятность этого возрастает в том случае, если Вы загружаете их не через магазин приложений, а с веб-сайтов или через сообщения. Во время установки приложений важно обращать внимание на предупреждающие сообщения, особенно если они запрашивают разрешение на доступ к Вашей электронной почте или другим персональным данным. Таким образом, мы можем сформулировать главное правило безопасности: пользуйтесь только проверенными ресурсами для мобильных устройств и избегайте приложений сторонних разработчиков.

Кого атакуют шпионские программы?

В отличие от других типов вредоносного ПО, разработчики шпионских программ не стремятся нацелить свои продукты на какую-либо конкретную группу людей. Напротив, в ходе большинства атак шпионские программы разворачивают свои сети очень широко, чтобы поразить как можно больше устройств. Следовательно, каждый пользователь потенциально является целью шпионских программ, ведь, как справедливо полагают злоумышленники, даже самый крохотный объем данных рано или поздно найдет своего покупателя.

«В ходе большинства атак шпионские программы разворачивают свои сети очень широко, чтобы поразить как можно больше устройств».

Например, спамеры покупают адреса электронной почты и пароли, чтобы рассылать вредоносный спам или совершать какие-либо действия под видом других лиц. В результате атак шпионских программ на финансовую информацию кто-то может лишиться средств на банковском счете или стать жертвой аферистов, использующих в своих махинациях настоящие банковские счета.

Информация, полученная из похищенных документов, изображений, видеозаписей и других цифровых форм хранения данных, может использоваться для вымогательства.

В конечном итоге никто не застрахован от атак шпионских программ, а хакеры особо не задумываются над тем, чьи компьютеры они заражают в погоне за достижением своих целей.

Что делать, если мой компьютер заражен?

Проникшая в систему шпионская программа стремится оставаться незамеченной, и обнаружить ее можно только в том случае, если пользователь обладает достаточным опытом и действительно знает, где следует искать. Так что многие пользователи продолжают работать, не подозревая об угрозе. Но если Вам кажется, что на компьютер проникла шпионская программа, нужно прежде всего очистить систему от вредоносных объектов, чтобы не скомпрометировать новые пароли. Установите надежный антивирус, который способен обеспечить должную кибербезопасность и использует агрессивные алгоритмы обнаружения и удаления шпионских программ. Это важно, поскольку только агрессивные действия антивируса способны полностью удалить из системы артефакты шпионских программ, а также восстановить поврежденные файлы и нарушенные настройки.

Очистив систему от угроз, обратитесь к представителям своего банка, чтобы предупредить о потенциальной вредоносной активности. В зависимости от того, какая информация была скомпрометирована на зараженном компьютере (особенно если он подключен к сети предприятия или организации), закон может требовать от Вас сообщить правоохранительным органам о фактах проникновения вирусов или сделать соответствующее публичное заявление. Если информация носит деликатный характер или связана со сбором и передачей изображений, аудио- и/или видеофайлов, Вам следует обратиться к представителю правоохранительных органов и сообщить о потенциальных нарушениях федерального или местного законодательства.

И последнее: Многие поставщики средств защиты от кражи идентификационных данных заявляют, что их сервисы могут выявлять мошеннические транзакции или временно блокировать Ваш кредитный счет во избежание ущерба от вредоносных действий нежелательных программ. На первый взгляд, блокировка кредитной карты – действительно здравая идея. Однако компания Malwarebytes настоятельно рекомендует не покупать средства защиты от кражи идентификационных данных .

«Многие поставщики средств защиты от кражи идентификационных данных заявляют, что их сервисы могут выявлять мошеннические транзакции».

Как защититься от шпионских программ?

Наилучшая защита от шпионских программ, как и от большинства типов вредоносного ПО, в первую очередь зависит от Ваших действий. Пожалуйста, следуйте этим базовым рекомендациям, благодаря которым Вы сможете обеспечить свою кибербезопасность:

  • Не открывайте электронные письма, присланные неизвестными отправителями.
  • Не загружайте файлы из непроверенных источников.
  • Прежде чем переходить по ссылке, наводите на нее курсор мыши, чтобы проверить, на какую веб-страницу она Вас приведет.

Но по мере того как пользователи накапливали опыт в области кибербезопасности, хакеры тоже становились хитрее, создавая все более изощренные способы доставки шпионских программ. Именно поэтому установка антивируса, доказавшего свою эффективность, чрезвычайно важна для противодействия самым современным шпионским программам.

Ищите антивирусы, которые предоставляют защиту в реальном времени. Данная функция позволяет автоматически блокировать шпионские программы и другие угрозы до того, как они смогут навредить Вашему компьютеру. Некоторые традиционные антивирусы и другие средства обеспечения кибербезопасности во многом полагаются на сигнатурные алгоритмы обнаружения – а такую защиту легко обойти, особенно если речь идет о современных угрозах.
Также следует обращать внимание на наличие функций, которые блокируют само проникновение шпионских программ на компьютер. Например, это может быть технология противодействия эксплойтам и защита от вредоносных веб-сайтов, на которых хранятся шпионские программы. Premium-версия программы Malwarebytes имеет проверенную репутацию и является надежным средством защиты от шпионских программ.

В цифровом мире опасности являются неотъемлемой частью интернет-действительности и могут подстерегать Вас на каждом шагу. К счастью, есть простые и эффективные способы защититься от них. Если Вы будете поддерживать разумный баланс между применением антивируса и соблюдением основных мер предосторожности, Вам удастся оградить каждый используемый компьютер от атак шпионских программ и от действий злоумышленников, которые за ними стоят.
Со всеми нашими отчетами о шпионских программах Вы можете ознакомиться

Голландская газета NRC Handelsblad сообщила, ссылаясь на документы, предоставленные бывшим сотрудником Агентства национальной безопасности (АНБ) Эдвардом Сноуденом, о том, что это ведомство заразило вирусом-шпионом более 50000 тысяч компьютерных сетей по всему миру.

Сети взламывались и заражались с целью установки в них программного обеспечения для осуществления слежки за персональной информацией, размещаемой в социальных сетях. В 2012 году нападению вируса-шпиона подверглись сети, расположенные в США, Китае, Бразилии, Индии, Венесуэле, ряде африканских и арабских стран, и также сети, расположенные на территории России.

Подобным методом информационной слежки пользовались также и в Британском центре правительственной связи (GCHQ). Его сотрудники получили доступ к личным данным, находящимся в сети бельгийского интернет-провайдера Belgacom и международной Организации стран-экспортеров нефти (ОПЕК). Для сбора информации британские спецслужбы использовали метод «квантового проникновения», который позволял вирусам-шпионам проникать в компьютеры через страницы соцсети LinkedIn и интернет-провайдера Belgacom.

Вирус-шпион

Впервые мир узнал о массовой слежке в Интернете летом 2013 года, благодаря сведениям, переданным бывшим сотрудником АНБ Эдвардом Сноуденом. Люди возмущены подобными фактами. Однако что в действительности происходит и какой процесс разворачивается в Интернете – в этом можно разобраться, используя знания по системно-векторной психологии.

Вирус-шпион – примета века информации

Мы живем в век информации. Это не просто некое абстрактное утверждение. Согласно системно-векторной психологии, после Второй мировой войны мы вступили в кожную фазу развития человечества, когда наибольшее развитие получает квартель информации, состоящая из двух мер – звуковой и зрительной. (Квартель – одна четвертая часть восьмимерной матрицы, модели, принятой в системно-векторной психологии, для описания всех уровней природы физического мира и психики человека).

Звуковая и зрительная мера в человеке проявляют себя как звуковой и зрительный вектора, чьими ведущими каналами восприятия являются соответственно уши и глаза. Именно они в наибольшей степени отвечают за восприятие информации. Этими мерами была создана новая реальность, отвечающая потребностям звуко-зрительных людей, в которой властвуют картинка и слово (зрение получает удовольствие от увиденного, а звук – от облачения мысли в слово).

Вирус-шпион

Развитие звуковой и зрительной меры дает общее увеличение интеллектуального уровня человечества и формирование коллективной мысли. Поэтому в эпоху информации Интернет становится основной площадкой для разворачивания главных событий человеческого общежития. Сюда переместились общение, бизнес, политика и ее качественно новая форма разведки с помощью вирусов-шпионов. Сюда переместились войны, которые все больше носят информационный характер. Здесь зародилась «оранжевая революция» и «арабская весна». Виртуальная реальность становится ощутимой и значимой в главных вопросах – вопросах национальной безопасности и выживания народов.

Вирус-шпион на службе у серых кардиналов

Пространство Интернета становится все более угрожающим для безопасности государств. Поэтому здесь начинает проявляться закономерное напряжение между звуковой и обонятельной мерой.

Марина Голомолзина

2 июня 2016 в 12:29

Пишем свое вредоносное ПО. Часть 1: Учимся писать полностью «не обнаружимый» кейлогер

  • Блог компании Varonis Systems ,
  • Информационная безопасность ,
  • Программирование
  • Перевод
  • Recovery Mode

Хакерский мир можно условно разделить на три группы атакующих:


1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО.


2) «Byuers» - не чистые на руку предприниматели, тинэйджеры и прочие любители острых ощущений. Покупают услуги по написанию такого ПО в интернете, собирают с ее помощью различную приватную информацию, и, возможно, перепродают ее.


3) «Black Hat Сoders» - гуру программирования и знатоки архитектур. Пишут код в блокноте и разрабатывают новые эксплоиты с нуля.


Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО.


Зачем ИБ-персоналу эти сомнительные навыки?


Знай своего врага. Как мы уже обсуждали в блоге Inside Out, нужно думать как нарушитель, чтобы его остановить. Я – специалист по информационной безопасности в Varonis и по моему опыту – вы будете сильнее в этом ремесле если будете понимать, какие ходы будет делать нарушитель. Поэтому я решил начать серию постов о деталях, которые лежат в основе вредоносного ПО и различных семействах хакерских утилит. После того, как вы поймете насколько просто создать не детектируемое ПО, вы, возможно, захотите пересмотреть политики безопасности на вашем предприятии. Теперь более подробно.


Для этого неформального класса «hacking 101» вам необходимы небольшие знания в программировании (С# и java) и базовое понимание архитектуры Windows. Имейте ввиду, что в реальности вредоносное ПО пишется на C/C++/Delphi, чтобы не зависеть от фреймфорков.


Кейлогер


Кейлогер – это ПО или некое физическое устройство, которое может перехватывать и запоминать нажатия клавиш на скомпрометированной машине. Это можно представить как цифровую ловушку для каждого нажатия на клавиши клавиатуры.
Зачастую эту функцию внедряют в другое, более сложное ПО, например, троянов (Remote Access Trojans RATS), которые обеспечивают доставку перехваченных данных обратно, к атакующему. Также существуют аппаратные кейлогеры, но они менее распространены, т.к. требуют непосредственного физического доступа к машине.


Тем не менее создать базовые функции кейлогера достаточно легко запрограммировать. ПРЕДУПРЕЖДЕНИЕ. Если вы хотите попробовать что-то из ниже следующего, убедитесь, что у вас есть разрешения, и вы не несёте вреда существующей среде, а лучше всего делать это все на изолированной ВМ. Далее, данный код не будет оптимизирован, я всего лишь покажу вам строки кода, которые могут выполнить поставленную задачу, это не самый элегантный или оптимальный путь. Ну и наконец, я не буду рассказывать как сделать кейлогер стойким к перезагрузкам или пытаться сделать его абсолютно не обнаружимым благодаря особым техникам программирования, так же как и о защите от удаления, даже если его обнаружили.



Для подключения к клавиатуре вам всего лишь нужно использовать 2 строки на C#:


1. 2. 3. public static extern int GetAsyncKeyState(Int32 i);

Вы можете изучить больше про фунцию GetAsyncKeyState на MSDN :


Для понимания: эта функция определяет нажата клавиш или отжата в момент вызова и была ли нажата после предыдущего вызова. Теперь постоянно вызываем эту функцию, чтобы получать данные с клавиатуры:


1. while (true) 2. { 3. Thread.Sleep(100); 4. for (Int32 i = 0; i < 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

Что здесь происходит? Этот цикл будет опрашивать каждые 100 мс каждую из клавиш для определения ее состояния. Если одна из них нажата (или была нажата), сообщение об этом будет выведено на консоль. В реальной жизни эти данные буферизируются и отправляются злоумышленнику.


Умный кейлогер

Погодите, а есть ли смысл пытаться снимать всю подряд информацию со всех приложений?
Код выше тянет сырой ввод с клавиатуры с любого окна и поля ввода, на котором сейчас фокус. Если ваша цель – номера кредитных карт и пароли, то такой подход не очень эффективен. Для сценариев из реального мира, когда такие кейлогеры выполняются на сотнях или тысячах машин, последующий парсинг данных может стать очень долгим и по итогу потерять смысл, т.к. ценная для взломщика информация может к тому времени устареть.


Давайте предположим, что я хочу заполучить учетные данные Facebook или Gmail для последующей продажи лайков. Тогда новая идея – активировать кейлоггинг только тогда, когда активно окно браузера и в заголовке страницы есть слово Gmail или facebook. Используя такой метод я увеличиваю шансы получения учетных данных.


Вторая версия кода:


1. while (true) 2. { 3. IntPtr handle = GetForegroundWindow(); 4. if (GetWindowText(handle, buff, chars) > 0) 5. { 6. string line = buff.ToString(); 7. if (line.Contains("Gmail")|| line.Contains("Facebook - Log In or Sign Up ")) 8. { 9. //проверка клавиатуры 10. } 11. } 12. Thread.Sleep(100); 13. }

Этот фрагмент будет выявлять активное окно каждые 100мс. Делается это с помощью функции GetForegroundWindow (больше информации на MSDN). Заголовок страницы хранится в переменной buff, если в ней содержится gmail или facebook, то вызывается фрагмент сканирования клавиатуры.


Этим мы обеспечили сканирование клавиатуры только когда открыто окно браузера на сайтах facebook и gmail.


Еще более умный кейлогер


Давайте предположим, что злоумышленник смог получить данные кодом, на подобии нашего. Так же предположим, что он достаточно амбициозен и смог заразить десятки или сотни тысяч машин. Результат: огромный файл с гигабайтами текста, в которых нужную информацию еще нужно найти. Самое время познакомиться с регулярными выражениями или regex. Это что-то на подобии мини языка для составления неких шаблонов и сканирования текста на соответствие заданным шаблонам. Вы можете узнать больше здесь.


Для упрощения, я сразу приведу готовые выражения, которые соответствуют именам логина и паролям:


1. //Ищем почтовый адрес 2. ^[\w!#$%&"*+\-/=?\^_`{|}~]+(\.[\w!#$%&"*+\-/=?\^_`{|}~]+)*@((([\-\w]+\.)+{2,4})|(({1,3}\.){3}{1,3}))$ 3. 4. 5. //Ищем пароль 6. (?=^.{6,}$)(?=.*\d)(?=.*)

Эти выражения здесь как подсказка тому, что можно сделать используя их. С помощью регулярных выражений можно искать (т найти!) любые конструкции, которые имеют определенный и неизменный формат, например, номера паспортов, кредитных карт, учетные записи и даже пароли.
Действительно, регулярные выражения не самый читаемый вид кода, но они одни из лучших друзей программиста, если есть задачи парсинга текста. В языках Java, C#, JavaScript и других популярных уже есть готовые функции, в которые вы можете передать обычные регулярные выражения.


Для C# это выглядит так:


1. Regex re = new Regex(@"^[\w!#$%&"*+\-/=?\^_`{|}~]+(\.[\w!#$%&"*+\-/=?\^_`{|}~]+)*@((([\-\w]+\.)+{2,4})|(({1,3}\.){3}{1,3}))$"); 2. Regex re2 = new Regex(@"(?=^.{6,}$)(?=.*\d)(?=.*)"); 3. string email = "[email protected]"; 4. string pass = "abcde3FG"; 5. Match result = re.Match(email); 6. Match result2 = re2.Match(pass);

Где первое выражение (re) будет соответствовать любой электронной почте, а второе (re2) любой цифро буквенной конструкции больше 6 символов.


Бесплатно и полностью не обнаружим


В своем примере я использовал Visual Studio – вы можете использовать свое любимое окружение – для создания такого кейлогера за 30 минут.
Если бы я был реальным злоумышленником, то я бы целился на какую-то реальную цель (банковские сайты, соцсети, тп) и видоизменил код для соответствия этим целям. Конечно, также, я запустил бы фишинговую кампанию с электронными письмами с нашей программой, под видом обычного счета или другого вложения.


Остался один вопрос: действительно такое ПО будет не обнаруживаемым для защитных программ?


Я скомпилировал мой код и проверил exe файл на сайте Virustotal. Это веб-инструмент, который вычисляет хеш файла, который вы загрузили и ищет его в базе данных известных вирусов. Сюрприз! Естественно ничего не нашлось.



В этом основная фишка! Вы всегда можете менять код и развиваться, будучи всегда на несколько шагов раньше сканеров угроз. Если вы в состоянии написать свой собственный код он почти гарантированно будет не обнаружим. На этой

  • информационная безопасность
  • Добавить метки

    Загрузка...