Частина 3: Типи шкідливого програмного забезпечення
Щоб переглянути повний зміст усіх уроків, натисніть на посилання нижче, де ви знайдете короткий опис кожного уроку та теми, які в ньому розглядаються. https://github.com/mytechnotalent/Reverse-Engineering-Tutorial
Шкідливе програмне забезпечення поділяється на кілька категорій, про які я коротко розповім нижче.
Бакдор — це шкідливий код, який вбудовується в комп'ютер, щоб дозволити віддаленому зловмиснику отримати доступ з мінімальними або іноді взагалі без повноважень для виконання різних команд на будь-якому відповідному локальному комп'ютері.
Ботнет дозволяє зловмиснику отримати доступ до системи, однак він отримує інструкції не від одного віддаленого зловмисника, а від сервера управління, який може контролювати необмежену кількість комп'ютерів одночасно.
Завантажувач — це шкідливий код, який має єдину мету: встановити інше шкідливе програмне забезпечення. Завантажувачі часто встановлюються, коли хакер отримує доступ до системи. Потім завантажувач встановлює додаткове програмне забезпечення для контролю системи.
Існує шкідливе програмне забезпечення для доступу до інформації, яке збирає інформацію з комп'ютера і надсилає її безпосередньо на хост, наприклад, кейлоггер або пароль-грабер, і зазвичай використовується для отримання доступу до різних онлайн-облікових записів, які можуть бути дуже конфіденційними.
Існують шкідливі програми, які запускають інші шкідливі програми, які використовують нестандартні опції для отримання розширеного доступу або кращої техніки маскування/приховування під час проникнення в систему.
Однією з найнебезпечніших форм шкідливого програмного забезпечення є руткіт, який приховує своє існування та додаткове шкідливе програмне забезпечення від користувача, що робить його надзвичайно важким для виявлення. Руткіт може маніпулювати процесами, наприклад, приховувати їх IP-адреси під час сканування IP, щоб користувач ніколи не дізнався, що він має прямий сокет до ботнету або іншого віддаленого комп'ютера.
Скаревер використовується для того, щоб обдурити користувача і змусити його придбати додаткове програмне забезпечення для фальшивого захисту, коли насправді ніякої реальної загрози не існує. Після того, як користувач заплатить за видалення обманного програмного забезпечення з комп'ютера, воно може залишитися в системі і пізніше з'явитися в зміненій формі.
Існують також різні види шкідливого програмного забезпечення, які розсилають спам з цільової машини, що приносить дохід зловмиснику, дозволяючи йому продавати різні послуги іншим користувачам.
Останнім видом шкідливого програмного забезпечення є традиційний черв'як або вірус, який копіює себе і поширюється на інші комп'ютери.
На цьому ми завершуємо обговорення шкідливого програмного забезпечення, оскільки спочатку нам потрібно повернутися до початку і зрозуміти, як працює комп'ютер на базовому рівні.
У наступному уроці ми розпочнемо нашу довгу подорож у світ асемблерної мови x86. Щоб по-справжньому зрозуміти основи реверс-інжинірингу та шкідливого ПЗ, нам потрібно протягом наступних кількох місяців глибоко зануритися в її суть і поступово просуватися вперед.