februar 28, 2022

hvordan hackere skriver en trojansk hest

hvordan hackere skriver en trojansk hest

hackere har skrevet trojanske heste i stort set alle programmeringssprog, herunder MS-DOS batch-filer og BASIC. Valget af programmeringssprog er ikke så vigtigt som at oprette en Trojan, der kan undgå detektion, installere sig selv uden offerets viden og gøre sit arbejde. Alligevel er de to mest populære programmeringssprog til skrivning af rotter C/C++ (Back blænde, for eksempel) og Delphi (NetBus), fordi begge sprog kan oprette små programmer, der kan gemmes i en enkelt eksekverbar fil.

selvom det er muligt at skrive en rotte på et sprog som Visual Basic, er chancerne for en sådan trojansk løb meget lavere, da Visual Basic-programmer kræver specielle, store run-time-filer, mens C/C++ og Delphi-programmer ikke gør det. Hvis en computer mangler de korrekte kørselstidsfiler, kører Visual Basic-programmer ikke.

nogle trojanere er lettere at skrive end andre. En trojansk hest, der efterligner en login-skærm for at stjæle adgangskoder, vil være meget lettere at skrive end en Trojan med fjernadgang. For at hjælpe hinanden giver mange hackere kildekoden til deres trojanere på hackersider. Hackere kan derefter studere kildekoden og prøve at skrive en ny Trojan fra bunden eller ændre kildekoden for at oprette en ny variant i stedet.

en anden måde at få kildekode til at oprette en trojansk hest er at kopiere koden fra ethvert open source-projekt. Det er det mest berømte open source-projekt, men der er også andre, som f.eks.) Når hackere har kildekoden til et legitimt program, kan de tilføje deres egen kode for at gøre programmet til en trojansk hest.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.