februar 28, 2022

HVORDAN HACKERE SKRIVER EN TROJANSK HEST

HVORDAN HACKERE SKRIVER EN TROJANSK HEST

Hackere har skrevet Trojanske hester i praktisk talt alle programmeringsspråk, inkludert ms-DOS batch-filer og GRUNNLEGGENDE. Valget av programmeringsspråk er ikke så viktig som å skape En Trojaner som kan unngå deteksjon, installere seg selv uten offerets kunnskap og gjøre sitt arbeid. Likevel er De to mest populære programmeringsspråkene For å skrive Rotter C / C++ (For Eksempel Bakåpning) og Delphi (NetBus), fordi begge språk kan lage små programmer som kan lagres i en enkelt kjørbar fil.

selv om DET er mulig å skrive EN ROTTE på et språk som Visual Basic, er sjansene for At En Slik Trojan kjører mye lavere, siden Visual Basic-programmer krever spesielle, store kjøretidsfiler, Mens c / C++ og Delphi-programmene ikke gjør det. Hvis en datamaskin mangler de riktige kjøretidsfilene, Kjøres Ikke Visual Basic-programmer.

Noen Trojanere er lettere å skrive enn andre. En Trojansk hest som etterligner en påloggingsskjerm for å stjele passord, vil være mye lettere å skrive enn en ekstern tilgang Trojan. For å hjelpe hverandre, gir mange hackere kildekoden til Sine Trojanere på hackersider. Hackere kan deretter studere kildekoden og prøve å skrive en Ny Trojan fra bunnen av eller endre kildekoden for å lage en ny variant i stedet.

En annen måte å få kildekoden til å lage En Trojansk hest er å kopiere koden fra et hvilket som helst åpen kildekodeprosjekt. (Linux er det mest kjente open source-prosjektet, men det finnes også andre, for Eksempel Phoenix Mail, som ble brukt til å lage ProMail Trojan horse.) Når hackere har kildekoden til et legitimt program, kan de legge til sin egen kode for å slå programmet til En Trojansk hest.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.