COME gli HACKER SCRIVERE UN CAVALLO di TROIA
COME gli HACKER SCRIVERE UN CAVALLO di TROIA
gli Hacker hanno scritto i cavalli di Troia, praticamente in ogni linguaggio di programmazione, tra cui file batch MS-DOS e BASIC. La scelta del linguaggio di programmazione non è così importante come la creazione di un Trojan che può evitare il rilevamento, installarsi senza la conoscenza della vittima, e fare il suo lavoro. Tuttavia, i due linguaggi di programmazione più popolari per la scrittura di ratti sono C/C++ (Back Orifice, ad esempio) e Delphi (NetBus), perché entrambe le lingue possono creare piccoli programmi che possono essere memorizzati in un singolo file eseguibile.
Mentre è possibile scrivere un RAT in un linguaggio come Visual Basic, le probabilità di un Trojan di questo tipo sono molto più basse, poiché i programmi Visual Basic richiedono file di runtime speciali e di grandi dimensioni, mentre i programmi C/C++ e Delphi no. Se a un computer mancano i file runtime corretti, i programmi di Visual Basic non verranno eseguiti.
Alcuni Trojan sono più facili da scrivere di altri. Un cavallo di Troia che imita una schermata di login per rubare le password sarà molto più facile da scrivere di un Trojan di accesso remoto. Per aiutarsi a vicenda, molti hacker forniscono il codice sorgente per i loro Trojan su siti di hacker. Gli hacker possono quindi studiare il codice sorgente e provare a scrivere un nuovo Trojan da zero o modificare il codice sorgente per creare una nuova variante invece.
Un altro modo per ottenere il codice sorgente per creare un cavallo di Troia è copiare il codice da qualsiasi progetto open source. (Linux è il più famoso progetto open source, ma ci sono anche altri, come Phoenix Mail, che è stato utilizzato per creare il cavallo di Troia ProMail.) Una volta che gli hacker hanno il codice sorgente di un programma legittimo, possono aggiungere il proprio codice per trasformare il programma in un cavallo di Troia.