2月 28, 2022

ハッカーがトロイの木馬を書く方法

ハッカーがトロイの木馬を書く方法

ハッカーは、MS-DOSバッチファイルやBASICを含む実質的にすべてのプログラミング言語でトロイの木馬を書いています。 プログラミング言語の選択は、検出を回避し、被害者の知識なしに自分自身をインストールし、その作業を行うことができるトロイの木馬を作成する それでも、Ratを書くための2つの最も人気のあるプログラミング言語は、両方の言語が単一の実行可能ファイルに格納できる小さなプログラムを作成できるため、C/C++(バックオリフィスなど)とDelphi(NetBus)です。

Visual Basicのような言語でRATを書くことは可能ですが、Visual Basicプログラムは特別な大きなランタイムファイルを必要としますが、C/C++やDelphiプログラムはそうではないため、このようなトロイの木馬が実行される可能性ははるかに低くなります。 コンピュータに適切なランタイムファイルがない場合、Visual Basicプログラムは実行されません。

トロイの木馬の中には、他のトロイの木馬よりも書きやすいものがあります。 パスワードを盗むためにログイン画面を模倣するトロイの木馬は、リモートアクセストロイのトロイの木馬よりもはるかに簡単に記述できます。 お互いを助けるために、多くのハッカーは、ハッカーのサイト上で彼らのトロイの木馬のソースコードを提供します。 ハッカーは、ソースコードを調査し、最初から新しいトロイの木馬を作成したり、代わりに新しいバリアントを作成するためにソースコードを変更しようとす

ソースコードを取得してトロイの木馬を作成する別の方法は、オープンソースプロジェクトからコードをコピーすることです。 (Linuxは最も有名なオープンソースプロジェクトですが、Phoenix Mailなど、ProMailトロイの木馬を作成するために使用された他のプロジェクトもあります。)ハッカーは、正当なプログラムにソースコードを持っていたら,彼らはトロイの木馬にプログラムを回すために、独自のコードを追加することができます.

コメントを残す

メールアドレスが公開されることはありません。