jak hakerzy piszą konia trojańskiego
jak hakerzy piszą konia trojańskiego
hakerzy pisali konie trojańskie w praktycznie każdym języku programowania, w tym w plikach wsadowych MS-DOS i BASIC. Wybór języka programowania nie jest tak ważny, jak stworzenie trojana, który może uniknąć wykrycia, zainstalować się bez wiedzy ofiary i wykonać swoją pracę. Mimo to dwoma najpopularniejszymi językami programowania do pisania programów są C / C++ (np. Backup) i Delphi (NetBus), ponieważ oba języki mogą tworzyć małe programy, które mogą być przechowywane w jednym pliku wykonywalnym.
chociaż możliwe jest napisanie RAT w języku takim jak Visual Basic, szanse na uruchomienie takiego trojana są znacznie mniejsze, ponieważ programy Visual Basic wymagają specjalnych, dużych plików w czasie działania, podczas gdy programy C/C++ i Delphi nie. Jeśli na komputerze nie ma odpowiednich plików w czasie pracy, programy Visual Basic nie będą uruchamiane.
niektóre trojany są łatwiejsze do napisania niż inne. Koń trojański, który naśladuje ekran logowania w celu kradzieży haseł, będzie znacznie łatwiejszy do napisania niż Trojan dostępu zdalnego. Aby pomóc sobie nawzajem, wielu hakerów dostarcza kod źródłowy swoich trojanów na stronach hakerskich. Hakerzy mogą następnie badać kod źródłowy i próbować napisać nowego trojana od podstaw lub zmodyfikować kod źródłowy, aby zamiast tego utworzyć nowy wariant.
innym sposobem na uzyskanie kodu źródłowego do utworzenia konia trojańskiego jest skopiowanie kodu z dowolnego projektu open source. (Linux jest najbardziej znanym projektem open source, ale są też inne, takie jak Phoenix Mail, który został użyty do stworzenia konia trojańskiego ProMail.) Gdy hakerzy mają kod źródłowy do legalnego programu, mogą dodać własny kod, aby przekształcić program w konia trojańskiego.