hur hackare skriver en trojansk häst
hur hackare skriver en trojansk häst
hackare har skrivit trojanska hästar i praktiskt taget alla programmeringsspråk, inklusive MS-DOS batch-filer och grundläggande. Valet av programmeringsspråk är inte lika viktigt som att skapa en Trojan som kan undvika upptäckt, installera sig utan offrets kunskap och göra sitt arbete. Ändå är de två mest populära programmeringsspråken för att skriva råttor C / C++ (Back Orifice, till exempel) och Delphi (NetBus), eftersom båda språken kan skapa små program som kan lagras i en enda körbar fil.
även om det är möjligt att skriva en råtta på ett språk som Visual Basic, är chansen att en sådan Trojan körs mycket lägre, eftersom Visual Basic-program kräver speciella, stora run-time-filer, medan C/C++ och Delphi-program inte gör det. Om en dator saknar rätt körtidsfiler körs inte Visual Basic-program.
vissa trojaner är lättare att skriva än andra. En trojansk häst som efterliknar en inloggningsskärm för att stjäla lösenord blir mycket lättare att skriva än en fjärråtkomst Trojan. För att hjälpa varandra, ger många hackare källkoden för sina trojaner på hackerwebbplatser. Hackare kan sedan studera källkoden och försöka skriva en ny Trojan från början eller ändra källkoden för att skapa en ny variant istället.
ett annat sätt att få källkod för att skapa en trojansk häst är att kopiera koden från alla open source-projekt. (Linux är det mest kända open source-projektet, men det finns också andra, till exempel Phoenix Mail, som användes för att skapa ProMail Trojan horse.) När hackare har källkoden till ett legitimt program kan de lägga till sin egen kod för att göra programmet till en trojansk häst.