Articles

nie próbuj tego w domu: Tworzenie prostego wirusa za pomocą Ruby

Era informacji dostarczyła nam niesamowitą technologię: ręczne superkomputery z rozpoznawaniem twarzy, kosze na śmieci, które mogą tworzyć listy zakupów, wirtualna rzeczywistość, 146-calowe telewizory z płaskim ekranem itp.

komputery są integralną częścią każdej firmy, domu, szkoły. Jednak wraz z pojawieniem się tej technologii istnieje Ciemniejsza strona tego, jak wdrażana jest nowoczesna technologia, taka jak wirusy.

pod względem biologicznym wirus jest małym czynnikiem zakaźnym składającym się z materiału genetycznego zamkniętego w płaszczu białkowym, który może replikować się tylko wewnątrz komórki gospodarza. Sposób reprodukcji wirusów jest niepokojący. To, co robią, to wstawiają swoją informację genetyczną do materiału genetycznego komórki gospodarza, a podczas replikacji komórki gospodarza tworzy się również materiał do tworzenia nowych cząsteczek wirusa. W końcu powstaje wystarczająco dużo cząsteczek wirusa, że komórka nie może poradzić sobie z mnogością i eksploduje. Nowo uwolnione cząsteczki wirusa odpłynęły, gotowe do zainfekowania nowych komórek. Chociaż wirusy zawierają informacje genetyczne, mogą się rozmnażać i ewoluować poprzez dobór naturalny, ponieważ nie mają innych cech życia, wirusy są ogólnie określane jako replikatory lub „organizmy na skraju życia”. Ani żywe, ani martwe, replikujące się i siejące spustoszenie bez przyczyny, są prawdziwym odpowiednikiem Zombie.

wirusy komputerowe

podobnie jak ich biologiczny imiennik, wirusy komputerowe składają się z kodu i mogą się replikować tylko wtedy, gdy ten kod jest uruchomiony. Aby wirus się rozprzestrzenił, użytkownicy musieliby przenieść zainfekowane pliki lub programy do innych systemów komputerowych. Po uruchomieniu pliku/programu wirus może uzyskać dostęp do innych plików w komputerze, co w najgorszym przypadku może usunąć wszystkie pliki na komputerze użytkownika. Na przykład, jeśli użytkownik miał pobrać i odtworzyć wątpliwy film ze strony internetowej, która została zainfekowana, wirus może zainfekować wszystkie filmy w komputerze. A potem, jeśli ten sam nieostrożny Użytkownik wyśle film ze swojego pliku do niczego nie podejrzewającego znajomego, gdy ten znajomy pobierze i odtworzy zainfekowane wideo, jego filmy w komputerze będą podobnie naruszone. Wirusy te mogą skutkować ogromnymi sumami marnowanych pieniędzy, marnowanego czasu i stresu dla wszystkich zainfekowanych stron. Poniższy rysunek pokazuje przykład robaka komputerowego Blaster, który różni się nieco od wirusa komputerowego, ale pokazuje, w jaki sposób można wykorzystać luki w zabezpieczeniach komputera.

smh

więc po co miałbym się uczyć jak stworzyć wirusa, skoro powoduje on tyle bólu dla innych? W trzecim rozdziale Sztuki wojny Sun Tzu napisał, że znając zarówno siebie, jak i swojego wroga, możesz wygrać sto bitew bez narażania siebie. Alana Turinga rozszyfrowanie Enigmy, niemieckiej maszyny szyfrowej, używanej głównie w czasie II Wojny Światowej, mogło skrócić wojnę o dwa lata i uratować ponad dziesięć milionów istnień ludzkich. Nasze komputery są skarbnicą danych osobowych i zasobów, które powinny być prywatne i chronione. Ucząc się więcej o procesie tworzenia wirusa, mogę zrozumieć więcej o tym, jak wirusy się rozmnażają i jak działa oprogramowanie antywirusowe.

Tworzenie podstawowego wirusa komputerowego

na początek wirus powinien być w stanie rozpoznać, które pliki są, a które nie są zainfekowane. Robimy to sprawdzając pierwszą linię pliku, a jeśli nie pasuje do znacznika virus_top, kod wirusa rozpoznaje plik jako plik, który nie został zainfekowany. Jeśli plik nie został jeszcze zainfekowany, wirus powinien być w stanie osadzić się w pliku/programie. Wirus musi również mieć znacznik kończący, aby kod wirusa został rozprzestrzeniony, bez zawartości zainfekowanego pliku.

Po wybraniu pliku do zainfekowania, kod wirusa zmieni nazwę pliku na ” temp.rb”.

zmienna virus_contents jest pustym ciągiem znaków, który wypełnimy kodem wirusa. Wirus osadzi swój kod w pliku o nazwie oryginalnego pliku, dzięki czemu użytkownik zainfekowanego komputera nie będzie podejrzewał, że coś jest nie tak. Kod z temp.plik rb zostanie następnie dołączony do zainfekowanego pliku i usunięty, a wirus się rozprzestrzenił.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *