欢迎来到电脑知识学习网,专业的电脑知识大全学习平台!

手机版

怎么编写u盘感染程序c-(如何编写u盘病毒)

软件应用 发布时间:2022-11-22 14:37:14
怎么编写u盘感染程序c (如何编写u盘病毒) 恶意代码的威力

代码能存在于哪里?不仅限于计算机,任何通信、控制类的设备中,都会有代码,而恶意的代码能轻松将其变为灾难。

让自动驾驶的车,驶入河中修改火箭发射路线让自动续航的飞机坠落让工厂里的加工机器,失控发疯悄悄转走你银行卡的钱,还让你无法上网

下面,举两个例子来感受一下恶意代码的威力

事件一:“震网”行动,一个对波斯帝国的网络导弹

波斯帝国,也就是现在的伊朗。伊朗在国际上处于什么位置?

中东霸主亚洲经济强国石油出口总量世界第二联合国创始成员军队人数世界第九…

突然,伊朗浓缩铀的提纯技术进步飞速,这让某些组织感到极其不安。那要如何办呢?很好的一个方案便是用恶意代码入侵伊朗的系统。

问题也比较棘手:

伊朗的核电站与世隔绝,根本没接通互联网,无法远程入侵工厂内部的设施结构,一概不知

但是,可以确定:

工厂内一定有电脑,而且应该是有桌面视窗操作的系统,并且系统大概率会有用windows的电脑一定有内部局域网,或是可以插入U盘由于要提纯核原料,应该还会用到工业控制系统,而世界上的工业控制软件也就那么几家…

于是,经过几经测试,一场名为“震网”的几行恶意代码:

消无声息地将伊朗的核设施搞瘫痪了上千台离心机运行失控几乎所有的终端被感染监控录像被篡改…

那是什么原理,让几行恶意代码,就造成了如此大的伤害?从专业角度说,是这几行代码,同时调用了几个“零日漏洞”。

零日漏洞

新发现的,还未被他人恶意利用过的软件漏洞or软件缺陷。

整个过程可以模拟为:

专业术语

类比行为

RPC远程执行漏洞

蒙骗操作人员,让他们以为平安无事

快捷方式解析漏洞;
打印机后台程序服务漏洞

侦探员四处侦探,寻找攻击目标

内核模式驱动程序漏洞

打掩护,感染U盘

任务计划程序漏洞

假冒长官,向其他电脑发号施令,胡作非为;消除痕迹,让网络巡警麻痹大意

事后,“震网”被吹嘘成无比精准的“网络导弹”,但实际上,在攻击伊朗核设施的时候,还造成了大面积的“误伤”。

据统计,震网感染了全球超过45000台电脑,出了伊朗损失最为惨重外,也殃及了印度尼西亚、印度、阿塞拜疆、巴基斯坦、美国等。

总结来看,震网的影响:

攻击伊朗核设施,致其瘫痪波及其他电脑,造成误伤

但除此之外,震网能做的事情还有很多:

进入多种工业控制软件,夺取核心设备的控制权攻击石油运输管道、发电厂、大型通信设施、机场等多种工业、民用基础设施威胁钢铁、汽车、电力、运输、水利、化工、石油等核心领域

虽然我们作为普通民众,不太能被波及到,但还是要注意,不要被恶意代码盯上,否则我们将变成别人的免费提款机。

针对美国的DDos攻击,导致近半个美国的网络瘫痪

如果说伊朗不够强大,某些组织可以用恶意软件修理它;可即便是世界上拳头最硬、钱包最鼓的美国,也尝尝被恶意代码搞的鼻青脸肿。

2016年10月22日凌晨,美国域名服务器管理服务供应商Dyn,遭受了一次DDos攻击,导致美国近半的网络瘫痪,东海岸的许多网站,无法正常运营,包括但不限于Twitter、亚马逊、Shopify、PayPal等。Dyn对于互联网公司,相当于农贸市场对餐厅的重要性,农贸市场关闭了,那么餐厅也是无米之炊。

什么是DDos攻击?就是分布式拒绝服务攻击。骇客们从世界各地雇佣了大量的打手,让他们涌入Dyn公司的大门,将其围堵的水泄不通。导致正常要办理事情、工作及生活的人,无法正常地生活。

据不完全统计,此次攻击,人数多达千万,恶意代码控制了网络设备,大部分的智能家居,包括冰箱、电视等。

恶意代码,何以作恶

作为普通人的我们,要想避免恶意代码给我带来伤害,就要先理解它为什么能作恶,通过什么方式来作恶?

换位思考一下,假设我们现在要写一个恶意代码,要如何设计呢?首先,我们想一想,电脑是由什么组成的?简单来说,分为硬件和软件。

硬件决定体力,软件决定智力

软件,其实就是代码。我们将做好事的代码称作善意代码,将做坏事的代码称作恶意代码。

现如今,计算机存在于千千万万的零部件中,形态上千变万化。你的手机、电脑,我们日常坐的汽车、高铁、轮船、飞机,家用的电器、仪表等,凡是电脑可以做的事情,都可以移入恶意代码,这就导致,恶的无边无界。

编写恶意代码,远比善意代码容易

世界普遍的规律,做好事难,做坏事容易;成事难,败事容易。如果要做对比的话,恶意代码只需要把事情搞砸就可以了。

将事情搞砸,主要有两个难点:

善意的代码,不会主动配合使用代码的用户,不会主动点击明知是有害的按钮

所以,我们需要针对难点来解决问题。

编写恶意代码的原则让被攻击的善意代码,配合恶意代码来攻击自己

其一:代码中肯定有错误。

代码都是人写的,是人就一定会犯错误。据统计,平均每千行代码,就会出现10~20个错误。其中可能就有重大的缺陷、致命的漏洞。

其二:达成目的而写的善意代码,也是一把双刃剑

比如我们生活中,用于切菜的工具,也可以作为凶器来伤人

其三:计算机并不区分善意还是恶意的代码。

所以,只要是代码,计算机都会执行。

将恶意代码植入目标系统,按时启动

有一门利用人性弱点的学科,叫做“社会工程学”。比如,利用“好奇害死猫”定律,总会有用户会资源点击恶意按钮,将恶意代码下载到自己的电脑中,然后会通过网络将恶意代码,传遍网络中的每个角落。

我们无法保证周围的所有人,都是铁板一块。

恶意代码的世界

计算机发展到如今,恶意代码早已不是单一的形式,而是形成了庞大的家族和世界,下面,我们简单了解下恶意代码世界的头头们。

病毒家族

生物病毒,如埃博拉病毒、拉沙热病毒,沾之即死。计算机病毒就像生物病毒一样,具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性、破坏性等。还具有自我繁殖、互相传染、激活再生等特征。

早在1949年,冯·诺依曼就预见了计算机病毒的可能性,但是知道1986年,时隔二十多年,第一个病毒“大脑”,才在巴基斯坦诞生。
次年,“小球”和“石头”降世,随后,计算机病毒越来越多,并开始繁衍、危害全球。

病毒家族的分支可以分为:非常驻型病毒;常驻型病毒。

非常驻型病毒:由侦察兵、主力部队组成。先摸清敌情,然后感染文件、繁殖自身、进行作恶,最后撤回。

常驻型病毒:隐藏在计算机内部,等待时机成熟,比如当操作系统运行某个特定的程序,病毒就不断分裂复制,消耗系统资源。

当然,计算机病毒还有其他的分类方式。

蠕虫

蠕虫病毒作为病毒的一种,历史上作恶多端,我们必须单独拿出来说一说。

莫里斯蠕虫、美丽杀手、爱虫病毒、红色代码、求职信、SQL蠕虫王等,都是计算机蠕虫病毒。它们的可怕之处是,不需要寄生到宿主代码上,就能开始作恶了。

蠕虫病毒分为主机蠕虫和网络蠕虫。

僵尸

僵尸病毒,又称为僵尸网络,通过互联网中继聊天服务器IRC,来控制多个计算机称为“僵尸”,DDos攻击,就相当于赶尸。

同时,骇客还可以利用僵尸计算机中的信息,窃取大量的机密。而发现一个僵尸网络是很困难的,作为僵尸计算机的用户,并不知道自己的计算机已经称为僵尸了。所有,僵尸已经称为骇客们最为喜欢的工具之一。

据不完全统计,包括金融、能源、政府部门在内的,全球近百万家机构和个人,都被僵尸攻击过。

针对当下的手机用户,僵尸攻击更接地气:

莫名其妙扣了费用被各种广告短信骚扰存款不翼而飞…木马

全称为特洛伊木马,这源于古希腊中的一个典故。

在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。

后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是著名电脑木马程序的名字。另有特洛伊木马“Greekqift”一词意为“害人的礼物”,就来源于这场著名的“特洛伊战争”。

木马与一般的病毒不同,它不会自我繁殖,也不刻意地感染其他文件。而是尽量不懂,躲在一个地方,尽量伪装自己。等时机一到,用户在不知不觉中将其植入到自己的电脑中时,将自己的电脑变为“被控制端”,隐藏的木马就在骇客的控制下,开始行动、破坏被控制端。

仅从行为上看,木马和远程控制软件很相似,不过一个是恶意代码,一个善意的软件。

如何防范恶意代码?

名目繁多的恶意代码,我们无从辨别。就普通的个人用户而言,我们应该如何防范恶意代码呢?

不要执行任何来历不明的软件or程序不要觉得自己的邮箱是安全的,不会收到恶意邮件接收邮件中的文件时,先查毒;也提醒接收自己邮件的朋友,有的病毒不在你的电脑上发作,在其他人的电脑上可能就复活了。不要随意留下个人资料不要相信网络上,认识的新朋友
责任编辑:电脑知识学习网

软件应用