Как послать вирус на чат

Обновлено: 27.03.2024

Вот. побродил по вашему сайту, нашел кое-что интересное для себя, и хочу
поделиться с вами кое-какой информацией. Может будет интересно. Навеяно
статьей про то, как чаты поломали. Хотя действительно чат ломать - пара
пустяков, но смотря какой чат еще. :-)))

Первый прикол.
Смотрим на вторую форму. Дальше будут сокращенные цитаты:

ага. все ясно. Так, заменяем на следующую конструкцию

Заметили 10 отличий? :-))). Ну что. Пробуем ввести имя того, кто в
чате сидит, например, "ibz". Жмем кнопку. Ой. ibz ушел.
Странно. опять зашел, еще раз повторили операцию. Ой. Опять
ушел. Все. работает значит :-))))
Сам в это время в чате болтаю, с девчонкой одной. Назовем ее Земфира.
nick: Земфира ты фокусы любишь?
Земфира: люблю :-)))
nick: А есть щас в чате, кто тебя чем-нибудь обидел?
Земфира: Зидан
nick: зидан, говоришь?

А сам в это время его убиваю :-)))
nick: ой, смотри, чо-то он вылетел :-)))?
Земфира: :-)), я уж подумала что это ты :-))))

Зидан в это время еще раз заходит, и я его еще раз выкидываю.
nick: да нет, что ты, как я могу это сделать, это ж только админы
могут, да и то, зидан же админ, его выкинуть нельзя :-)))?

Зидан заходит еще раз и еще раз, и все так же вылетает
Земфира: Да нет! это ты! Классно, я тоже так хочу! :-))))

Пока я ей обьяснял, что да как, зидан так и не появился. Видать комп
перегружал бедолага :-)))). Ага вот он снова появился. Тут мне
конечно нужно было остановится, но раз уж взял заказ, то выполняй
его до конца. В общем бедный зидан пробовал влезать в чат, успевал
бросить одну фразу (или не успевал, зависело от моей реакции :-))) и
сразу же вылетал еще раз 15 наверно. Ну потом они конечно
догадались, выкинули ту девчонку, я выкинул того, кто ее выкинул,
меня тоже выкинули. В общем было весело. Мне прикрыли ип - я залез
через проксю - посмотрел, что там творится - а там трупы, трупы.
зидан озверел, понял наконец, что произошло и просто всех подряд
убивал :-))) Вечеринка удалась :-)))))

Мораль.
Ошибка у них (создателей чата) была в том, что они при action=logof
не проверяли userid (а это уникальный параметр, присваивается
каждому входящему свой, случайным образом), и выкидывали сразу по
одному только username.
Эта ошибка сразу же была пофиксена, поэтому на этом чате ее не
ищите, ищите на других - наверняка она у многих встречается, не на
всех чатах, например, уникальными userid пользуются. У многих все
гораздо проще :-))))

Второй прикол.
Смотрим теперь на первую форму :-)))) Надо сказать, что тэги в этом чате
запрещены, и поэтому особо не побалуешься. Шрифт не поменяешь,
размер не увеличишь. Обидно. Но не страшно. иба как говорится на
каждую отвертку есть труба с лабиринтом (звучит не так конечно, но матом
мы ругаться не будем :-))))
Смотрим на первую форму. оля-ля-ля. сколько параметров, некоторые и
не используются. О. кажется нашли что надо. среди прочих там есть
и такой:

Так. сделали то что нужно. открываем то что получилось. и в нашем
поле вводим следующее:

red Face=Arial Size=6

кто догадался - это мы тэг просто своими параметрами дополнили
:-)))) Набиваем и отправляем свой текст - оп-па. Большая жирная
красная надпись :-))) (И смачный шлепок от админов за ваши баловства
:-)))))

Ну вот, теперь мы крутые, как админы можем красиво писать :-)). Теперь
другая фишечка. а не попробовать ли нам поставить вот так вот

Мораль.
Ошибка у них в том что:
первое - они не проверяли то, что именно приходит по параметру colname
второе - они не конвертили " в " (хотя даже если б и конвертили -
все равно неправильно было бы :-)))). Ладно хоть догадались > и
&rt убирать. а то сами понимаете:
&rt< дальше любой тэг, и пиши пропало. :-))))

Еще раз повторюсь, эти ошибки убрали уже (они старую версию чата вроде
загрузили - может и ее заодно проверить думаю?)


Случаются такие дни, когда охота насорить кому-нибудь скрытно, или же вы решили создать вирус, который будет красть данные, любые данные. Вообразим себя злыми хакерами, которые решили начать действовать. Давайте познаем это необъятное искусство.

Определение вируса

История компьютерных вирусов берет свое начало в 1983 году, когда Фред Коэн использовал его впервые.

Онлайн проверка ссылки

Вирус - это вредоносный код, он направлен на захват управления вашими файлами, настройками. Создает копии самого себя, всячески захламляет персональный компьютер пользователя. Некоторые можно обнаружить сразу, когда другие скрываются в системе и паразитируют в ней. Часто их передача происходит с помощью сайтов, где размещен пиратский контент, порно-сайтов и других. Бывает, скачивание вирусов происходит при желании скачать мод или чит. Довольно просто распространить вирус, если у вас готова вирусная ссылка.

Методы воздействия вредоносных программ

Шуточный вирус

К компьютерным вирусам относится множество вредоносных программ, однако не все они способны к "размножению":

  • Черви. Заражают файлы на компьютере, это могут быть любые файлы, начиная от .exe и заканчивая загрузочными секторами. Передаются через чаты, программы для общения типа Skype, icq, через электронную почту.
  • Троянские кони, или трояны. Лишены самостоятельной способности распространяться: они попадают на компьютер жертвы благодаря их авторам и третьим лицам.
  • Руткит. Сборка различных программных утилит при проникновении на компьютер жертвы получает права суперпользователя, речь про UNIX-системы. Представляет собой многофункциональное средство для "заметания следов" при вторжении в систему с помощью снифферов, сканеров, кейлоггеров, троянских приложений. Способны заразить устройство на операционной системе Microsoft Windows. Захватывают таблицы вызовов и их функций, методы использования драйверов.
  • Вымогатели. Такие вредоносные программы препятствуют входу пользователя на устройство путем принуждения к выкупу. Последние крупные события, связанные с программами-вымогателями, - WannaCry, Petya, Cerber, Cryptoblocker и Locky. Все они требовали за возвращение доступа в систему криптовалюту биткоин.

Фальшивое обновление

  • Кейлоггер. Следит за вводом логинов и паролей на клавиатуре. Фиксирует все нажатия, а затем отсылает журнал действий на удаленный сервер, после чего злоумышленник использует эти данные на свое усмотрение.
  • Снифферы. Анализирует данные с сетевой карты, записывает логи с помощью прослушивания, подключения сниффера при разрыве канала, ответвления сниффером копии трафика, а также через анализ побочных электромагнитных излучений, атак на канальном или сетевом уровне.
  • Ботнет, или зомби-сети. Такая сеть представляет собой множество компьютеров, образующих одну сеть и зараженных вредоносной программой для получения доступа хакеру или иному злоумышленнику.
  • Эксплойты. Этот вид вредоносного программного обеспечения может быть полезным для пиратов, ведь эксплойты вызываются ошибками в процессе разработки программного обеспечения. Так злоумышленник получает доступ к программе, а дальше и к системе пользователя, если так задумал хакер. У них есть отдельная классификация по уязвимостям: нулевой день, DoS, спуфинг или XXS.

Пути распространения

Вредоносный контент может попасть на устройство разными способами:

Рассылка в социальных сетях

  • Вирусная ссылка.
  • Доступ к серверу или локальной сети, по которой будет проходить распространение вредоносного приложения.
  • Выполнение программы, зараженной вирусом.
  • Работа с приложениями пакета Microsoft Office, когда с помощью макровирусов документов вирус распространяется по всему персональному компьютеру пользователя.

Спам вирусы

Где могут прятаться вирусы

Когда вирусная ссылка сделана, а вы запустили программу, которая начинает скрытую работу на персональном компьютере, то некоторые вирусы и другие вредоносные программы способны на сокрытие своих данных в системе или в исполняемых файлах, расширение которых может быть следующего типа:

Признаки

Распространение вируса

Любое заболевание или заражение протекает в скрытой фазе или в открытой, этот принцип присущ и вредоносному программному обеспечению:

  • Устройство начало работать со сбоями, программы, которые работали раньше хорошо, вдруг стали тормозить или вылетать.
  • Медленная работа устройства.
  • Проблема с запуском операционной системы.
  • Исчезновение файлов и каталогов или изменение их содержимого.
  • Содержимое файла подвергается изменению.
  • Изменение времени модификации файлов. Можно заметить, если в папке используется вид "список", или вы посмотрите на свойство элемента.
  • Увеличение или уменьшение количества файлов на диске, и впоследствии увеличение или уменьшение объема доступной памяти.
  • Оперативной памяти становится меньше из-за работы посторонних сервисов и программ.

Троян на сайте

  • Показ шокирующих или иных изображений на экране без вмешательства пользователя.
  • Странные звуковые сигналы.

Методы защиты

Самое время подумать о способах защиты от вторжения:

  • Программные методы. К ним относятся антивирусы, файрволлы и другое защитное ПО.
  • Аппаратные методы. Защита от постороннего вмешательства к портам или файлам устройства, непосредственно при доступе к "железу".
  • Организационные методы защиты. Это дополнительные меры для сотрудников и иных лиц, которые могут иметь доступ к системе.

Как найти список вирусных ссылок? Благодаря Интернету можно скачать сервисы, например, от Dr.Web. Или воспользоваться специальным сервисом для показа всех возможных вредных ссылок. Там есть список на вирусные ссылки. Остается выбрать наиболее подходящий вариант.

Вирусная ссылка

Не забывайте, что использование вирусных программ преследуется по закону!

Приступаем к самому главному действию - к созданию вирусных ссылок и выяснению способов их распространения.

Как говорится, если чат не ломается, то он
флудится… Здесь я попробую рассмотреть
способ, как можно развлекаться/нападать/оборонятся
в html-чатах. Причем способ этот можно
применить _почти_ к любому чату.

Итак, что происходит, когда ты сидишь в
чате с точки зрения технологии клиент-сервер?

Что мы можем с этого поиметь? Для начала
давай попробуем написать в чат со своей
формы. Для этого необходимо в параметр
“action” прописать полный путь к скрипту.
Изменяем строчку method="post" target=g name="sm"> на 999308750&login=999308750&pass=999308750" method="post"
target=g name="sm">

Итак, результатом стал немного измененный
файл one.html. Можно сохранить под другим
именем. Если написать что-нибудь в окне и
нажать “Ок”, то в чат пойдет написанная
фраза с частотой в пол секунды. Скорость
можно поменять, увеличив значение в строчке
window.setTimeout("flood();",500), например, не 500, 45000 -
это задержка в 45 секунд. (по идее)

Остановить этот флуд можно только
закрытием окна. Я думаю, теперь вы сможете
обратить на себя внимание в чате :).

*Сокетом называется конечная точка
коммуникационного соединения. Интерфейс
сокетов предоставляет единообразный
интерфейс для доступа к любым протоколам,
вне зависимости от того, находятся они на
одной системе или на разных.(выжимка из
умной книжки).

Для создания соединения через сокет
необходимо произнести следующее
заклинание:

$socket = IO::Socket::INET->new(PeerAddr => $host, PeerPort =>
$port,Proto => "TCP");

Этой строчкой мы создаем соединение,
переменная $host должна содержать имя сервера,
а переменная $port - номер порта.

Мы послали на скрипт get.cgi следующие
параметры:

room=flood
Id=”номер из формы”
login=”номер из формы”
pass=”номер из формы”
number=1
ch=Yes
message=”текст их формы”

Вот, в принципе, и все. Тут конечно еще много
нюансов везде, но меня уже ломает писать.
Разобравшись с этим, ты можешь намутить
довольно интересные штуки на свой вкус.
Например, некто, virus, который в частности
написал перловский скрипт, как-то сделал
следующее: в чат заходит юзер, выплевывает
десяток фраз и уходит, тут же заходит другой
юзер и также повторяет фразы, и так
несколько раз. Как ты уже понял, все это
делалось при помощи скрипта, а имена юзеров,
фразы и количество заходов, задавалось с
формы, подвластной virus`у. Игнорить такой флуд
бесполезно. Делай выводы.

Во избежании ошибок я добавил архив
со всеми исходниками.

4 advanced users: у меня пока не получается
коннектиться скриптом через прокси, если
подскажете, буду благодарен.



*Оригинальная картинка, наглым образом вытащеная из ресурсов apk
[прим. apk — расширение файла установки приложения на ОС андроид]

Вступление


Нежданно-негаданно, посреди рабочего дня на мой старенький Sony Ericsson K320i приходит смс следующего содержания:

1. Подготовка


2. Установка



Устанавливаю. Ужасаюсь количеством permission (разрешений). Операционная система любезно предупреждает:










3. Вирус-приложение

Само приложение состоит из одной активити-картинки с обреченным котенком. Наверное таким образом разработчик пытался пошутить.


В этом месте, я немного забегу вперед (см. п.6) и приведу, код AndroidManifest.xml для лучшего понимания статьи.


4. Удаление?




В дальнейших разделах используется описание действий связанных с использованием бесплатных версий продуктов некоторых компаний. Целью повествования не являются жалобы на компании или предоставляемые ими услуги.

5. Dr Web против вируса







Я разочарован! Печально вздохнув, удаляю антивирусник.

UPD от 6.09.14. На данный момент антивирусник успешно опознает данный зловред под детектом Android.SmsBot.origin.165. Алгоритм удаления такой же, как и при использовании Avast (см. ниже).

5. Avast против вируса




Опять на тропу читерства меня толкают. Будем искать другое решение…

6. Реверс-инжиниринг

Послесловие

Таким образом, выполнив повторно пункт 5 данной публикации (не останавливаясь на последнем шаге), вирус версии 4.0 (согласно манифест-файлу) был побежден.

Почему не удалось напрямую из настроек убрать галочку админправ для приложения, а только используя Avast? Скорее всего, стоит очередная ловушка с переопределенным методом.

Выводы

Читайте также: