Bildquelle: pixabay.com

Einführung in die Virenfunktion

Willkommen zu meinem nächsten Blog über Informationssicherheit. Bevor ich mit der Codierung und dem Inhalt von Viren fortfahre, muss ich die Frage stellen, warum Sie dies wissen müssen. Einige Leute mögen diesen Teil ignorieren, der besagt, dass Sie kein Hacker sind. Warum sollten Sie das dann überhaupt lernen? Der Grund dafür ist, dass auch wenn Sie kein Hacker oder Sicherheitsexperte sind, die Wahrscheinlichkeit hoch ist, dass Sie das Ziel einer anderen Person sind.

Und wenn Sie mich fragen, möchte ich nicht ohne Körperpanzer auf der Hut sein. JA! Du hast es richtig gelesen. In der heutigen Welt muss jeder wissen, wie er seine Privatsphäre schützt. Nachdem die weltweit größten Führungskräfte wie Google und die NSA damit begonnen haben, Informationen über jede Person zu sammeln, müssen meiner Meinung nach alle über die Informationssicherheit Bescheid wissen.

Sie denken vielleicht, ich bin paranoid. Wenn Sie so denken, versuchen Sie mir zu erklären, warum NSA und Google Billionen von Dollar ausgeben, nur um Intel über jede lebende Person zu sammeln. Keine Antwort? Willkommen in der virtuellen Welt des Internets.

Sie fragen sich jetzt vielleicht, wie Sie sich schützen könnten, wenn Unternehmen wie Google oder NSA bereits die besten Hacker der Welt haben. Die Antwort ist einfach. Wenn Sie jemanden bitten, eine verrostete Stecknadel aus Hunderten herumliegender Stecknadeln zu entnehmen, kann er diese problemlos in weniger als 10 Minuten überprüfen und Ihnen mitteilen.

Aber was ist, wenn Sie eine Person bitten, eine Stecknadel im Heuhaufen zu suchen? Und die Person weiß nicht einmal, wo der Heuhaufen ist … Hahaha. Ja, so ist es. Aber warte! Wir sind NICHT hier, um über Informationssicherheit zu sprechen. Wir sind hier, um über Viren und Trojaner zu sprechen. Ja Ja ich weiss. Das Ding hackt und die Virenfunktion ist nur zwei Seiten einer Medaille.

Bezweifle ich Dann möchte ich Sie fragen, wie viele von Ihnen über die Anfälligkeit von Stagefright Bescheid wissen. Kaum 20-30% von Ihnen wissen es vielleicht. Darüber habe ich gesprochen. Wenn Sie mich jetzt … lassen, hören wir hier auf, über Rätsel zu reden und beginnen, alle Puzzleteile an den richtigen Stellen zu reparieren.

Viren funktionieren

Um ehrlich zu sein, es gibt viele Arten von Viren. Und nicht alle von ihnen werden tatsächlich als Virus bezeichnet, um genauer zu sein. Lassen Sie mich zunächst die Liste der Typen geben:

  1. Makrovirus
  2. Speicherresidentes Virus
  3. Buffer Overflow-Virus
  4. Malware
  5. Trojanisches Pferd
  6. Wurm
  7. Web-Scripting-Virenumgebung
  8. Polymorphes Virus
  9. Starten Sie Infectors

Dies sind tatsächlich einige von vielen, die ich aufgelistet habe. Aber ich werde nicht alle diese diskutieren. Einige von Ihnen sind vielleicht nur normale Menschen, die kaum etwas über Informationssicherheit wissen. Ich erwarte nicht, dass du all das verstehst. Ich bin hier, um Ihnen zu erklären, wie Sie sich aus dieser extrem verschlüsselten Virenumgebung befreien können.

Und bitte!! Sagen Sie niemandem oder mir, dass Sie ein Anti-Virus haben. Unabhängig davon, wie oft Sie Ihr Antivirus-Programm aktualisieren, ist es nur so gut wie ein 80 Jahre alter Sicherheitsbeamter, der sich unter Ihrer Gesellschaft befindet, um sich vor Terroristen zu schützen.

Ein berühmtes Zitat:

„In deiner Welt bin ich nur ein Geist in deinen Kabeln. In meiner Welt bin ich Gott. “

Encoded Viruses Environment

Das Wichtigste zuerst… was sind Kodierungen? Codierte Viren bedeuten, dass sie so codiert sind, dass sie absolut unauffällig aussehen. Und meist sind alle ausgefeilten Virenfunktionen verschlüsselt. Alles, was Sie im Alltag eines Computers verwenden, kann ein verschlüsselter Virus sein. Alles, was von MP3-Dateien, JPEG.webp-Bildern, PDF-Dateien oder Exes reicht.

Möchten Sie einige der schlimmsten Dinge wissen? Sogar Ihre Boot-Diskette (wenn Sie sie von einer zufälligen Internetseite heruntergeladen haben) kann so formatiert werden, dass nur die Virenfunktion in Ihrem System installiert wird. Willst du etwas Schlimmeres wissen? Möglicherweise installieren Sie Antivirenprogramme in Ihrem System, oder? Was ist, wenn Ihr Antivirus selbst so codiert wurde, dass die Virenfunktion verborgen bleibt? Auf diese Weise wissen Sie nicht einmal, was sich auf Ihr System ausgewirkt hat. Jetzt denkst du, ich bin paranoid?

Paranoia ist der Schlüssel zu höchster Sicherheit

Jetzt, wo Sie vielleicht zu paranoid werden und über all die Dinge nachdenken, die Sie aus dem Internet heruntergeladen haben, möchte ich Ihnen sagen, wie Sie sich von diesen Dingen fernhalten können. Laden Sie NIEMALS (und wenn ich nie sage, meine ich es zu 100%) etwas herunter, von dem Sie nicht wissen, woher es stammt.

Möglicherweise haben Sie die Angewohnheit, die neuesten Fernsehserien oder Ihren Lieblingsfilm aus dem Torrent herunterzuladen. Diese Dateien können jedoch so codiert werden, dass sobald Sie diese Videos abspielen, eine Hintertür auf Ihrem Computer geöffnet wird, über die Hacker aus der ganzen Welt auf sie zugreifen können. Dies ist bei JPEG.webp-Bildern, PDF- und MP3-Dateien weitaus üblicher.

Ich sage das, weil Sie nie wissen, was diese Dateien möglicherweise tun oder von Ihrem Computer im Hintergrund ausgeführt werden. Das Letzte, was Sie wollen, ist, dass ein Polizist an Ihre Tür klopft und nicht an Ihren Nachbarn.

Das nächste, worüber Sie sich Sorgen machen müssen, ist Malware. Was ist Malware? Malware ist etwas, das nicht anzeigt, dass Sie genau das Bild haben möchten. Diese Art von Malware wird in dem oben erwähnten Video nicht codiert. Die Videodatei würde speziell codiert, um eine Zero-Day-Sicherheitsanfälligkeit in der Software, dh dem Media-Player, auszunutzen und einen bestimmten Satz von Code auszuführen.

Diese Malware würde dann eine Datei herunterladen und ausführen und den Computer infizieren. Sie würden denken, dass der Media Player wahrscheinlich ein Software-Update oder etwas anderes herunterlädt, aber dies ist nicht der Fall.

Sie laden tatsächlich einen Virus aus dem Internet herunter und speichern sich im Media Player, von dem der Antivirus nicht einmal weiß.

Diese Art von Malware ist in gängigen Dokumentformaten wie PDF, JPEG.webp oder EXE-Dateien häufig anzutreffen. Sie sind unter Leuten zu verbreitet, und das macht sie zu einem guten Ziel für Rootkit-Autoren und Hacker. Der Grund dafür ist, dass die Leute davon ausgehen, dass sie sicher sind. Dies ist einer der Gründe, warum Sie Ihre Software zu jedem Zeitpunkt auf dem neuesten Stand halten müssen.

Sie wissen nie, welchen Fehler Sie in Ihrer Software haben, und wahrscheinlich wird sie von Malware und Viren betroffen sein, die wie diese funktionieren.

Genauer gesagt könnte jeder Dateityp ein potenzieller Exploit sein, da eine Software, die ausführbaren Code ausführt, offensichtlich anfällig ist. Exploits wie diese werden als Pufferüberlaufangriffe bezeichnet. Sie ändern Teile des Codes, indem sie Datenstrukturen außerhalb des Speicherbereichs eines Puffers überschreiben. Und das ist ein Grund, warum diese Exploits schwer zu verfolgen sind.

Wenn du denkst, das ist es … lass mich dich korrigieren. Wenn Sie glauben, dass das Herunterladen von einer vertrauenswürdigen Site Ihre Sicherheit zu 100% gewährleistet, würde ich Ihnen mit Bedacht mitteilen, dass Sie falsch liegen. Hast du schon vom Deep Web gehört? Wahrscheinlich nicht.

Das Internet, das normalerweise von Menschen genutzt wird, macht nur etwa 3% des gesamten Internets aus. Der Rest 97% ist mit Viren-Umgebung gefüllt, Die Trojaner und Hacker gingen durcheinander. Dies ist einer der Gründe, warum Deep Web von Chrome und anderen grundlegenden Browsern gesperrt wird. Sie können nur über Tor darauf zugreifen.

Browser-Hijacking und Cookie-Diebstahl

Ich bin wahrscheinlich oben aus dem Weg gegangen, als ich über Virenfunktionen und das sofortige Springen zu Deep Web (Das gruselige Monster unter dem Bett) gesprochen habe. Das ist der Grund, warum ich mich dazu entschlossen habe, einen neuen Absatz zu brechen… .OK! Für Leute, die das nicht verstanden haben, war das Sarkasmus. Zurück zu unserem Punkt: Viren werden heutzutage nicht nur in exes kodiert.

Dank der Zero-Day-Sicherheitslücke können Hacker sogar mit einfachen, verschlüsselten Skripten in Ihren Browser hacken und dann auf Ihre Computer, Ihre E-Mail-Konten und dann auf Ihre Bankkonten zugreifen. Ja! Dass mein lieber Freund als Browser-Hijacking bezeichnet wird. Browser-Hijacking ist eine Methode, mit der Hacker mithilfe von einfach codiertem Javascript auf einfache Weise die Benutzersitzungen Ihres Browsers abrufen können.

Dies ist einer der Hauptgründe, warum Sie auf keine Website zugreifen sollten, die Sie nicht kennen. Und diese Dinge sind im Fall von Pornos und religiösen Websites äußerst verbreitet. Grund dafür ist, dass sie die am wenigsten sichere Website sind. In ähnlicher Weise sind Online-Spiele nicht weniger anfällig für Hackerangriffe.

Empfohlene Kurse

  • Zertifizierungskurs in Maven und ANT Tools
  • Online C Sharp Training
  • Java-Kurse
  • Digitalelektronik-Schulung

Stagefright-Sicherheitslücke

Haha!! Das ist mein Lieblingsteil. Wenn das Hacken von Computern nicht ausreicht, kann ich Ihnen sagen, dass sogar Ihre Android-Handys gehackt werden können. Willst du noch mehr schlechte Nachrichten? Ich müsste nur Ihre Nummer kennen und alles andere ist automatisiert. Sie müssen jetzt noch nicht einmal ein Programm ausführen. Ja! Es ist so schlimm. Und das ist die neue Stagefright-Schwachstelle.

Die Stagefright-Sicherheitslücke gilt für alle Android-Telefone weltweit. Die schlimmste Neuigkeit ist, dass nur einige der führenden Mobiltelefonhersteller ihre Systeme gepatcht haben. Wenn Sie ein Gerät haben, auf dem KitKat oder eine niedrigere Version ausgeführt wird, sind Sie wahrscheinlich für immer zum Scheitern verurteilt. Diese Sicherheitsanfälligkeit gilt sogar für Lollipop, aber es besteht immer noch eine Chance von 1 zu 100, dass Ihr System gepatcht wird.

Die Stagefright-Sicherheitslücken stellen tatsächlich eine ernsthafte Bedrohung dar: Ein Angreifer könnte sie ausnutzen, um Daten von jedem Mobiltelefon zu stehlen, indem er einem Opfer eine mit Malware codierte Multimedia-Mitteilung (MMS) sendet. Viele Softwareanwendungen können MMS-Inhalte verarbeiten und damit diese Apps ausführen. Das größte Risiko besteht jedoch bei Geräten mit Google Hangouts, da ein Opfer die Nachricht möglicherweise nicht einmal in Hangouts öffnen muss, da Hangouts das Video tatsächlich ohne Autorisierung herunterladen.

Bei allen anderen Angriffen muss ein Ziel seine Messaging-App öffnen und der Nachrichteninhalt selbst ist der Exploit, um zu funktionieren. Die Stagefright-Sicherheitslücken betreffen alle Android-Betriebssysteme. sei es Froyo 2.2 oder der berühmte Lollipop 5.1.1, der heute fast alle Android-Geräte abdeckt.

Beachten Sie, dass ein Gerät so lange anfällig bleibt, bis es die Patches von Google für diese Sicherheitsanfälligkeiten erhält. Alle Nexus-Geräte und die anderen offiziellen Geräte von Google haben bereits Updates für diese Geräte erhalten. Sie können sich bei Ihrem Telefonhersteller nach diesen Updates erkundigen.

Wie schützen Sie sich vor?

Das Einzige, was Sie tun können, um sich zu schützen, ist die Deaktivierung der automatischen Download-Funktionen von WhatsApp, MMS, Hangouts oder der von Ihnen verwendeten App. Wenn ein Gerät eine Videonachricht per SMS empfängt, lädt es die Datei standardmäßig automatisch herunter.

Durch Deaktivieren des automatischen Herunterladens wird daher verhindert, dass ein Angreifer ein Gerät zum automatischen Herunterladen eines Videos mit Stagefright-Exploits aufruft. Auf diese Weise kann der Benutzer die Nachricht vor ihrer Ausführung löschen und eine Ausnutzung des Geräts vermeiden.

Das zweite wäre, keine zufällige Person im Internet mit Zahlen zu versorgen. Das nächste, was Sie wissen, ist, dass jemand auf Ihre Handydaten zugreift.

Fazit

In der heutigen Welt ist das Beste, was Sie tun können, so paranoid wie möglich zu sein.

Es gibt eine berühmte Aussage des Leiters der NASA, als er zum Thema Internetsicherheit befragt wurde:

Reporter: Wie schützen Sie sich mit all diesen unsicheren Dingen um Sie herum?

Direktor: Ich benutze einfach kein Handy. Ich habe nicht einmal einen Computer bei mir zu Hause.

Ja! Jetzt wissen Sie, wie sicher Sie sind, wenn der Chef der NASA so paranoid ist.

Empfohlene Artikel

Dies ist ein Leitfaden für die Virenfunktion und Trojaner in diesem Artikel. Dies sind die folgenden externen Links, die sich auf die Virenfunktion beziehen.

  1. Vorteile von IoT-Anwendungen (Secure Internet of Things)
  2. Eine vollständige Anleitung für Anfänger zu ethischer Hacking-Software
  3. Fragen im Vorstellungsgespräch zur Netzwerksicherheit - am häufigsten gestellt
  4. Tipps zum Entwickeln sicherer IoT-Anwendungen (Internet of Things)
  5. Effektivste Android-Sicherheitsanwendungen (Neueste)