![]() |
WindowsBlock (теория в примерах)
Прелюдия
Тут один персонаж доставал меня по поводу «что такое «WinBlokirator» » и как оно работает. Сразу оговорюсь, что статейка для опытных людей ничего нового не даст но вот для новичков в целях общего развития вполне подойдет. И так, программы класса «WinBlokirator» можно отнести к вредоносным программам но как правило в ихнюю задачу входит только заставить пользователя отправить SMS на платный номер за что и обещают вернуть все на свои места (покрайне мере два варианта которые реверснул только это и делали). Проникать на компьютер может любым из доступных способов и тут ничем не отличается от техже «KIDO», «Sality» а тоесть путем атаки на уязвимости в сервисах Windows (MS08-067,MS08-068,MS09-001), Интернет браузеров, склейка с исполняемыми файлами, а также через автозапуск съемных накопителей (Flash, CD,DVD и т.д.). Проникая на компьютер жертвы «программа» (будем так называть) первым делом должна обеспечить себе безопасное пребывание и по максимуму усложнить возможность избавиться от нее не выполнив указанной просьбы (например, отправку SMS) - это достигается путем блокирования «Диспетчера задач», «Редактора реестра», «Загрузка в безопасном режиме/командной строки» Вот пример возможного кода (CodeGear C++Builder 2009) Код:
// Запрещаем Редактирование реестраКод:
ZeroMemory(CMD,500);Код:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\ShellКод:
reg->RootKey=HKEY_LOCAL_MACHINE;Реализация интерфейса это уже дело вкуса каждого и ничего сложного в этом нет и логика работы простейшая: 1. Говорим что куда отправлять 2. Проверяем введенный код на корректность 3. Если корректно то возвращаем все на свои места в обратной последовательности. Вот такая вот простая, в общем, технология, на которой умудряются зарабатывать деньги. Вот несколько скринов программы, которая писалась специально для одной фирмы, которая не хотела покупать лицензионное ПО а Админ очень сильно волновался по этому поводу. http://img200.imageshack.us/img200/264/35890905.th.jpg http://img200.imageshack.us/img200/5714/73792161.th.jpg http://img20.imageshack.us/img20/8530/75565866.th.jpg http://img20.imageshack.us/img20/7941/54953870.th.jpg http://img20.imageshack.us/img20/511/90036046.th.jpg Она действовала по то муже принципу что и выше но только никаких кодов не просила =) P.S. Фирма купила лицензии =) Ну критикуйте меня. Могу выложить исходники "блокиратора" со скринов - если модераторы не против. (код не супер красивый но вполне читабельный) Вообщем исходник. http://rapidshare.com/files/250975578/1.rar_.html MD5: 40991CEE044C713F1D8E671B0FA6D1EF |
В каких версиях Windows работает? UAC помогает от этого или нет?
|
На висте не тестировал (каюсь) когда меня попросили написать ЭТО то цель ставилась в направлении WINDOWS XP PRO SP3
|
Цитата:
|
Можно пойти путем "СИ" например под скринсевер замаскировать и проверять при запуске права - если не Администратор то выдавать красивое окошко , мол "Извините но у вас не получиться установить наш супер красивый и клевый скрисевер без прав Администратора"
|
Цитата:
|
Цитата:
Цитата:
|
ТС, дай линк пожалуйста на исходники в личку буду благодарен.
|
Цитата:
|
Цитата:
|
| Время: 09:46 |