Constellation Knowledge Network - Una lista completa de nombres - Cómo crear un virus de red troyano

Cómo crear un virus de red troyano

Pregunta 1: ¿Cómo se crean los troyanos y los virus? Jaja... Tanto los troyanos como los virus son programas de ejecución...

El nombre Trojan proviene de la antigua leyenda griega (la historia del truco troyano en el poema épico de Homero El significado original de la palabra Trojan). es Trojan, que se refiere al caballo de Troya, es decir, la historia del truco del caballo de Troya).

El programa "caballo de Troya" es actualmente un archivo de virus popular. A diferencia de los virus comunes, no se reproduce y no infecta "deliberadamente" otros archivos. Atrae a los usuarios disfrazándose de troyano. , proporcionando al propietario del troyano un portal para abrir la computadora de la víctima, lo que le permite al troyano destruir y robar los archivos de la víctima a voluntad, e incluso controlar de forma remota la computadora de la víctima. El "caballo de Troya" es algo similar al software de control remoto que se usa a menudo en las redes informáticas, pero debido a que el software de control remoto es un control "bien intencionado", generalmente no se puede ocultar. El objetivo del caballo de Troya es que "un mando a distancia "robador" no tiene valor si no tiene un fuerte ocultamiento".

Se refiere a controlar otro ordenador mediante un programa específico (programa troyano). Los caballos de Troya suelen tener dos programas ejecutables: uno es el cliente, que es el extremo de control, y el otro es el servidor, que es el extremo controlado. Lo que se implanta en la computadora de la víctima es la parte del "servidor", y el llamado "hacker" usa el "controlador" para ingresar a la computadora que ejecuta el "servidor". Después de ejecutar el "servidor" del programa troyano, se abrirán uno o varios puertos en la computadora de la víctima, lo que permitirá a los piratas informáticos utilizar estos puertos abiertos para ingresar al sistema informático, ¡y la seguridad y la privacidad personal no estarán garantizadas en absoluto! Para evitar que el troyano sea descubierto, los diseñadores del troyano utilizan varios medios para ocultarlo. Una vez que el servicio troyano se esté ejecutando y conectado al extremo de control, el extremo de control disfrutará de la mayoría de los derechos de operación del servidor, como agregar contraseñas a la computadora, navegar, mover, copiar, eliminar archivos, modificar el registro, cambiar de computadora. configuraciones, etc

Con el desarrollo de la tecnología de escritura de virus, los programas troyanos se están volviendo cada vez más amenazantes para los usuarios. En particular, algunos programas troyanos utilizan medios extremadamente astutos para ocultarse, lo que dificulta que los usuarios comunes los detecten. después de haber sido envenenado.

Tipos de troyanos

1. Troyanos de juegos en línea

Con la popularidad y el auge de los juegos en línea, mi país tiene una gran cantidad de jugadores de juegos en línea. Los límites entre la riqueza virtual, como el dinero y los equipos de los juegos en línea, y la riqueza real son cada vez más borrosos. Al mismo tiempo, también se desarrollaron y se generalizaron virus troyanos cuyo objetivo era robar contraseñas de cuentas de juegos en línea.

Los troyanos de juegos en línea suelen utilizar métodos como registrar la entrada del teclado del usuario y conectar funciones API del proceso del juego para obtener contraseñas y cuentas de usuario. La información robada generalmente se envía al autor del troyano mediante un correo electrónico o enviándolo a un programa de script remoto.

Los tipos y cantidades de troyanos de juegos en línea no tienen rival entre los virus troyanos domésticos. Todos los juegos populares en línea no son inmunes a la amenaza de los troyanos de juegos en línea. Después del lanzamiento oficial de un nuevo juego, normalmente se produce el programa troyano correspondiente en una o dos semanas. La venta pública de una gran cantidad de generadores de caballos de Troya y sitios web de piratas informáticos es también una de las razones de la proliferación de caballos de Troya en los juegos en línea.

2. Troyano de banca en línea

El troyano de banca en línea es un virus troyano escrito para sistemas de transacciones en línea. Su propósito es robar números de tarjetas, contraseñas e incluso certificados de seguridad de los usuarios. Aunque el número de tipos de estos troyanos es menor que el de los troyanos para juegos no online, su daño es más directo y las pérdidas sufridas por los usuarios víctimas son más graves.

Los troyanos bancarios en línea suelen ser un objetivo muy específico. El autor del troyano puede primero realizar un análisis cuidadoso del sistema de transacciones en línea de un banco y luego escribir programas de virus para atacar las debilidades de seguridad. Por ejemplo, el virus "Robo a la banca en línea" de 2004, cuando un usuario ingresa a la página de inicio de sesión de la banca en línea de ICBC, cambiará automáticamente la página a una versión anterior con un rendimiento de seguridad deficiente pero que aún funciona, y luego registrará el número de tarjeta y el número completado. ingresada por el usuario en esta página; "Online Banking Thief 3" utiliza la función de certificado de seguridad de respaldo de China Merchants Bank Online Banking Professional Edition para robar certificados de seguridad. "New Online Banking Thief" en 2005 usa API Hook y otras tecnologías para interferir con el funcionamiento de los controles de seguridad de inicio de sesión de la banca en línea.

Con la popularidad de las transacciones en línea en mi país, también está aumentando el número de usuarios amenazados por troyanos bancarios en línea extranjeros.

3. Troyano de software de mensajería instantánea

Hoy en día, el software de mensajería instantánea nacional está en pleno apogeo. QQ, Sina UC, NetEase Paopao, Shanda Quanquan... la base de usuarios del chat en línea es muy grande. Generalmente existen tres tipos de troyanos comunes de mensajería instantánea:

1. Envío de mensajes. Envíe automáticamente mensajes que contengan URL maliciosas a través de software de mensajería instantánea para permitir que los usuarios que reciben los mensajes... >>

Pregunta 2: ¿Cómo se crea un virus troyano? ¿Sabes programar programas informáticos? De hecho, los llamados virus troyanos son programas ilegales. Si no sabes programar, no hagas daño a otros. en tu vida, para que puedas vivir más tiempo. ¡Que vivas una vida larga en unos años! (¡Consejo!)

Pregunta 3: Cómo crear un virus troyano 5 puntos Esta es una pregunta relativamente compleja. El desarrollo de virus es diferente del desarrollo de aplicaciones ordinarias y requiere un análisis más amplio y profundo. problemas subyacentes del sistema técnico compilado: interceptación de pantallas, conexión del mouse y el teclado, problemas de red: que involucran la interceptación de mensajes de datos, cifrado y descifrado de datos, problemas anti-detección: procesos ocultos... Aprendí programación durante 2 a 3 meses, usando Delphi y similares. Con software, generalmente puedes desarrollar aplicaciones comunes usando VC++ por hasta 6 meses. También puedes crear algo, pero necesitas desarrollar virus, troyanos, etc., por lo que necesitas aprenderlo durante 3 años. antes de considerarlo.

Pregunta 4: ¿Es ilegal crear virus troyanos? Crear y difundir es un delito

Pregunta 5: Cómo crear y utilizar un virus troyano, y su papel y función se refiere al uso de medios ilegales para lograr el propósito. de destrucción, robo y modificación del archivo ejecutable. Si quieres producir, primero debes tener una base sólida de programación y segundo. . . . . ¿Por qué quieres crear un troyano? Si eres bueno programando, haz cosas buenas.

Pregunta 6: ¿Cómo se crean los virus troyanos? Un virus troyano es un programa diseñado para robar el nombre de usuario y la contraseña de una computadora infectada por un virus, ¡robando así dinero!

Pregunta 7: ¿Cómo se crean los virus y los troyanos? También son programas. Si puedes escribir código y programar, puedes hacerlo.

El virus más potente es el que quema la placa base.

Pregunta 8: Software de creación de virus troyanos, qué programas de "caballo de Troya" son actualmente

archivos de virus más populares y en general

Un virus es diferente, no se reproduce ni infecta "deliberadamente" otros archivos

Se disfraza para atraer usuarios

Carga y ejecuta, proporcionando al sembrador troyano un portal para abrir

la computadora de la persona, para que el sembrador

pueda destruir y robar los archivos del software de la persona que está siendo plantada

>

, e incluso de forma remota controlar el ordenador de la víctima

. Los "caballos de Troya" son algo similares al software de control remoto que se usa a menudo en las redes informáticas. Sin embargo, debido a que el software de control remoto está controlado por "buenas intenciones", generalmente no se oculta.

; exactamente lo contrario. Lo que el caballo de Troya

quiere lograr es "robar" el control remoto

Si no hay un fuerte ocultamiento

, es "inútil".

Pregunta 9: ¿Cómo se crean los virus troyanos? El caballo de Troya está escrito en lenguaje C, pero le sugiero que no cree un caballo de Troya, ya que dañará a otros y a usted mismo.

Si obtiene un caballo de Troya, se recomienda eliminarlo inmediatamente

p>

Le sugiero que descargue e instale Tencent Computer Manager. Ejecute el antivirus,

Reinicie la computadora y presione F8 para ingresar al modo seguro - abra Tencent Computer Manager - Lightning Antivirus -. Escaneo completo: complete el reinicio de la computadora,

Tencent Computer Manager. La aplicación del motor "Eagle Eye" de segunda generación de desarrollo propio con "capacidad de autoaprendizaje",

es el primero en la industria en aplicar tecnología de ejecución virtual de CPU al software antivirus,

capaz de erradicar virus rebeldes, mejorando en gran medida las capacidades de escaneo y eliminación en profundidad,

y en gran medida Reducir el uso de software antivirus en los recursos del sistema informático del usuario.

Al mismo tiempo, el uso de la arquitectura multimotor "4+1" garantiza la estabilidad del análisis de virus Tencent Computer Manager.

La tasa de homicidios también es bajísima, y ​​está ampliamente reconocida por los usuarios.

Pregunta 10: Cómo crear un virus troyano para juegos Hola, propietario

dim s

hazlo hasta s=500

s=s+1

amigo msgbox, presiona enter 500 veces, 64

bucle Este es un código de virus inofensivo

1 Primero. cree un documento de texto (txt)

2. Abra e ingrese el código anterior

3 Guarde 4. Cambie el nombre de este documento de texto y cambie el sufijo .TXT a .VBE

El virus inofensivo está completo

Si el cartel quiere saber más códigos, agregue Q982862478 para mostrar el nombre del sufijo del proceso y abra la opción de carpeta Mi computadora Herramientas para verlo

Esperanza adoptarlo

上篇: ¿Qué significa unidad de vacunación? ¿Qué significa exactamente unidad de vacunación? 下篇: Poesía que describe el verano en Beijing
Artículos populares