-->

如何识别恶意源代码? [关闭](How to recognize malicious sourc

2019-08-04 01:51发布

意识到! 你住的地方,并且几乎每个人都认为是非常不道德的创建间谍软件,计算机病毒和类似的脏东西可能是非法的。 不过,我要问,这对提高人们对如何轻松创建一个意识。 我问这个W32 / INDUC-A是由谁想出了一个讨厌的方式来传播一个人介绍给这个世界之后。 所以,我想知道病毒是如何被创建,所以我将能够识别他们的未来!

最近,一个新的病毒被发现其更换的库代码的开发人员的副本进行自我传播。 实际上,穿过7德尔福4的源代码发生了什么事是,有在搜索计算机名为SYSCONST.PAS文件野外,其将自身添加为源代码中的病毒。 该文件正好是德尔福的运行时库源文件。 (此运行的源代码可用于Delphi开发者)。其结果是,被感染程序员将创造大量的这种病毒的新版本甚至不知道它之后。 因为病毒扫描程序有时会产生误报很多开发商可能因此决定忽略扫描仪的警告,也许他们甚至会禁止其扫描仪,同时建立自己的项目。 更糟糕的是,他们的项目可能甚至触发其客户的扫描仪,因此很可能是那些程序员不会检查他们的源代码,而只是试图以某种方式欺骗扫描仪。 也就是说,如果一个病毒扫描程序甚至能够识别病毒,这是不太可能。 因此,我们的软件开发人员可能没有意识到我们正在做的事情来制造病毒!

那么,如何创建一个病毒? 简单:获得感染病毒的源代码,你就大功告成了!

好了,经过7德尔福4,这样的源代码可能会被感染。 所有的Delphi开发,请检查你的源文件! 目前,此案只是一个证明的概念,显然它可以是非常成功的。 此外,大多数病毒扫描程序将不检查源代码,但只注重可执行文件。 这种病毒可以留未被发现的相当长一段时间。

该病毒还会是成功的,因为它滥用源代码。 德尔福是一个商业项目的源代码是可用的。 但是,谁是确信这些黑客不会以类似的方式来攻击开放源代码项目? 有很多开源项目的在那里,谁去检查他们都确保他们在一个体面的方式行事的所有? 如果有人检查代码,将他能够认识到,如果事情是恶意代码?

因此,为了确保我们能够识别恶意源代码,我要问:如何创建一个病毒? 如何认识,将创建一个病毒的代码? 它是什么,大多数恶意软件会想做什么?


有一个关于德尔福运行的源代码位的讨论,关于这个代码是开源与否。 Borland公司采用了双许可证的那一刻起他们的源代码时,他们开始利用Kylix支持Linux。 其结果是,源代码具有声明的“GPL”符号,其指示如果库被编译为GPL代码或没有。 作为GPL,源代码是开源的。 这也恰好是由病毒攻击的源头版本。 总之,为了避免这里的讨论,我问这里这个问题,所以我们可以更专注于病毒的问题,减少对德尔福。 基本上,我们谈论的是攻击源代码的病毒。 从技术上讲,所有的源代码可能处于危险之中,但开放的源代码是一个可能的候选人,因为黑客们知道它的结构,可以针对很少被修改过的文件,因此很少检查。 (如果他们能破解他们的方式进入一个CVS系统,他们甚至可以抹去的痕迹的修改,因此没有人会注意到modiifications!)

Answer 1:

虽然这并没有真正回答你的问题,我觉得一个非常有趣的纸读的是在信任信托思考由Ken Thompson。 它提出了一个有趣的点, 即使你的源代码是免费的缺陷(病毒,木马等),你仍然可能产生缺陷的可执行文件,如果你的编译器是有缺陷的 。 而且,即使你重建自洁源代码编译器,你仍然可以有同样的问题。

除非你正在构建从地面计算机与您自己的微芯片,手工组装自己的BIOS,写自己的操作系统,编译器和软件,你必须从某个地方划清界线,并相信在硬件和软件赖以你建立你的系统是正确的。



Answer 2:

你可以检查传入数据包的邪恶位... http://en.wikipedia.org/wiki/Evil_bit



Answer 3:

如果你想认识的恶意软件,你必须知道它是如何工作的。 这意味着研究恶意软件和aquirering技能产生的恶意软件。

  • 搜索29A - 他们写的论文病毒
  • 看rootkit(有关于它甚至书籍)
  • 了解逆向工程
  • 阅读恶意软件的源代码 - 有很多的工作在网上。
  • 学习汇编
  • 了解您的操作系统
  • 扭转OS内核
  • 获得蛤AV,检查源

我不会在这里提供的链接。 他们很容易发现,虽然。



Answer 4:

如果你真的想学习,并愿意投入时间,你的时间可能是更好的花费在谷歌找到然后参加greyhat社区。 这个话题是非常复杂的。

如果你的问题很简单,只要“什么是从它的源代码识别病毒的一种简单的方法”,那么,它可能不会是容易的,因为有无数种方式去了解它。



Answer 5:

你问“这是什么,大多数恶意软件将想干什么?”。

对这类信息的极好来源是黑客季刊 ,这是如此的主流,你可以在当地书店找到它,或者你可以订阅网上得到它邮寄给您 。

有人开始帮黑客和盗用电话线路共享信息。 今天仍然是非常受欢迎的黑客和被许多人认为是具争议。

本期的内容包括:

  • 不是敌人
  • 在数字世界重获隐私
  • 重视安全问题的叔叔
  • 为什么“禁飞名单”是一个骗局
  • TELECOM举报人
  • 美国国会图书馆中查找信息
  • 黑客的DI-524接口
  • 简单的操作方法对无线和Windows开裂
  • 如果你不能忍受热火,哈克的计算机!
  • 安全性:真实对战小说
  • 黑客Beamz
  • HACKER视角:贾森·斯科特
  • iTunes中存储的信用卡漏洞
  • Zipcar公司的信息基础设施
  • 黑客的如何以及为什么联合国
  • 听收音机黑客!
  • HACKER空间 - 欧洲
  • 滥权元
  • 商Verizon FIOS无线的不安全感
  • 变速箱
  • 使用网络侦察解题
  • 起诉的乐趣和利润电话营销
  • HACKER精彩活动
  • 加上字母和MARKETPLACE

还有一个很好的系列在维基百科上的文章黑客和电脑病毒 。

......是的,它为程序员了解黑客和密码破译工作,这样他们就可以做自己最大的努力,以规避在他们的计划是非常重要的。



Answer 6:

有恶意代码和无意的安全漏洞没有什么区别。

你还不如问:“我怎么能写一个没有错误和不可能利用一个有用的程序”。

大家都在CS学习它不可能甚至写调试器捕捉无限循环更不用说智能恶意。

我对安全意识的应用程序的建议是一个前(P | T)ensive代码审查和使用商用静态分析软件。



文章来源: How to recognize malicious source code? [closed]