Gonosz kódolás a symbian alatt

Egy kis elmélet

1. Spyware - olyan programok, amelyek egyesíti az üzenetek szövegét, a hívásnaplókat, vagy
SMS-ben vagy egy támadónak elküldve a kiszolgálónak. A fejlődés hasonló






a 93. és a 103. számban közölt programok] [.

2. A fizetett SMS-ek trójai-levelezői. Az ilyen szoftvereket nyereség céljából hozzák létre. A
A program legegyszerűbb verziója időszakosan észrevehetetlenül Prémium SMS-t küld
költsége $ 0.5 és $ 5 per száma, regisztrált hamis jogi
(vagy - bal fizikai) személy.

A fejlett trójai működésének logikája

A program elrejtésére szolgáló mechanizmus

Tegyük fel, hogy létrehozzuk az alkalmazás alapvető gerincét. Ehhez lehet
mind a Carbide C ++, mind a Visual Studio.NET telepített
felépítmény Carbide.VS. Egy alapmintát, mint a "Symbian Hello World"
Alkalmazás "(Megjegyzem, hogy ebben a cikkben nem kötődik egy adott SDK-hoz, tehát
bármilyen platformhoz bármilyen SDK-t használhat). Most folytatjuk a tényleges
Az alkalmazás elrejtése a felhasználó szeméből. A program elrejtéséhez meg kell
kövesse három egyszerű lépést:

1) Az alkalmazással kapcsolatos szolgáltatásinformációkat tartalmazó struktúrát szerkesztjük
az AIF_DATA nevű Symbain 7.x-8.x és APP_REGISTRATION_INFO a Symbian 9.x-ben. ezt
a szerkezet egy rendszeres erőforrás, és általában megtalálható az erőforrásfájlban,
amely tartalmazza az UID fő alkalmazását. A következőket egyszerűen hozzá kell adni
rekord:

A zászló egyszerűen elrejti az alkalmazás ikonját a készülék menüjéből.

2) Az alkalmazásdokumentum osztályban adja hozzá a virtuális függvény definícióját
UpdateTaskNameL, amely az ikon és a program nevének személyre szabását szolgálja
a Task-listában:

Érvénytelen CMegaTroj :: UpdateTaskNameL
(CApaWindowGroupName * aWgName)
CAknDocument :: UpdateTaskNameL (aWgName);
// hívja a rendszerfunkció UpdateTaskNameL
aWgName-> SetHidden (ETrue);
// Az alkalmazás elrejtése a feladatlistából
aWgName-> SetSystem (ETrue);
>

3) Symbian 7/8. Tulajdonságok hozzáadása az AppUi alkalmazásosztály-konstruktorhoz
ablakok, amelyek elrejtik a felhasználó szeméből:

CEikonEnv :: Static () ->
RootWin () EnableReceiptOfFocus (EFalse);
// az alkalmazás soha nem tud összpontosítani
CEikonEnv :: Static () ->
RootWin (), SetOrdinalPosition (-1000,
ECoeWinPriorityNeverAtFront);

Symbian 9. A probléma a kód használata Symbian 7/8 itt
hogy a Symbian 9 blokkolja a második statikus funkciót
az alkalmazás tevékenységét, beleértve az üzenetek küldését is. Ezért csak magunkra szorítkozunk
hívja az első funkciót, és felülírja a CAknViewAppUi osztály módját (ahonnan,
Valójában az AppUi alkalmazás osztály öröklődik) - HandleForegroundEventL,
Akkor hívják, amikor az alkalmazás megkapja vagy elveszti a fókuszt:

void CMegaTrojAppUi :: HandleForegroundEventL
(TBool aForeground)
kapcsoló (aForeground)
eset ETrue:
CEikonEnv :: Static () -> RootWin (), SetOrdinalPosition
(0, ECoeWinPriorityNormal);
TApaTask feladat (iEikonEnv-> WsSession ());
task.SetWgId (CEikonEnv :: Static () ->
RootWin () azonosító ());
task.SendToBackground ();
>
break;
>
>

Minden, most az alkalmazásunk biztonságosan eltűnik a menüből
eszközt, feladatlistát - és még akkor is elrejti, ha a felhasználó hirtelen valahogy
meg fogja találni a végrehajtható fájlt a fájlrendszerben, és próbálja manuálisan elindítani.

Az autostart mechanizmus végrehajtása

Az autostart programozását külön kell figyelembe venni a Symbian 7/8 és a
a Symbian 9-hez.

A Symbian 7/8. A Symbian OS-ben a 9.x-es verzióra nem volt kifejezett támogatás
mechanizmus az autostart, és a gonosz programozók végre sötét terveket
kénytelenek voltak az úgynevezett felismerőket használni.

Ezt a tényt fel lehet használni az autostart alkalmazáshoz. A mi
az automatikus indítási eljárás a következő:

A folyamat meglehetősen összetett az észleléshez, de a forráskód a szokásos módon csatolva van
a lemezen a naplóba. Itt nem idézzük őket a folyóirat hiánya miatt
helyen.

A Symbian 9. Itt szerencsére minden sokkal egyszerűbb. Kényszeríteni
a program elindul a mobil kezdetén, ezt meg kell tennie:

1) Hozzon létre egy erőforrásfájlt (*. Rss), amelyet az UID3 alkalmazás hívott meg. Különösen,
ha UID3 0x12345678, akkor az erőforrás fájl neve 12345678.rss. Ő fogja tartalmazni
Következő erőforrás:

#include
RESOURCE STARTUP_ITEM_INFO feketelista
<
executable_name = "c: \\ sys \\ bin \\ YourApp.exe";
hasznosítás = EStartupItemExPolicyNone;
>

2) Az MMP-fájlban adja hozzá a parancsot az erőforrásfájl összeállításához:

START RESOURCE 12345678.rss
TARGETPATH ​​\ resource \ apps
VÉGE

3) A pkg-fájlban adja hozzá a sort:

Ebben az esetben a c: \ private \ 101f875a \ import könyvtár működik
könyvtár, amelynek alapja az autoloaders listája.

Valójában jó és univerzális gerincet teremtettünk szinte minden számára
hasznos szoftver a Symbian számára. Tovább mennünk.

Autodetect hozzáférési pont







Véleményem szerint ez a legnehezebb rész. A mechanizmus végrehajtásának alapötlete
a következő:

2) Elkezdünk rendezni az egyes hozzáférési pontokat a listáról, és használjuk
teszt kapcsolat a távoli echo kiszolgálóhoz az ügyfél küldésével (a mi
program) pontosan ugyanazt a byte bontást kapta tőle. Könnyebb
beszélünk, megpróbálunk elküldeni a 0x01,0x02 és a 0x03 echo-szolgáltatás bájtokkal,
akár visszavittük őket. A bájtok ezen kombinációjának átvételének feltétele
szükséges és elegendő ahhoz, hogy azonosítani lehessen a hozzáférési pontot
a kiszolgálóhoz való csatlakozáshoz. Bármely más eredmény esetén -
kérés időtúllépés, hibakód stb. - a hozzáférési pontot azonosítottuk
nem működik.

3) Mentse el a fogadott munka hozzáférési pont azonosítóját és használja azt
csatlakozni a szerverhez.

Ahhoz, hogy elérhessük a hozzáférési pontok listáját, ahogy már említettük,
a CApSelect osztály egy példánya. Az AppUi alkalmazás osztály tagja lehet
hívja a következő kódot az AppUi konstruktorban (ennek megfelelően hívja
amikor az alkalmazás elindul):

CCommsDatabase * commDb =
CCommsDatabase :: NewL (EDatabaseTypeIAP);
CleanupStack :: PushL (CommDb);
iSelect = CApSelect :: NewLC
(* commDb, KEApIspTypeAll, EApBearerTypeGPRS,
KEApSortNameAscending);
iConnectionEnabled = iSelect-> MoveToFirst ();
CleanupStack :: Pop (iSelect);
CleanupStack :: PopAndDestroy (CommDb); // commDb

Itt csatlakozunk az commDB adatbázishoz, és hozzuk létre a hozzáférési pontok listáját.
Ezután állítsa be a listaindexet az első helyre (javaslom tanulmányozni
a CApSelect leírása az SDK-ban). Most meg tudod vizsgálni a hozzáférési pontokat. Mint a
a hozzáférési pont egészségügyi motorja módosított TCP motorral működik,
amelynek forráskódja a forum.nokia.com címre továbbítható. A módosítás a következőket tartalmazza:
hogy az osztályfigyelő (MtcpipIapCheckEngineObserver) hozzáadódik, amely tartalmazza
Az egyetlen TestCompleted módszer, amelyet a motor meghív, amikor a folyamat megjelenik
egy meghatározott hozzáférési pont tesztelésének vége. A mi esetünkben
Az MTcpipIapCheckEngineObservert az AppUi örökölte. Nem is teszünk közzé itt
a CIapCheckTcpEngine motor forrásszövege, de ajánlott olvasni
(van a mi lemezünkön). Ne feledje, hogy az egész logikát használ egy osztály példányát
A CIapCheckTcpEngine az AppUi-ban a TestCompleted hívás feldolgozása,
amelynek paramétere pontosan a siker vagy kudarc mutatója
a hozzáférési pont használatát. A TestCompleted kód így néz ki:

void CMegaTroyAppUi :: TestCompleted
(TIapTestResult aTestResult)
ha (aTestResult == EIapNotUsable)
GetNextIapId (); // megy a teszteléshez
a következő hozzáférési pont
>
más
HandleCommandL (EConnectToServer);
// szünet a szerveren
>
>

Amint látja, ha sikeres, csatlakozunk a szerverhez és frissítjük a számot.

Csatlakozzon a szerverhez és olvassa el a beállításokat

A hacker számának távoli beállításához
meg kell adnod a költséges sms-t, a crackerek valamilyen adminisztrátort (lásd:
kép).

Általánosságban ez máris ígéret. A legfontosabb dolog az, hogy helyesen dolgozzuk fel
szerveradatokat a mobilalkalmazás oldalán. A legkönnyebb visszatérni
forum.nokia.com vagy a tárunkat a lemezünkön, és olvassuk el a kódot
http-motor, amely lehetővé teszi a GET kérések végrehajtását. Példány használata
Az AppUi osztályú motorja így néz ki:

Itt iUri a parancsfájl urlja, amely visszaadja a számot, és iIapId a pont azonosítója
hozzáférést, amelyet eldöntöttünk. Miután megkapta a szerver válaszát, meg kell adnia
ügyeljen arra, hogy a számot egy fájlba vagy egy helyi változóba mentse, és
sms.

A sms-üzenetküldés mechanizmusa

Alkalmazástanúsítvány

2) Jelentkezzen be az alkalmazást a Symbian webhelyen az Express Signed vagy a
Igazolt Aláírt. Megváltoztatja az Expressz aláírását tanúsított aláírással, hogy az aláírást
a költségek jelentősen kevesebbet (20 dollár), és nem kell tesztelni a programot
manuálisan a tesztközpont szakemberei. Szükséges egy egyszerű formanyomtatvány létrehozása
információkat az alkalmazásról és az alkalmazásról. Ha mindent rendben csinálnak, akkor
kapunk egy igazolt kérelmet. Mindazonáltal, akkor képes
az ellenőrzésre és a minősítés törlésre kerül, ha a tesztelőknek nincsenek valami
élvezni. A hitelesített aláírás manuális tesztelést jelent
a tesztközpont szakemberei. A hacker esetében ez egyáltalán nem egy lehetőség - nem valószínű
Függetlenül attól, hogy jön nekik, hogy hitelesítsék a trójaiakat!

1) A betörő betölti a kérdőívet a trustcenter.de/order/publisherid/dev címen, belép
hitelkártyaadatok.

3) A gazember bármilyen bal oldali jogi személy dokumentumainak beolvasását (lehetséges és
egyéni vállalkozó).

4) Hitler és Barmaleya fenti hibridje kap egy linket a tanúsítványhoz,
telepítése a böngészőbe. A funkciók eléréséhez szükséges
Express Signed egy személyes szekrényből a SymbianSigned.com webhelyen.

Minden, megjelenik a kiadói azonosító. A finom pont itt küld
jogi személy alapító dokumentumai. Általában a hackerek keresik
a hamisított vagy külföldi dokumentumok küldésének lehetőségét. Hogyan lehet
azt mutatja, hogy a Trustcenter nem képes hitelességének ellenőrzésére,
így még a Photoshopban is festenek. Miután megkapta a kiadói azonosítót, a crackert
Az Express Signed-hez való hozzáférés - és az újonnan írott trójai rendelkezésre bocsátása
aláírásra. Íme a lépések:

1) Az aláírásra öntett Softina.

3) A hacker gyorsan letölti gonosz szoftvereit a SymbianSigned webhelyről, és elkezdődik
terjeszteni.

4) A trójai talán az auditra esnek.

5) A tesztközpont szakemberei lemondják az aláírást, törlik az aláírtat
programot a webhelyről, és blokkolja a megjelenítői azonosítót.

Még ha a 4. és 5. tétel is megtörténik (ami egyáltalán nem tény), akkor bármelyikben
a támadónak ideje lesz letölteni az aláírt trójai programot, és el tudja indítani
népszerűsítése. A fertőzés elosztására a kiadói azonosítóra nincs szükség, és még ha ez is
blokkolja, ez kevéssé érdekes, mert hamis dokumentumokra tették.
Szóval ez nem más, mint a Symbian Platform Security védelme.
Egyébként észrevetted, hogy minden ilyen esetben egy bizonyos tevékenységet írok le
"Hacker"? Nem véletlen, hiszen én magam és soha nem tettem ilyen dolgokat
Nem tanácsolom - csak leírjuk, hogyan történik. Csak légy be
persze, és tudják, hogy a Symbian legújabb technológiája nem védheti meg
a mobilhoz száz százalékig.

Mint látható, a funkcionális Trójai for Symbian írása nem annyira
triviális, de nagyon megvalósítható. Most a biztonság fenyegetése nem annyira nyilvánvaló
a leírt végrehajtási eljárások viszonylagos összetettsége. A vírusírók még nem
sikerült sok veszélyes szoftvert készíteni. De idővel elkészítik, így
a mobileszközök felhasználóinak nagyobb figyelmet kell fordítaniuk
telepített szoftverek, különösen az ellenőrzött forrásokból. Ha az olvasó
érdeklődnek az ilyen "termékek" kifejlesztéséért vagy használatáért
emlékeztetünk arra, hogy illegális tevékenység vezethet
szomorú következmények!

A titkosítási parancsfájlok el vannak rejtve a LiveHelpNow widgetekben, és több mint 1500 webhelyet találtak

Az extortioner qkG csak Word dokumentumokat titkosít és makrók segítségével önállóan terjeszthető

A Firefox figyelmezteti a felhasználókat a korábban hackelt webhelyek látogatására

Az "információbiztonsági kód" első alkalommal kerül megrendezésre Astana-ban

Az Intel ME új biztonsági rései veszélyesek az Acer, a Dell, a Fujitsu, a HP, a Lenovo, a Panasonic és így tovább




Kapcsolódó cikkek