Георгий Юрков

Сержант Глюк


Скачать книгу

«с два на три» и «с три на два». Долго и с интересом бродил по этим опциям, с затаенным ожиданием подсказки… Хрясь! Костян вдруг просек! Вирусы, блин, написаны другой математикой! Не двоичным кодом, как везде, ноль-единица. А тут скрывался третий знак – пара! Неразложимая пара нольединица. В зависимости от того, как пара упаковывалась, нольединица или единицаноль, она давала векторный ключ. При попытке традиционно разложить пару на простые составляющие, векторная информация пропадала, смысловой текст исчезал! Оставалась рваная абракадабра. Ай да мужичок! Не соврал!

      Используя опции декодера, Костян прочел оба вируса, оба оказались троянами. Первый из них был до жути простым, но, очевидно, крайне опасным именно своей простотой, – как лом, – из серии вандальных разрушителей всего и вся. Второй посложнее и поинтереснее – полиморфный троян внедрения и скрытого удаленного управления им. С высокоуровневым отслеживанием атакуемой системы и закладкой под нее неслабых угроз, вплоть до фатальных сценариев. Оба трояна, вероятно, предназначались для совместного применения. Работа вызывала уважение, правда, в нескольких местах Костян поправил входные и выходные коды, не в упрек безвестным авторам. Все-таки, работа была сделана больше двух лет назад, сейчас уже никто так себя не криптует. Прежнее криптование может не устоять перед контролирующей мощью новых экранирующих периметров. А само залегание троянов в атакуемой системе должно быть безупречным. В силу троичности своего кода, они становятся абсолютно невидимыми для двоичных дешифровщиков.

      Костян прикрепил трояна внедрения к телу письма. Теперь, когда троян доберется до адресата, за счет скрытого управления он сделает все, что прикажет ему «папа». Костян заранее настроил трояна залечь по прибытии на дно, прикинуться табуреткой и ждать дальнейших указаний. Обнаружить резидентную копию такого вируса , находящегося в нулевом кольце инфицированного процессора, практически невозможно.

      Костян отформатировал всю конструкцию как единое целое: анонс фейковой новости со ссылкой на фальшивый сайт, троян в теле новости и сам фальшивый сайт. В целом получался такой незатейливый, наскоро собранный «рыболовный крючок». Теперь оставалось продумать вход в Сеть и выход из нее. Неопытного хакера легко вычислить по месту входа в Сеть по журналам регистрации. Служба безопасности находит сетевой адрес, по нему определяет геолокацию, и – все. Опергруппа на месте производит дознание, не церемонясь с методами физического воздействия. Обычно так все и происходит. Опытные же хакеры входят в Сеть такими способами, о которых трудно даже представить. Многое зависит от изобретательности и технической подкованности хакера. Для заметания следов своего входа и выхода, в качестве только одной из примочек, Костян применил трассер кода, который создавал прерывистый, петляющий маршрут, – эдакую непредсказуемую походку виртуального диверсанта, с функцией автомаскировки под любую цифровую среду. Не бог весть что, но для приличия