Основываясь на интересных особенностях вредоносных программ, появившихся в первой половине 2005 года, Panda Software создала следующий рейтинг вредоносных кодов:
Привет читатель. Добро пожаловать на урок по изготовлению логической бомбы. Логическая бомба это (если я не ошибаюсь) то это разновидность вируса. Её принцип прост. Она запускает определённый программный код при выполнении определённых условий. Часто таким условием бывает время или дата.
Для чего используется троянская программа? Ответ прост: практически для всего. Троянцы используются для шпионажа, открытия портов и поддержки их в открытом виде, кражи личной информации, удаленного управления. В общем, используются для всего. Да и распространились они достаточно хорошо (особенно этому способствовало появление программ-генераторов). Очень просто «написать» свой Троян сегодня: взял программу-генератор, выбрал нужные функции и все. Но достойные программы этого назначения пишутся редко и не каждым, другие лишь модифицируют их. В этой статье мы посмотрим, из чего состоит, простейшая троянская программа, написанная на делфи по технологии клиент/сервер. Как многим уже стало ясно, эта технология поддерживает связь программы, заразившей машину с серверной частью, установленной у злоумышленника. Обычно это используется для удаленного управления компьютером-жертвой. Итак, для начала нужно выбрать между побайтовой и построковой работой. Ниже приведен пример посторокового протокола обмена: