S
Sphinx
Приветствую, господа.
На сегодняшний день существует огромное количество информации, которая описывает способ создания вредоносного кода. В основном, речь идёт о таком сервисе-гиганте как YouTube. Написав в Почему же критический отзыв, а не статья?
Дело в том, что полноценной статьёй это сложно назвать, так как все взгляды лишь субъективны, и могут не совпадать с Вашим виденьем.
Думаю, пора начинать.Одним прекрасным днём на упомянутом сервисе я обнаружил видеоролик с интригующим заголовком:
Конечно, как и любому, интересующемся подобной тематикой, мне стало интересно. Сначала, перед просмотром, я предположил, что автор имел в виду защиту дипломной, или даже, докторской работы — но нет, это всего лишь заказ на одном из freelance-сервисов. Однако, после просмотра так называемого видео-урока, я негодовал. Вот что меня действительно возмутило: на протяжении всего видео автор утверждал, что он демонстрирует создание так называемого эксплойта. Но, сие
назвать, как exploit, явно невозможно. Хотя, автор любезно пометил его комментарием. Но, это излишне.
Вообще, что такое эксплойт?
Эксплойт, как известно, пришло в русский лексикон из английского языка от глагола exploit — эксплуатировать. Суть заключается в том, что создаётся некая система, эксплуатирующая определённую уязвимость в протоколе, приложении, сервисе. Одним из самых известных примеров является EternalBlue — тот самый, что был использован в механизме заражения червя-вымогателя WannaCry. EternalBlue эксплуатировал уязвимость в протоколе SMBv1, которому соответствовал порт 445. В случае успеха, механизм проникал и заражал систему, устанавливая backdoor DoublePulsar. Оба инструмента — и EternalBlue, и DoublePulsar — являются разработками Агенства Национальной Безопасности США.
Я долго рассуждал на этот счёт: не ошибся ли я где-то? Может это действительно вредоносный код? Этот код может быть вредоносным только для самого заказчика, так как повредит файл, и этот мошенник ничего бесплатно не получит. Может, это на самом деле backdoor? Однако, я ко всему этому отнёсся скептически: даже backdoor'ом назвать данный отрывок кода никак нельзя. На самом деле, не более, чем самоуничтожение файла по истечению указанного срока.
Но, это ещё не всё. Решив взглянуть в комментарии к видеоролику, я там не обнаружил ни одного замечания, ровно ни одного! Только хвалебные оды, нескончаемое количество благодарностей от недалёких людей (может, и вовсе купленных), и отсутствие разумных, дельных подметок.
Кто-то даже сообразил, и предложил эксплойт для вёрстки. Я буквально мучился вопросом: как можно создать эксплойт для вёрстки? Что он будет эксплуатировать? Надо же, на что способны пытливые умы...
Наконец, можно сделать определённые заключения:
- Представленный код ни коим образом не является эксплойтом, так как он не эксплуатирует определённую уязвимость;
- Автор является некомпетентным лицом в данной области (исходя из предыдущего заключения, разумеется);
- Возможно умышленно, автор занимается дезинформацией пользователей.
Я надеюсь, что многоуважаемый автор канала, на котором представлено видео, прочтёт данный критический отзыв и возьмёт на заметку всё вышесказанное. Будьте внимательны — не допускайте глупых ошибок. Если в чём-то сомневаетесь, лучшим выходом будет только одно — перепроверить.
Благодарю всех участников за уделённое статье время и внимание.
Благодарю всех участников за уделённое статье время и внимание.
Последнее редактирование модератором: