В книге рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма.
В частности, в книге подробно рассмотрены:
Различные методики перехвата API функций в UserMode, в частности
Перехват функций методом правки IAT и таблицы отложенного импорта с примерами на Delphi и С
Перехват функций методом правки первых байт машинного кода и первых команд машинного кода с примерами
Перехват метом внедрения кода при помощи механизма сигнатур и точек останова
Перехват функций в KernelMode, в частности
Перехват метод правки адресов в KiST
Перехват методом правки машинного кода ядра
Перехват вектора Int 2E и sysenter
DKOM руткиты – методики маскировки в KernelMode и UserMode без перехвата функций с примерами
Функции мониторинга в KernelMode – пример реализации слежения за запуском процессов и загрузкой исполняемых файлов
Клавиатурные шпионы
Классический кейлоггер на базе ловушек
Опрос клавиатуры по таймеру
Драйвер-фильтр клавиатуры с подробным рассмотрением принципа его работы и примером
Руткит-кейлоггер, работающий в User-Mode
Руткит-кейлоггер, работающий в Kernel-Mode
Методики слежения за буфером обмена с примерами
Принципы работы и примеры Trojan-Downloader и Trojan-Dropper