V tomto článku si priblížime fungovanie Clipboardu a zameriame sa na skopýrované alebo vystrihnuté dáta, ktoré si odchytíme.  

 

Dnes si priblížime fungovanie a spôsoby zavádzania obsahu infikovaných knižníc do bežiacích procesov, aneb metódy zavádzania modulov - Inline Hooking Dll. 

 

Cielený objekt detekovať, ukončiť...a po určitom počte ukončení, zničiť počítač...

V tomto príklade ukážem - popíšem spôsob fungovania modulu malwaru, a to keylogger.

Pri príklade využijem možnosti HOOKING, konkrétne funkcie spätného volania CallBack.

 

Premýšlali ste niekedy nad tým, aké práva má váš vytvorený súbor, prípadne, aké práva prístupu môžem použiť, čo je to vôbec UAC, ako funguje právo spustenia "Ako Administrátor" a ako to všetko zneužiť?

 

Ukážka kódu prvého modulu malware, a to modul Watcher .