Используя опции декодера, Костян прочел оба вируса, оба оказались троянами. Первый из них был до жути простым, но, очевидно, крайне опасным именно своей простотой, – как лом, – из серии вандальных разрушителей всего и вся. Второй посложнее и поинтереснее – полиморфный троян внедрения и скрытого удаленного управления им. С высокоуровневым отслеживанием атакуемой системы и закладкой под нее неслабых угроз, вплоть до фатальных сценариев. Оба трояна, вероятно, предназначались для совместного применения. Работа вызывала уважение, правда, в нескольких местах Костян поправил входные и выходные коды, не в упрек безвестным авторам. Все-таки, работа была сделана больше двух лет назад, сейчас уже никто так себя не криптует. Прежнее криптование может не устоять перед контролирующей мощью новых экранирующих периметров. А само залегание троянов в атакуемой системе должно быть безупречным. В силу троичности своего кода, они становятся абсолютно невидимыми для двоичных дешифровщиков.
Костян прикрепил трояна внедрения к телу письма. Теперь, когда троян доберется до адресата, за счет скрытого управления он сделает все, что прикажет ему «папа». Костян заранее настроил трояна залечь по прибытии на дно, прикинуться табуреткой и ждать дальнейших указаний. Обнаружить резидентную копию такого вируса , находящегося в нулевом кольце инфицированного процессора, практически невозможно.
Костян отформатировал всю конструкцию как единое целое: анонс фейковой новости со ссылкой на фальшивый сайт, троян в теле новости и сам фальшивый сайт. В целом получался такой незатейливый, наскоро собранный «рыболовный крючок». Теперь оставалось продумать вход в Сеть и выход из нее. Неопытного хакера легко вычислить по месту входа в Сеть по журналам регистрации. Служба безопасности находит сетевой адрес, по нему определяет геолокацию, и – все. Опергруппа на месте производит дознание, не церемонясь с методами физического воздействия. Обычно так все и происходит. Опытные же хакеры входят в Сеть такими способами, о которых трудно даже представить. Многое зависит от изобретательности и технической подкованности хакера. Для заметания следов своего входа и выхода, в качестве только одной из примочек, Костян применил трассер кода, который создавал прерывистый, петляющий маршрут, – эдакую непредсказуемую походку виртуального диверсанта, с функцией автомаскировки под любую цифровую среду. Не бог весть что, но для приличия