[Perdón por mi mal ingles]
Te responderé por un malware llamado “Troyano”
En un troyano, hay una “programación basada en hilos”. Un subproceso para recibir los datos del controlador (el hacker), un subproceso para enviar los datos al controlador, un subproceso principal que coordina todo el subproceso y funciones.
- ¿Puede una máquina de Turing operar con un conjunto de instrucciones para todas las entradas y mostrar la respuesta correcta?
- ¿Qué tan limpio es el código base de Apple en relación con el de Google?
- ¿Es cierto que en el futuro cercano, todos los softwares populares tendrán las características de IA / aprendizaje automático?
- ¿Realmente necesita saber qué se enseña en una clase de organización / arquitectura como ingeniero de software?
- Si suponemos que los humanos son una pizarra en blanco (Locke), ¿cuál es la diferencia entre nosotros y la máquina (inteligencia artificial)?
Entonces, cuando la víctima ejecuta el troyano, se activa el hilo principal y luego ejecuta funciones opcionales, como: enviar un correo electrónico al pirata informático para advertirle que tiene una nueva víctima. Poner una persistencia en el troyano (cuando se inicia Windows, se inicia también el troyano), etc.
Luego, inicia un hilo que envía paquetes tcp al controlador para tener una comunicación entre ambos. Después de eso, inicia el hilo de recepción y el hilo de envío.
Ahora el hacker puede ejecutar scripts de precarga (por ejemplo: descargue todas sus contraseñas guardadas en su navegador web, lo convierta en un zombie y sea parte de una botnet, etc.).