Kratek pregled
Sub7 (znan tudi kot Backdoor-G in vse njegove različice) je najbolj znana programska oprema Trojan / backdoor . Kar se tiče hackerjevih orodij, je ta ena izmed najboljših.
Sub7 prihaja kot trojanski. Glede na spletno varnostno podjetje Hackguard, to so statistični podatki o tem, kako se lahko okuži s programom trojanski konj:
Zaradi svojih številnih uporab, jo lahko prejmete od nekoga, ki si ga običajno zaupate - prijatelju, soprogovniku ali sodelavcu. Ker je program trojanskega konja, je skrit v navidez legitimnem kosu programske opreme. Izvajanje programske opreme bo naredilo, ne glede na to, kaj naj bi aplikacija naredila med namestitvijo Sub7 v ozadje.
Ko namestite Sub7, odprete backdoor (omogočite, da vrata, ki jih ne poznate, odprta) in se obrnite na napadalca, da jih obvestite, da je Sub7 nameščen in pripravljen za odhod. Takrat se začne zabava (vsaj za hekerja).
Ko je vgrajen, je Sub7 v bistvu vsestranski. Hacker na drugem koncu bo lahko naredil kar koli od naslednjega in več:
- Dodajanje, brisanje ali spreminjanje datotek
- Prijavite se s tipkami in zajemite stvari, kot so gesla in številke kreditnih kartic
- Dodajte programe, kot so drugi trojanski in backdoor programi ali distribuirane aplikacije za zavrnitev storitve
- Vse, kar lahko storite na vašem računalniku ... Na spletnem mestu Sub7.org se zdi, da ni na voljo. Mnoga spletna mesta se nanašajo na glavno spletno mesto Sub7.org za hekerje, da prenesejo najnovejšo različico programa Sub7 in najdejo navodila za njegovo uporabo. Vendar, ker se zdi, da je Sub7.org izginil, ne pomeni, da je Sub7. V začetku marca 2003 je bila uvedena nova izdaja. Razvijalci še naprej spreminjajo, prilagajajo in izboljšujejo program Sub7 in z vsakim nadaljnjim izdajanjem je pogosto dovolj drugačen, da se izogne odkrivanju protivirusnih programov, ki je namenjen prevzemanju prejšnjih različic.
- Pogosto s programi trojanskega konja, kot je ta, bo napadalec spremenil ime izvedljivih datotek, da bi se izognili odkrivanju. Izvedljivo lahko imenujemo karkoli, dokler napadalec ve, kaj se imenuje. Včasih je bil Trojan morda celo skrit v sistemski datoteki. Sistemska datoteka, okužena s Trojanom, bo nadomestila pravo sistemsko datoteko, vendar še vedno deluje, kot bi morala. Učinek tega je, da ne morete preprosto izbrisati datoteke, okužene s Trojanom, ne da bi onemogočili operacijski sistem.
- Nekateri "1337 h4x0rz" (elitni hekerji v "hacker-govori"), ki so se obrnili na Sub7 kot orodje za novince in scenaristke . To ne ustavi tega pripomočka, da bi bilo koristno orodje za hekerje in grožnja za vas - to samo pomeni, da hacker, ki ga uporablja, ne bo spoštoval od vas ALI 1337 h4x0rz.
- Da bi se zaščitili, nikoli ne smete prenesti ali namestiti katerega koli programa od katere koli osebe ali spletne strani, na katero ne implicitno zaupate. Prav tako morate imeti svoj operacijski sistem popravek in zagnati posodobljeno protivirusno programsko opremo, da zožite možne načine pridobivanja tega trojanca v vaš sistem. Nazadnje dvakrat razmislite o tem, ali je bizarna dejavnost na vašem računalniku "navaden". Z orodjem, kot je program Ad-Aware, lahko skenirate sistem za znano vohunsko programsko opremo, če mislite, da imate nekaj.