кароткі агляд
Sub7 (таксама вядомы як Backdoor-G і ўсе яго варыянты) з'яўляецца найбольш вядомым Trojan / бэкдор прыкладання даступныя. Наколькі хакерскія прылады ідуць, гэта адзін з'яўляецца адным з лепшых.
Sub7 прыбывае як Trojan. Згодна з інтэрнэт - бяспекі фірмы Hackguard, гэтыя статыстычныя дадзеныя пра тое , як можна было б прыйсці да быць заражаны траянскай праграмай конь:
З-за яго шматлікіх ужыванняў, вы можаце атрымаць яго ад каго-то вы звычайна trust- сябра, мужа або супрацоўніка. З-за таго траянская праграма яна прыходзіць ўтоена ў ўяўную законнай часткі праграмнага забеспячэння. Выкананне праграмы будзе рабіць тое, што прыкладанне павінна рабіць пры ўсталёўцы Sub7 ў фонавым рэжыме.
Пасля ўстаноўкі Sub7 адкрые заднюю дзверы (дазваляючы порт , які вы не ведаеце , адкрыты) і звярніцеся да атакаваламу , каб паведаміць іх , што ўсталяваны і гатовы да працы Sub7. Гэта калі пачынаецца самае цікавае (для хакера, па меншай меры).
Пасля ўстаноўкі, Sub7 па сутнасці усемагутны. Хакер на другім канцы будзе мець магчымасці зрабіць адно з наступных дзеянняў і многіх іншых:
- Дадаць, выдаліць або змяніць якія-небудзь файлы
- Уваход націску клавіш і захопу рэчы, як вашыя паролі і нумары крэдытных карт
- Дадаць праграмы , як і іншыя траянскіх праграм і бэкдор або размеркаваная адмова ў абслугоўванні прыкладанняў
- Усё, што вы можаце зрабіць на вашым кампутары ... На сайце Sub7.org, здаецца неіснуючай. Многія сайты спасылаюцца на асноўны вэб-сайт Sub7.org для хакераў, каб загрузіць апошнюю версію Sub7, а таксама для знаходжання напрамкі, як выкарыстоўваць яго. Тым не менш, толькі таму, што Sub7.org, здаецца, пайшла не азначае, што Sub7 ёсць. Новы рэліз быў прадстаўлены ў пачатку сакавiка 2003 г. Распрацоўнікі працягваюць змяняць, наладжваць і паляпшаць Sub7 і з кожным наступным выпускам часта проста адрозніваецца дастаткова, каб адысці ад антывірусаў, прызначаны, каб падабраць папярэднія версіі.
- Часта з траянскімі праграмамі коні, як гэта зламыснік зменіць імя выкананых файлаў, каб пазбегнуць выяўлення. Выкананыя можна назваць што-небудзь да таго часу, як зламыснік ведае, што яго называюць. Часам Trojan, магчыма, нават былі схаваныя ў сістэмным файле. Trojan-інфікаваны файлавая сістэма заменіць рэальны сістэмны файл, але па-ранейшаму працаваць, як гэта павінна быць. Уплыў гэтага з'яўляецца тое, што вы не можаце проста «выдаліць» траянец-заражаны файл без адключэння аперацыйнай сістэмы.
- Некаторыя з «1337» (h4x0rz элітных хакераў у «хакер-Speak») няўхвальна Sub7 як інструмент для пачаткоўцаў , так і скрыпт-дзеткамі . Гэта не спыняе гэтую ўтыліту ад таго , каб быць карысным інструментам для хакераў і пагроз вы- гэта проста азначае , што хакер , выкарыстоўваючы яго не атрымаеце ніякага павагі ад вас ці 1337 h4x0rz.
- Каб абараніць сябе, вы ніколі не павінны загружаць ці ўсталёўваць якія-небудзь праграмы з любога асобы або вэб-сайта вы не няяўна давяраць. Вы таксама павінны мець вашу аперацыйную сістэму лату і быць запушчана абноўленым антывірусным праграмным забеспячэнне , каб звузіць магчымыя метады атрымання гэтага траяна ў вашу сістэму. І, нарэшце, двойчы падумаць аб мудрагелістай актыўнасці на вашым кампутары, ці з'яўляецца «выпадковасцю». Вы можаце выкарыстоўваць такі інструмент , як Ad-Aware для сканавання сістэмы для вядомай праграмы - шпіёны , калі вы думаеце , што вы можаце мець што - то.