Lyhyt katsaus
Sub7 (tunnetaan myös nimellä Backdoor-G ja kaikki sen versiot) on tunnetuin Trojan / backdoor- sovellus saatavilla. Hacker-työkalujen osalta tämä on yksi parhaista.
Sub7 saapuu troijaksi. Internet- varmuusyrityksen Hackguardin mukaan nämä ovat tilastoja siitä, kuinka yksi voi tulla tartunnan saaneeksi Troijan hevosohjelmalla:
Monien käyttötarkoitusten vuoksi voit saada sen joltakulta, johon tavallisesti luotat - ystävä, puoliso tai työtoverini. Troijan hevosohjelman ansiosta se on piilotettu näennäisesti oikeutettuun ohjelmistoon. Ohjelmiston suorittaminen tekee mitä tahansa sovellusta sen sijaan, kun Sub7 asennetaan taustalle.
Sub7: n asentaminen avaa takaportin (jonka avulla portti, jota et ole tietoinen, on avoinna) ja ota yhteyttä hyökkääjään ilmoittamaan heille, että Sub7 on asennettu ja valmis menemään. Tämä on silloin, kun hauska alkaa (ainakin hakkereille).
Kun se on asennettu, Sub7 on pääosin tehokas. Toisen pään hakkeri pystyy tekemään jonkin seuraavista ja useammista:
- Lisää, poista tai muokkaa tiedostoja
- Kirjaudu näppäimistösi ja kaapata asioita, kuten salasanoja ja luottokorttisi numeroita
- Lisää ohjelmia kuten muut Trojan- ja Backdoor-ohjelmat tai Distributed Denial-of-Service -sovellukset
- Kaikki mitä voit tehdä tietokoneellasi ... Sub7.org -sivusto näyttää olevan kuollut. Monet sivustot viittaavat tärkeimpään Sub7.org-verkkosivustoon hakkereille, jotka lataavat Sub7: n uusimman version sekä etsivät ohjeita siitä, miten sitä käytetään. Kuitenkin, koska Sub7.org näyttää menneen, se ei tarkoita, että Sub7 on. Uusi julkaisu otettiin käyttöön maaliskuun alussa 2003. Kehittäjät muokkaavat edelleen, muokkaavat ja parantavat Sub7: tä ja jokainen myöhempi julkaisu on usein vain tarpeeksi erilainen, jotta vältetään virustentorjuntunnistus, joka on suunniteltu poistamaan aiemmat versiot.
- Tällä tavoin hyökkääjä muuttaa usein haittaohjelmien nimeä havaitsematta. Executable voidaan nimittää niin kauan kuin hyökkääjä tietää, mitä kutsutaan. Joskus troijalainen saattaa jopa olla piilotettu järjestelmätiedostoon. Trojanin tartunnan saaneessa järjestelmätiedostossa korvataan todellinen järjestelmätiedosto, mutta se toimii edelleen niin kuin pitäisi. Vaikutus on, että et voi yksinkertaisesti "poistaa" troijalaisen tartunnan saanutta tiedostoa käyttämättä käyttöjärjestelmää.
- Jotkut "1337 h4x0rz" -ohjelmasta ("hakkereiden" eliittihakkerit) haittaavat Sub7: tä aloittelijoille ja käsikirjoituksille . Tämä ei estä tätä apuohjelmaa hyödylliseltä hakkereiden käyttäjänä ja uhkana sinulle - se tarkoittaa vain sitä, että hakkeri käyttää sitä ei kunnioita sinua tai 1337 h4x0rz.
- Suojaa itsesi, et koskaan saa ladata tai asentaa mitään ohjelmaa mistä tahansa henkilöstä tai verkkosivustosta, jota et implicit luottaa. Sinun pitäisi myös pitää käyttöjärjestelmäsi paikassa ja käyttää päivitettyä virustorjuntaohjelmistoa rajoittamaan mahdollisia tapoja saada tämä troijalainen järjestelmään. Lopuksi, ajattele kahdesti siitä, onko tietokoneesi outoa toimintaa "fluke". Voit käyttää esimerkiksi Ad-Aware- työkalua skannaamaan järjestelmän tunnetuille vakoiluohjelmille, jos luulet olevasi jotain.