Sub7 (также известный как Backdoor-G и все его варианты) является самым известным программным обеспечением Trojan / Backdoor. Что касается хакерских инструментов, это один из лучших. Sub7 прибывает как троянец. Согласно интернет-безопасности фирмы Hackguard, это статистика того, как можно заразиться программой троянского коня:
- Загрузите прикрепленное приложение для электронной почты: 20%
- Загрузите зараженный файл из Интернета: 50%
- Получите зараженный файл на гибком диске, компакт-диске или в сети: 10%
- Загрузите из-за уязвимости в Internet Explorer или Netscape: 10%
- Другое: 10%
Из-за его многочисленных применений вы можете получить его от кого-то, которому вы обычно доверяете, друга, супруга или сотрудника. Благодаря тому, что это программа для троянских программ, она скрывается в кажущейся законной части программного обеспечения. Выполнение программного обеспечения будет делать то, что приложение должно делать при установке Sub7 в фоновом режиме.
После установки Sub7 откроет бэкдор (включение порта, о котором вы не знаете, открыто) и обратитесь к злоумышленнику, чтобы уведомить их о том, что Sub7 установлен и готов к работе. Это когда начинается самое интересное (для хакера как минимум).
После установки Sub7 по сути является всемогущим. Хакер с другого конца сможет выполнить любое из следующих и более:
- Добавление, удаление или изменение любых файлов
- Зарегистрируйте свои нажатия клавиш и захватите такие вещи, как ваши пароли и номера кредитных карт
- Добавьте программы, такие как другие троянские программы и бэкдор-программы или приложения с распределенным отказом
- Все, что вы можете сделать на своем компьютере, сайт Sub7.org, кажется, не работает. Многие сайты ссылаются на основной сайт Sub7.org для хакеров, чтобы загрузить последнюю версию Sub7, а также для поиска инструкций по ее использованию. Однако только потому, что Sub7.org, кажется, ушел, не означает Sub7. Новый выпуск был представлен в начале марта 2003 года. Разработчики продолжают модифицировать, настраивать и улучшать Sub7, и с каждой последующей версией он часто достаточно разный, чтобы обойти антивирусное обнаружение, предназначенное для поиска предыдущих версий.
- Часто с такими программами троянских коней злоумышленник будет изменять имя исполняемых файлов, чтобы избежать обнаружения. Исполняемый файл можно назвать чем угодно, если злоумышленник знает, как его зовут. Иногда троян может быть даже скрыт в системном файле. Трояно-зараженный системный файл заменяет реальный системный файл, но все равно работает как следует. Воздействие этого заключается в том, что вы не можете просто «удалить» зараженный троянцем файл без отключения операционной системы.
- Некоторые из «1337 h4x0rz» (элитные хакеры в «хакерском разговоре») недовольны Sub7 в качестве инструмента для новичков и сценаристов. Это не помешает этой утилите быть полезным инструментом для хакеров и угрозой для вас - это просто означает, что хакер, использующий ее, не будет уважать вас или 1337 h4x0rz.
- Чтобы защитить себя, вы никогда не должны скачивать или устанавливать какую-либо программу от любого человека или веб-сайта, которому вы не доверяете. Вы также должны иметь исправленную вашу операционную систему и запускать обновленное антивирусное программное обеспечение, чтобы сузить возможные методы получения этого трояна в вашей системе. Наконец, подумайте дважды о том, является ли причудливая деятельность на вашем компьютере «случайностью». Вы можете использовать такой инструмент, как Ad-Aware, для сканирования вашей системы для известных программ-шпионов, если вы думаете, что у вас что-то есть.