Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Термины » Троянские программы: Backdoor
Термины

Троянские программы: Backdoor

автор: Administrator | 25 июня 2009, 19:28 | Просмотров: 10065
теги: Термины, Троянские программы, Backdoor, злоумышленник, бэкдор, компьютер, черви



Вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженным компьютером. По своей функциональности бэкдоры во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.

Эти вредоносные программы позволяют делать с компьютером всё, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д.

Представители этого типа вредоносных программ очень часто используются для объединения компьютеров-жертв в так называемые «ботнеты», централизованно управляемые злоумышленниками в злонамеренных целях.

Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают сетевые черви. Отличает такие бэкдоры от червей то, что они распространяются по сети не самопроизвольно (как сетевые черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.

Например:
Backdoor.Win32.ForBot.r, (также известен как Bck/Sdbot.BYB), имеет встроенную функцию удаленного управления компьютером:
- Представляет собой Windows PE EXE файл;
- Имеет размер около 85КБ;
- Упакована MEW;
- Размер распакованного файла - около 352КБ;


Для приема команд, бэкдор соединяется с IRC-сервером. После соединения с IRC-сервером троянская программа позволяет по команде "хозяина":
- сканировать другие компьютеры на наличие открытых сетевых ресурсов, а также уязвимости LSASS и устанавливать себя на уязвимые машины;
- загружать на зараженную машину любые файлы, запускать их, удалять;
- завершать различные процессы;
- извлекать CD-ключи;
- находить адреса электронной почты;
- сохранять информацию о нажатиях клавиш клавиатуры на зараженном компьютере;
- осуществлять DoS атаки;
- устанавливать свои новые версии;
- получать информацию о компьютере или его владельце.




источник:
securelist.com
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.