Skip to main content

Sub7トロイの木馬/バックドアの概要

Anonim

Sub7(Backdoor-Gとそのすべての亜種)は、最もよく知られているトロイの木馬/バックドアアプリケーションです。ハッカーツールがある限り、これは最高のものの1つです。 Sub7はトロイの木馬として到着します。インターネットセキュリティ会社Hackguardによると、これはトロイの木馬プログラムに感染する可能性があるための統計情報です。

  • 感染した電子メールの添付ファイルをダウンロードする:20%
  • 感染ファイルをインターネットからダウンロードする:50%
  • フロッピーディスク、CDまたはネットワーク上の感染ファイルを取得する:10%
  • Internet ExplorerまたはNetscapeの悪用されたバグのためダウンロード:10%
  • その他:10%

その多くの用途のために、あなたは通常信頼する人、つまり友人、配偶者または同僚からそれを受け取ることがあります。トロイの木馬プログラムの恩恵を受けることにより、それは一見正当なソフトウェアの中に隠されてしまいます。このソフトウェアを実行すると、Sub7をバックグラウンドでインストールしているときに、アプリケーションが行うべきことは何でも実行されます。

Sub7をインストールすると、バックドア(開いていることを知らないポートを有効にする)が開かれ、攻撃者に連絡してSub7がインストールされている状態であることを通知します。これは楽しみが始まるときです(少なくともハッカーのため)。

一度インストールすると、Sub7は本質的にすべて強力です。相手側のハッカーは、以下のいずれかを実行できます。

  • ファイルの追加、削除、または変更
  • キーストロークを記録し、パスワードやクレジットカード番号などの情報を取得する
  • 他のトロイの木馬やバックドアプログラムやDistributed Denial-of-Serviceアプリケーションなどのプログラムを追加する
  • あなたのコンピュータ上でできることは何でも、Sub7.orgサイトは存在しないようです。多くのサイトでは、Sub7の最新バージョンをダウンロードし、使用方法の指示を見つけるために、Sub7.orgのメインWebサイトを参照しています。しかし、ちょうどSub7.orgがなくなっているようだから、Sub7は意味しない。開発者は引き続きSub7を修正、調整、改良していきます。その後のリリースでは、以前のバージョンを使用するように設計されたウイルス対策検出を回避するには、異なる場合があります。
    • このようなトロイの木馬プログラムでは、攻撃者は検出を避けるために実行可能ファイルの名前を変更します。実行可能ファイルは、攻撃者が呼び出されたものを知っている限り何でも構いません。場合によっては、トロイの木馬がシステムファイルに隠されていることもあります。トロイの木馬に感染したシステムファイルは実際のシステムファイルを置き換えますが、それでも動作します。この影響は、オペレーティングシステムを無効にしないでトロイの木馬に感染したファイルを単純に「削除」できないことです。
    • 「1337 h4x0rz」(「ハッカー話す」のエリートハッカー)は、初心者や脚本児のためのツールとしてSub7に目を向けています。これは、このユーティリティがハッカーのための有用なツールではなく、あなたを脅かすものでもありません。それを使用するハッカーが、あなたや1337 h4x0rzから敬意をもらわないことを意味します。
    • あなた自身を守るために、暗黙のうちに信頼していない人やウェブサイトからプログラムをダウンロードしたりインストールしたりしてはいけません。また、このトロイの木馬をシステムにインストールする方法を絞り込むために、オペレーティングシステムにパッチを当て、更新されたウイルス対策ソフトウェアを実行する必要があります。最後に、お使いのコンピュータの奇妙な動作が「ばかげ」であるかどうかについて2回考えてください。 Ad-Awareのようなツールを使用して、既知のスパイウェアがあるかどうかシステムをスキャンして、何かがあるかもしれないと思ったらそれを使うことができます。