مروری کوتاه
Sub7 (همچنین به عنوان Backdoor-G و همه انواع آن شناخته می شود) شناخته شده ترین نرم افزار تروجان / backdoor در دسترس است. به عنوان ابزار هکر، این یکی از بهترین هاست.
Sub7 وارد یک تروجان می شود. به گفته شرکت امنیتی Hackguard، این آمار برای اینکه چگونه یک برنامه اسب تروا آلوده می شود، می باشد:
به دلیل استفاده های فراوانی از آن، شما ممکن است آن را از کسی که به طور معمول اعتماد می کنید دریافت کنید - یک دوست، همسر یا همکار. به لطف یک برنامه اسب تروا، آن را درون یک قطعه نرم افزاری ظاهرا قانونی پنهان می کند. اجرای نرم افزار هر آنچه که برنامه در هنگام نصب Sub7 در پسزمینه انجام می دهد انجام می شود.
پس از نصب Sub7 یک Backdoor باز می شود (امکان فعال کردن یک پورت که آگاه نیستید باز است) و با مهاجم تماس بگیرید تا به آنها اطلاع دهید که Sub7 نصب شده و آماده است. این زمانی است که سرگرم کننده شروع می شود (برای حداقل هکر).
پس از نصب، Sub7 اساسا قدرتمند است. هکر در انتهای دیگر قادر به انجام هر یک از موارد زیر خواهد بود:
- اضافه کردن، حذف یا تغییر هر گونه فایل
- کلید های ورودی خود را وارد کنید و چیزهایی مانند رمزهای عبور و شماره کارت اعتباری خود را ضبط کنید
- برنامه هایی مانند سایر برنامه های تروجان و backdoor یا برنامه های توزیع مجوز سرویس را اضافه کنید
- هر چیزی که می توانید بر روی کامپیوتر خود انجام دهید ... سایت Sub7.org به نظر می رسد از بین رفته است. بسیاری از سایت ها به وب سایت Sub7.org اصلی برای هکرها برای دانلود آخرین نسخه Sub7 مراجعه می کنند و همچنین برای پیدا کردن دستورالعمل هایی برای استفاده از آن. با این حال، فقط به این دلیل که Sub7.org به نظر می رسد رفته است به معنای Sub7 نیست. یک نسخه جدید در ابتدای ماه مارس 2003 معرفی شد. توسعه دهندگان همچنان به تغییر، اصلاح و بهبود Sub7 ادامه می دهند و با هر انتشار بعدی، اغلب فقط به اندازه کافی متفاوت هستند تا از تشخیص آنتی ویروس که برای انتخاب نسخه های قبلی طراحی شده است، فرار کند.
- اغلب با برنامه های اسب تروا مانند این، مهاجم نام فایل های اجرایی را تغییر می دهد تا از شناسایی جلوگیری شود. تا زمانی که مهاجم می داند چه چیزی نامیده می شود، اجرایی می تواند به هر چیزی نامگذاری شود. گاهی اوقات تروجان ممکن است حتی در یک فایل سیستم پنهان شده باشد. فایل سیستمی آلوده به تروجان فایل سیستم واقعی را جایگزین می کند، اما همچنان کار می کند. تأثیر این این است که شما نمی توانید به سادگی "حذف" فایل Trojan-infected بدون اینکه سیستم عامل را غیر فعال کنید.
- برخی از "1337 h4x0rz" (هکرهای نخبه در "هکر-صحبت") بر Sub7 بعنوان ابزار برای تازه کارها و اسکریپت-kiddies شگفت زده شدند. این ابزار را از یک ابزار مفید برای هکرها و یک تهدید برای شما متوقف نمی کند - فقط به این معنی است که هکرها از آن استفاده نمی کنند و یا از 1337 h4x0rz احترام نمی گذارند.
- برای محافظت از خود، هرگز نباید هر برنامه یا هر برنامه ای را از هر شخصی یا وب سایت که به طور ضمنی اعتماد دارید، دانلود و نصب کنید. شما همچنین باید سیستم عامل خود را تکه تکه کنید و نرم افزار آنتی ویروس بهروزرسانی کنید تا روشهای ممکن برای گرفتن این تروجان را در سیستم خود محدود کنید. در نهایت، دوبار در مورد این که آیا فعالیت عجیب و غریب در رایانه شما یک "انفجار" است، فکر کنید. شما می توانید یک ابزار مانند Ad-Aware را برای اسکن سیستم خود برای نرم افزارهای جاسوسی شناخته شده اگر فکر می کنید ممکن است چیزی داشته باشید.