Một tổng quan ngắn gọn
Sub7 (còn được gọi là Backdoor-G và tất cả các biến thể của nó) là ứng dụng Trojan / backdoor nổi tiếng nhất hiện có. Theo như công cụ của hacker đi, đây là một trong những công cụ tốt nhất.
Sub7 đến như một Trojan. Theo công ty bảo mật Internet Hackguard, đây là những số liệu thống kê về cách một người có thể bị nhiễm một chương trình Trojan horse:
Bởi vì nhiều công dụng của nó, bạn có thể nhận nó từ một người bạn thường tin tưởng- một người bạn, vợ / chồng hoặc đồng nghiệp. Nhờ có một chương trình Trojan horse, nó ẩn đi trong một phần mềm có vẻ hợp pháp. Thực hiện phần mềm sẽ làm bất cứ điều gì ứng dụng được cho là phải làm trong khi cài đặt Sub7 ở chế độ nền.
Sau khi cài đặt Sub7 sẽ mở một backdoor (cho phép một cổng mà bạn không biết là mở) và liên hệ với kẻ tấn công để thông báo cho họ rằng Sub7 được cài đặt và sẵn sàng để đi. Đây là khi niềm vui bắt đầu (đối với hacker ít nhất).
Sau khi cài đặt, Sub7 về cơ bản là tất cả mạnh mẽ. Tin tặc ở đầu bên kia sẽ có thể thực hiện bất kỳ thao tác nào sau đây và hơn thế nữa:
- Thêm, xóa hoặc sửa đổi bất kỳ tệp nào
- Đăng nhập tổ hợp phím của bạn và chụp những thứ như mật khẩu và số thẻ tín dụng của bạn
- Thêm các chương trình như các chương trình Trojan và backdoor khác hoặc các ứng dụng từ chối dịch vụ phân tán
- Bất cứ điều gì bạn có thể làm trên máy tính của bạn ... Trang web Sub7.org dường như không còn tồn tại. Nhiều trang web tham khảo trang web chính của Sub7.org để tin tặc tải xuống phiên bản mới nhất của Sub7 cũng như tìm hướng dẫn về cách sử dụng nó. Tuy nhiên, chỉ vì Sub7.org dường như đã biến mất không có nghĩa là Sub7. Một phát hành mới được giới thiệu vào đầu tháng 3 năm 2003. Các nhà phát triển tiếp tục sửa đổi, tinh chỉnh và cải thiện Sub7 và với mỗi bản phát hành tiếp theo, nó thường chỉ đủ khác để tránh phát hiện chống vi-rút được thiết kế để nhận các phiên bản trước.
- Thông thường với các chương trình Trojan horse như thế này kẻ tấn công sẽ thay đổi tên của các tập tin thực thi để tránh phát hiện. Các thực thi có thể được đặt tên bất cứ điều gì miễn là kẻ tấn công biết những gì nó được gọi là. Đôi khi các Trojan thậm chí có thể đã được ẩn trong một tập tin hệ thống. Tệp hệ thống bị nhiễm Trojan sẽ thay thế tệp hệ thống thực, nhưng vẫn hoạt động như mong muốn. Tác động của điều này là bạn không thể đơn giản "xóa" tệp bị nhiễm Trojan mà không vô hiệu hóa hệ điều hành.
- Một số "1337 h4x0rz" (tin tặc ưu tú trong "hacker-nói") cau mày khi Sub7 như một công cụ cho người mới và người viết kịch bản . Điều đó không ngăn tiện ích này trở thành công cụ hữu ích cho tin tặc và mối đe dọa cho bạn - điều đó có nghĩa là hacker sử dụng nó sẽ không nhận được sự tôn trọng nào từ bạn HOẶC 1337 h4x0rz.
- Để bảo vệ chính mình, bạn không bao giờ nên tải xuống hoặc cài đặt bất kỳ chương trình nào từ bất kỳ người nào hoặc trang web nào mà bạn không hoàn toàn tin tưởng. Bạn cũng nên có hệ điều hành của bạn vá và đang chạy phần mềm chống vi-rút được cập nhật để thu hẹp các phương pháp có thể để đưa Trojan này vào hệ thống của bạn. Cuối cùng, hãy suy nghĩ kỹ về hoạt động kỳ lạ trên máy tính của bạn có phải là "fluke" hay không. Bạn có thể sử dụng một công cụ như Ad-Aware để quét hệ thống của mình để biết phần mềm gián điệp đã biết nếu bạn cho rằng mình có thể có thứ gì đó.