Unha breve panorámica
Sub7 (tamén coñecido como Backdoor-G e todas as súas variantes) é a aplicación Trojan / backdoor máis coñecida. No que se refire ás ferramentas de hackers, este é un dos mellores.
Sub7 chega como un troyano. Segundo a empresa de seguridade de Internet Hackguard, estas son as estatísticas sobre como se podería infectar un programa de cabalos de Troia:
Debido aos seus moitos usos, pode recibilo de alguén que normalmente confiará: un amigo, cónxuxe ou compañeiro de traballo. En virtude de ser un programa de cabalos de Troia, vén oculto dentro dun software aparentemente lexítimo. Ao executar o software farase o que se deba facer á aplicación mentres instala Sub7 en segundo plano.
Ao instalar Sub7 abrirase unha porta traseira (permitindo que un porto que non coñeza está aberto) e póñase en contacto co atacante para avisarlles de que o Sub7 está instalado e listo para saír. É cando comeza a diversión (polo menos polo hacker).
Unha vez instalado, Sub7 é esencialmente todopoderoso. O hacker no outro extremo poderá facer calquera dos seguintes e máis:
- Engada, elimina ou modifica os ficheiros
- Inicie as súas teclas e capture cousas como os seus contrasinais e números de tarxeta de crédito
- Engada programas como outros programas de Troia e backdoor ou aplicacións de denegación de servizo distribuídas
- Todo o que podes facer no teu computador ... O sitio web de Sub7.org parece estar desaparecido. Moitos sitios refírense ao sitio web principal de Sub7.org para que os hackers descarguen a última versión de Sub7, así como para atopar as indicacións de como usalo. Non obstante, só porque Sub7.org parece desaparecer non significa que Sub7 sexa. Unha nova versión foi introducida a principios de marzo de 2003. Os desenvolvedores continúan a modificar, modificar e mellorar Sub7 e con cada lanzamento subsecuente adoita ser o suficientemente diferente como para evadir a detección antivirus deseñada para recuperar as versións anteriores.
- Moitas veces con programas de cabalos de Troia coma este, o atacante cambiará o nome dos ficheiros executables para evitar a detección. O executable pode denominarse calquera cousa sempre que o atacante saiba o que é chamado. Ás veces, o troyano pode estar oculto nun ficheiro do sistema. O arquivo do sistema infectado por Troia substituirá o arquivo real do sistema, pero aínda así funcionará. O impacto disto é que non se pode simplemente "eliminar" o ficheiro infectado con Troia sen desactivar o sistema operativo.
- Algúns dos "1337 h4x0rz" (hackers de elite en "hacker-speak") aparecen sobre Sub7 como ferramenta para novatos e guionistas . Isto non impide que esta utilidade sexa unha ferramenta útil para os piratas informáticos e unha ameaza para ti. Isto só significa que o hacker que o usa non terá ningún respecto por parte da túa persoa ou o 1337 h4x0rz.
- Para protexerse, nunca debería descargar ou instalar ningún programa desde calquera persoa ou sitio web que non confíe implícitamente. Tamén debe ter o seu sistema operativo parcheado e executar o software antivirus actualizado para limitar os posibles métodos para obter este troyano no seu sistema. Por último, pense dúas veces sobre se a actividade bizarro no computador é un "fluke". Podes usar unha ferramenta como Ad-Aware para analizar o teu sistema de spyware coñecido se pensas que pode ter algo.