Hlavní třída: TrojWare
Trojské koně jsou škodlivé programy, které provádějí akce, které nejsou uživateli povoleny: odstraňují, blokují, upravují nebo kopírují data a narušují výkon počítačů nebo počítačových sítí. Na rozdíl od virů a červů, hrozby, které spadají do této kategorie, nejsou schopné vytvářet kopie nebo se samy replikovat.Trojice jsou klasifikována podle typu akce, kterou provádějí na infikovaném počítači.
Třída: Backdoor
Zadní stěny jsou navrženy tak, aby poskytovaly škodlivým uživatelům vzdálený přístup k infikovanému počítači. Pokud jde o funkčnost, Backdoors jsou podobné mnoha administrativním systémům navrženým a distribuovaným vývojáři softwaru.Tyto typy škodlivých programů umožňují dělat cokoliv, co autor chce na napadeném počítači: odesílat a přijímat soubory, spouštět soubory nebo je smazat, zobrazovat zprávy, mazat data, restartovat počítač atd.
Programy v této kategorii se často používají k sjednocení skupiny obětí počítačů a vytvoření sítě botnet nebo zombie. To dává zlomyslným uživatelům centralizovanou kontrolu nad armádou infikovaných počítačů, které pak mohou být použity pro kriminální účely.
Existuje také skupina Backdoors, která je schopna šíření prostřednictvím sítí a infikování jiných počítačů jako Net-Worms. Rozdíl je v tom, že takové Backdoors se nerozšířují automaticky (jak to dělá Net-Worms), ale pouze na speciální "příkaz" od škodlivého uživatele, který je ovládá.
Platfoma: Win32
Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.Popis
Technické údaje
Backdoor.CyberSpy je škodlivý program, který se zobrazuje jako server telnet. Informuje svého tvůrce o přítomnosti sítí buď prostřednictvím e-mailu nebo ICQ a obsahuje součást, která mu umožňuje provádět úpravy.
Po spuštění tohoto programu se virus zkopíruje do adresáře systému Windows a zapisuje se do systémového registru tak, aby se spouštěl při každém restartování infikovaného systému. Jakmile to provedete, odešle oznámení prostřednictvím e-mailu nebo ICQ (podle nastavení provedeného jeho autorem) a začne tajně poslouchat daný port TCP / IP. Po obdržení zprávy zaslané zpět virem (informace o konkrétních sítích odeslaných virem prostřednictvím ICQ nebo e-mailu) hacker, který kontroluje Backdoor.CyberSpy, s pomocí libovolného telnetového klienta získá přístup k příkazu počítače oběti line (výzva).
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com