Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Detect date
12/13/2010
Třída
Backdoor
Platfoma
Win32

Hlavní třída: TrojWare

Trojské koně jsou škodlivé programy, které provádějí akce, které nejsou uživateli povoleny: odstraňují, blokují, upravují nebo kopírují data a narušují výkon počítačů nebo počítačových sítí. Na rozdíl od virů a červů, hrozby, které spadají do této kategorie, nejsou schopné vytvářet kopie nebo se samy replikovat.

Trojice jsou klasifikována podle typu akce, kterou provádějí na infikovaném počítači.

Třída: Backdoor

Zadní stěny jsou navrženy tak, aby poskytovaly škodlivým uživatelům vzdálený přístup k infikovanému počítači. Pokud jde o funkčnost, Backdoors jsou podobné mnoha administrativním systémům navrženým a distribuovaným vývojáři softwaru.

Tyto typy škodlivých programů umožňují dělat cokoliv, co autor chce na napadeném počítači: odesílat a přijímat soubory, spouštět soubory nebo je smazat, zobrazovat zprávy, mazat data, restartovat počítač atd.

Programy v této kategorii se často používají k sjednocení skupiny obětí počítačů a vytvoření sítě botnet nebo zombie. To dává zlomyslným uživatelům centralizovanou kontrolu nad armádou infikovaných počítačů, které pak mohou být použity pro kriminální účely.

Existuje také skupina Backdoors, která je schopna šíření prostřednictvím sítí a infikování jiných počítačů jako Net-Worms. Rozdíl je v tom, že takové Backdoors se nerozšířují automaticky (jak to dělá Net-Worms), ale pouze na speciální "příkaz" od škodlivého uživatele, který je ovládá.

Platfoma: Win32

Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.

Popis

Backdoor.Rbot je rodina trojských programů pro Windows, která umožňují uživateli vzdálený přístup k obětem. Trojští jsou řízeni prostřednictvím IRC a mají následující funkce:

  • sledovat sítě pro zajímavé datové pakety (tj. ty, které obsahují hesla na servery FTP a elektronické platební systémy jako PayPal atd.)

  • skenování sítí pro stroje, které nemají běžné chyby zabezpečení (RPC DCOM, UPnP, WebDAV a další); pro stroje infikované programy Trojan (Backdoor.Optix, Backdoor.NetDevil, Backdoor.SubSeven a další) a trojskými komponenty červů ( I-Worm.Mydoom , I-Worm.Bagle ); pro stroje se slabými systémovými hesly

  • provádět útoky DoS

  • spustit servery SOCKS a HTTP na infikovaných počítačích

  • zasílejte uživateli programu podrobnější informace o zařízení poškozené, včetně hesel do řady počítačových her
Například Backdoor.Win32.Rbot.bni:

Každých 50 milisekund zadní vrátka vytvoří podproces, ve kterém se bude připojovat k následujícímu serveru (pokud je síť přístupná):

 www.starman.eewww.if.ee 

Pokud v průběhu 256 připojení některý ze serverů vrátí chybu, že zdroj není dočasně k dispozici, bude spojení pozastaveno na půl sekundy.

Backdoor se šíří prostřednictvím zranitelnosti Microsoft Windows DCOM RPC. Úplný popis této chyby zabezpečení lze nalézt v bulletinu zabezpečení společnosti Microsoft MS03-026 Bulletin zabezpečení společnosti Microsoft MS03-026 ( ).

Backdoor zvolí adresy IP k útoku a pokud počítač pod útokem obsahuje zranitelnost DCOM RPC, zadní vrátka spustí svůj kód na zranitelném počítači.

Pokud žádný z napadených počítačů neobsahuje tuto chybu zabezpečení, vrátí se backdoor pomocí následujících uživatelských jmen:

 SprávceSprávce 

a následující hesla:

 SprávcevykořenitasdfghHeslo00000000000000000000000000000000000112123123412345123456123456712345678123456789tajnýzajistitbezpečnostnízaložitstínhovnosqlsupersysSystémabc123přístupadmalfaanonanonymnízadní dveřezálohováníbetazásobníkkávapočítačposádkadatabázeladitvýchozídemoXjíthostAhojNainstalujteInternetpřihlásit sepoštamanažerpenízemonitorsíťNovýnewpassnicknikdonopassvěštecsložitpasswdserverpoiuytresoukroméveřejnostqwertynáhodnýnemovitýdálkovýpravítkotelnettemptesttest1test2návštěvníkOkna 

Pokud backdoor dokáže vytvořit spojení, zkopíruje svůj spustitelný soubor do systémového adresáře systému Windows na poškozeném počítači.

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Confirm changes?
Your message has been sent successfully.