Ana sınıf: TrojWare
Truva atları, kullanıcı tarafından izin verilmeyen eylemleri gerçekleştiren kötü amaçlı programlardır: veriyi siler, engeller, değiştirir veya kopyalarlar ve bilgisayarların veya bilgisayar ağlarının performansını bozarlar. Virüslerden ve solucanlardan farklı olarak, bu kategoriye giren tehditler kendi kopyalarını kopyalayamaz veya kendi kendini kopyalayamaz. Truva atları, enfekte olmuş bir bilgisayarda gerçekleştirdikleri eylem türüne göre sınıflandırılır.Sınıf: Backdoor
Arka kapılar, kötü niyetli kullanıcıların virüslü bir bilgisayar üzerinde uzaktan denetimini sağlamak için tasarlanmıştır. İşlevsel açıdan, Backdoors, yazılım geliştiricileri tarafından tasarlanan ve dağıtılan birçok yönetim sistemine benzer. Bu tür kötü amaçlı programlar, yazarın virüslü bilgisayarda istediği herhangi bir şeyi yapmasını sağlar: dosya gönderme ve alma, dosyaları başlatma veya silme, mesajları görüntüleme, verileri silme, bilgisayarı yeniden başlatma vb. Bu kategorideki programlar sıklıkla kullanılır. Bir grup kurban bilgisayarını birleştirmek ve bir botnet veya zombi ağı oluşturmak için. Bu, kötü niyetli kullanıcılara, daha sonra, suçlu amaçlar için kullanılabilecek bir virüslü bilgisayar ordusu üzerinde merkezi kontrol sağlar. Ağlar üzerinden yayılabilen ve diğer bilgisayarları Net-Worms gibi etkileyebilen bir Back of grubu da var. Aradaki fark, bu Arka Planların otomatik olarak (Net-Solucanlar yaptığı gibi) yayılmamasıdır, ancak onları kontrol eden kötü niyetli kullanıcının özel bir “komutu” üzerinedir.Platform: Linux
Linux, Linux çekirdeği ve GNU araçlarına dayanan bir UNIX-etkilemiş işletim sistemi ailesidir.Açıklama
Arka kapı, aşağıdaki ana bilgisayarlarla ağ iletişimi sağlar:
80. ***. 54,131
Yanıt olarak, arka kapı bir saldırgandan aşağıdaki komutları alır:
TSUNAMİBİLİNMEYENNİCKSUNUCUGETSPOOFSTaklitleriDEVRE DIŞIETKİNLEŞTİRMEÖLDÜRMEKVERSİYONUHEPSİNİ ÖLDÜRYARDIM ETIRCSHTAVAHAREKETUDPALMAK
Komuta bağlı olarak, arka kapı aşağıdaki işlemleri gerçekleştirebilir:
- İnternetten dosyaları belirtilen adla kaydedip çalıştırır (GET);
- kabuk komutlarını (SH) yürütür;
- HTTP ve IRC kanalları üzerinden haberleşir (SERVER, NICK, IRC, VERSION, HELP, MOVE, KILL);
- belirtilen IP adresine DDoS saldırıları düzenler (TSUNAMI, GETSPOOFS, SPOOFS, DISABLE, ENABLE, PAN, UDP, KILLALL).
Böylece, arka kapı, bir botnetin parçası haline gelen, virüslü bir bilgisayara tam erişime sahip bir saldırgan sağlar.
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com
Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!