Επικίνδυνες «μεταλλάξεις» του Trojan SubSeven
Μία νεότερη έκδοση του SubSeven, ενός από τα γνωστότερα προγράμματα παράνομου ελέγχου υπολογιστών εξ αποστάσεως («Δούρειος Ίππος»), κατευθύνεται επικίνδυνα προς τους υπολογιστές μας από το Διαδίκτυο.
39
Μία νεότερη έκδοση του SubSeven, ενός από τα γνωστότερα προγράμματα παράνομου ελέγχου υπολογιστών εξ αποστάσεως («Δούρειος Ίππος»), κατευθύνεται επικίνδυνα προς τους υπολογιστές μας από το Διαδίκτυο.
Γενικά, ο SubSeven καταλαμβάνει το «απόρθητο» φρούριο (τον υπολογιστή του θύματος) ποζάροντας ως ένα απλό αρχείο συνημμένο σε μήνυμα ηλεκτρονικού ταχυδρομείου. Αφού εγκατασταθεί στο μηχάνημα του θύματος, ο απομακρυσμένος χειριστής του (ο εισβολέας) μπορεί, μεταξύ άλλων, να ανακτήσει ή να αποκρυπτογραφήσει αποθηκευμένους κωδικούς πρόσβασης, να τροποποιήσει τις βασικές ρυθμίσεις του συστήματος του υπολογιστή του θύματος κ.ά.
Το trojan («τρόγιαν») αντιγράφεται στον κατάλογο των Windows με το όνομα του προγράμματος από το οποίο εκτελέστηκε. Μετά εγκαθιστά μία βιβλιοθήκη (DLL) που είναι απαραίτητη για να φέρει εις πέρας το σκοπό του. Προσθέτει επίσης στο μητρώο των Windows (Registry) ό,τι χρειάζεται, ώστε να είναι έτοιμο να εκτελέσει τις οδηγίες του χειριστή του κάθε φορά που φορτώνει το λειτουργικό στο PC του θύματος.
Με τη νέα έκδοση του συγκεκριμένου «Δούρειου Ίππου», το SubSeven 2.2, ο εισβολέας μπορεί να αποκρύψει τη διεύθυνση του μηχανήματός του στο Διαδίκτυο (IP address), με τη μεσολάβηση ενός τρίτου υπολογιστή μεταξύ αυτού και του θύματος (proxy server). Επιπλέον, ο εισβολέας έχει στα χέρια του δυνατότητες που του επιτρέπουν να δημοσιεύσει στο Διαδίκτυο αυτόματα και εξ αποστάσεως τις διευθύνσεις ευάλωτων σε επιθέσεις συστημάτων.
Παράλληλα, ο θύτης δεν χρειάζεται να έχει συνεχώς στα χέρια του τα νήματα του trojan του, καθώς δέχεται σχετική ειδοποίηση ότι έχει πραγματοποιηθεί εισβολή σε νέο θύμα μέσω IRC, ICQ ή και e-mail. Το SubSeven 2.2 μπορεί επίσης να καταγράψει οτιδήποτε πληκτρολογεί ο χρήστης και να το αποστείλει στο θύτη με e-mail, χωρίς βέβαια να το αντιληφθεί το θύμα. Όπως αναφέρει το CNet, μπορεί επίσης να ξεγελάσει το χρήστη προβάλλοντας ψεύτικες προτροπές για την εισαγωγή κωδικών πρόσβασης σε διάφορα προγράμματα, όπως το ICQ.
Ένας τρόπος για να προστατευθεί κανείς από τα ύπουλα προγράμματα ελέγχου εξ αποστάσεως είναι να εγκαταστήσει στο σύστημά του ένα firewall. Πρόκειται για προγράμματα που μεσολαβούν μεταξύ ενός υπολογιστή -ή ενός δικτύου υπολογιστών- και του Internet, «φιλτράροντας» τα εισερχόμενα και τα εξερχόμενα πακέτα δεδομένων, υπακούοντας στους κανόνες που ορίζει ο χρήστης. Για να απαλλαγεί κανείς από ένα trojan θα πρέπει να έχει ενημερωμένες τις βιβλιοθήκες του αντι-ιικού προγράμματος που χρησιμοποιεί.
Newsroom ΑΛΤΕΡ ΕΓΚΟ
- Δένδιας: Η Ελλάδα αντιμετωπίζει συνεχή και συγκεκριμένη απειλή, αδιανόητη κάθε συζήτηση για εφησυχασμό – Εθνική μας υποχρέωση η μετάβαση των ΕΔ στη νέα εποχή
- Ελεύθεροι με περιοριστικούς όρους τρεις κατηγορούμενοι για το σκάνδαλο του ΟΠΕΚΕΠΕ
- Γιατί η Ελένα Μπόναμ Κάρτερ δεν παντρεύτηκε ποτέ τον Τιμ Μπάρτον παρά τα 13 χρόνια σχέσης τους;
- Λαζόπουλος για την εκλογή Πιερρακάκη στο Eurogroup: Δεν πήρε τη θέση με την αξία του, μπήκε από την πίσω πόρτα
- Νότιγχαμ Φόρεστ: Ενός λεπτού σιγή στην προπόνηση για την Ειρήνη Μαρινάκη
- Γαλλία: Σε κόκκινο συναγερμό η χώρα, λόγω της «σούπερ γρίπης»



