Skip to main content

Sub7 Visão Geral do Trojan / Backdoor

SubSeven Trojan Backdoor (Abril 2025)

SubSeven Trojan Backdoor (Abril 2025)
Anonim

O Sub7 (também conhecido como Backdoor-G e todas as suas variantes) é o aplicativo de Trojan / backdoor mais conhecido disponível. No que diz respeito às ferramentas de hackers, esta é uma das melhores. Sub7 chega como um Trojan. De acordo com a empresa de segurança de internet Hackguard, estas são as estatísticas de como alguém pode vir a ser infectado com um programa de cavalo de Tróia:

  • Faça o download de um anexo de e-mail infectado: 20%
  • Baixe um arquivo infectado da Internet: 50%
  • Obter um arquivo infectado em um disquete, CD ou rede: 10%
  • Faça o download por causa de um bug explorado no Internet Explorer ou no Netscape: 10%
  • Outro: 10%

Por causa de seus muitos usos, você pode recebê-lo de alguém em quem você normalmente confiaria - um amigo, cônjuge ou colega de trabalho. Em virtude de ser um programa de cavalo de Tróia, ele fica oculto dentro de um software aparentemente legítimo. A execução do software fará o que a aplicação deve fazer enquanto instala o Sub7 em segundo plano.

Na instalação, o Sub7 abrirá um backdoor (permitindo que uma porta da qual você não saiba esteja aberta) e contate o invasor para notificá-lo de que o Sub7 está instalado e pronto para uso. É quando a diversão começa (pelo menos para o hacker).

Uma vez instalado, o Sub7 é essencialmente todo poderoso. O hacker do outro lado poderá fazer o seguinte e mais:

  • Adicionar, excluir ou modificar arquivos
  • Registre suas teclas digitadas e capture coisas como suas senhas e números de cartão de crédito
  • Adicione programas como outros programas Trojan e backdoor ou aplicativos Distributed Denial-of-Service
  • Qualquer coisa que você possa fazer no seu computador, o site Sub7.org parece estar extinto. Muitos sites referem-se ao site principal do Sub7.org para que os hackers baixem a versão mais recente do Sub7, bem como para encontrar as instruções de como usá-lo. No entanto, só porque Sub7.org parece ter desaparecido não significa Sub7 é. Uma nova versão foi introduzida no início de março de 2003. Os desenvolvedores continuam a modificar, ajustar e melhorar Sub7 e, a cada lançamento subseqüente, muitas vezes é diferente o suficiente para evitar a detecção de antivírus projetada para captar versões anteriores.
    • Muitas vezes, com programas de cavalos de Tróia como esse, o invasor altera o nome dos arquivos executáveis ​​para evitar a detecção. O executável pode ser chamado de qualquer coisa, desde que o invasor saiba o que é chamado. Às vezes, o cavalo de tróia pode até ter sido escondido em um arquivo do sistema. O arquivo de sistema infectado por Trojan substituirá o arquivo de sistema real, mas ainda assim funcionará como deveria. O impacto disso é que você não pode simplesmente "excluir" o arquivo infectado por Trojan sem desabilitar o sistema operacional.
    • Alguns dos "1337 h4x0rz" (hackers de elite em "hacker-speak") desaprovam o Sub7 como uma ferramenta para novatos e crianças-script. Isso não impede que este utilitário seja uma ferramenta útil para hackers e uma ameaça para você - significa apenas que o hacker que estiver usando ele não terá nenhum respeito de você ou do 1337 h4x0rz.
    • Para se proteger, você nunca deve baixar ou instalar qualquer programa de qualquer pessoa ou site que não confia implicitamente. Você também deve ter seu sistema operacional corrigido e estar executando um software antivírus atualizado para restringir os possíveis métodos de colocar esse Trojan em seu sistema. Por fim, pense duas vezes se a atividade bizarra no seu computador é um "golpe de sorte". Você pode usar uma ferramenta como o Ad-Aware para verificar o seu sistema em busca de spyware conhecido, se você acha que pode ter alguma coisa.