Sous-cheval de Troie / Backdoor

Un bref aperçu

Sub7 (également connu sous le nom Backdoor-G et toutes ses variantes) est l'application cheval de Troie / porte dérobée la plus connue disponible. En ce qui concerne les outils de piratage, celui-ci est l'un des meilleurs.

Sub7 arrive en tant que cheval de Troie. Selon la firme de sécurité Internet Hackguard, voici les statistiques sur la façon dont on pourrait être infecté par un programme de cheval de Troie:

  • Télécharger une pièce jointe infectée: 20%
  • Télécharger un fichier infecté sur Internet: 50%
  • Obtenir un fichier infecté sur une disquette, un CD ou un réseau: 10%
  • Télécharger à cause d'un bug exploité dans Internet Explorer ou Netscape: 10%
  • Autre: 10%

    En raison de ses nombreuses utilisations, vous pouvez le recevoir de quelqu'un en qui vous auriez normalement confiance - un ami, un conjoint ou un collègue. En vertu d'être un cheval de Troie, il est caché dans un logiciel apparemment légitime. L'exécution du logiciel fera tout ce que l'application est supposée faire lors de l'installation de Sub7 en arrière-plan.

    Lors de l'installation Sub7 ouvrira une porte dérobée (permettant à un port que vous ne connaissez pas est ouvert) et contacter l'attaquant pour les informer que Sub7 est installé et prêt à partir. C'est quand le plaisir commence (pour le hacker au moins).

  • Une fois installé, Sub7 est essentiellement tout-puissant. Le pirate à l'autre extrémité sera en mesure de faire l'une des choses suivantes et plus: