[ Hacking.pl / texty ]
Menu
Home
Archiwum
Programowanie
Hackers
Hacked
Texty
Ftp
Phreaking
HackPL
Konta e-mail
Informacje
hacking.pl/texty
BackDoor-G2 jest koniem trojańskim, będącym rozwinięciem poprzednich wersji (BackDoor-
G v. 1.0 i v. 1.9). Zainstalowany w komputerze ofiary umożliwia dostęp do plików na dysku
twardym. Dodatkowo w najnowszej wersji dodano możliwość przesłania i uruchomienia pliku
wykonywalnego na komputerze ofiary.
Koń trojański domyślnie działa na porcie 27374, jednak może to zostać zmienione za pomocą
programu konfiguracyjnego. Zwykle pojawia się on w komputerze ofiary w postaci pliku
wykonywalnego typu PE, który może ukrywać się pod rozszerzeniem JPG lub BMP, udając plik
graficzny.
Po uruchomieniu tego pliku trojan tworzy dwa pliki w katalogu c:\windows - główny plik
serwera msrexe.exe oraz program ładujący o jednej z trzech nazw: run.exe,
windows.exe lub mueexe.exe. Nazwy te jednak mogą zostać zmienione przy użyciu
programu konfiguracyjnego.
BackDoor-G2 stosuje jedną z czterech technik zapewniających jego uruchomienie:
1. dodaje wpis do pliku win.ini powodujący uruchamianie aplikacji serwera przy
każdym starcie systemu
2. dodaje wpis do pliku system.ini powodujący uruchamianie aplikacji serwera przy
każdym starcie systemu
3. dodaje wpis do Rejestru powodujący uruchamianie aplikacji serwera przy każdym starcie
systemu
4. zmienia wpis w rejestrze powodujący uruchamianie programu ładującego trojana wraz z
uruchomieniem każdego innego programu. W rezultacie uruchamiany jest trojan a
następnie oryginalny program.
Trojan rejestruje również w systemie rozszerzenie dll jako rozszerzenie plików
wykonywalnych. W ten sposób możliwe jest przesłanie do komputera ofiary plików
wykonywalnych z tym rozszerzeniem i ich uruchomienie. Rejestracja nowego rozszerzenia ma
na celu zmylenie programów antywirusowych, które nie sprawdzają tej kategorii plików.
ftp://ftp.hacking.pl/windows/antytrojany/
ftp://ftp.hacking.pl/windows/trojany/
Copyright (C) 2000 by Hacking.pl Wszelkie prawa zastrzeżone.
Wyszukiwarka
Podobne podstrony:
XXXVI F G2 O geoXXXIII F G2 T geoInstrukcja techniczna g2ryz zawod 5 2 g2XXXV F G2 T geoBACKDOOR (3)BACKDOOR (2)JAB, une backdoor pour reseau Win32 inconnug2 macierze (2)G2 u05 libro profesorG2procedura g2więcej podobnych podstron