backdoor g2 (2)









[ Hacking.pl / texty ]















Menu






Home
Archiwum
Programowanie
Hackers
Hacked
Texty
Ftp
Phreaking
HackPL
Konta e-mail
Informacje










hacking.pl/texty









BackDoor-G2 jest koniem trojańskim, będącym rozwinięciem poprzednich wersji (BackDoor-
G v. 1.0 i v. 1.9). Zainstalowany w komputerze ofiary umożliwia dostęp do plików na dysku
twardym. Dodatkowo w najnowszej wersji dodano możliwość przesłania i uruchomienia pliku
wykonywalnego na komputerze ofiary.

Koń trojański domyślnie działa na porcie 27374, jednak może to zostać zmienione za pomocą
programu konfiguracyjnego. Zwykle pojawia się on w komputerze ofiary w postaci pliku
wykonywalnego typu PE, który może ukrywać się pod rozszerzeniem JPG lub BMP, udając plik
graficzny.

Po uruchomieniu tego pliku trojan tworzy dwa pliki w katalogu c:\windows - główny plik
serwera msrexe.exe oraz program ładujący o jednej z trzech nazw: run.exe,
windows.exe lub mueexe.exe. Nazwy te jednak mogą zostać zmienione przy użyciu
programu konfiguracyjnego.

BackDoor-G2 stosuje jedną z czterech technik zapewniających jego uruchomienie:

1. dodaje wpis do pliku win.ini powodujący uruchamianie aplikacji serwera przy
każdym starcie systemu
2. dodaje wpis do pliku system.ini powodujący uruchamianie aplikacji serwera przy
każdym starcie systemu
3. dodaje wpis do Rejestru powodujący uruchamianie aplikacji serwera przy każdym starcie
systemu
4. zmienia wpis w rejestrze powodujący uruchamianie programu ładującego trojana wraz z
uruchomieniem każdego innego programu. W rezultacie uruchamiany jest trojan a
następnie oryginalny program.

Trojan rejestruje również w systemie rozszerzenie dll jako rozszerzenie plików
wykonywalnych. W ten sposób możliwe jest przesłanie do komputera ofiary plików
wykonywalnych z tym rozszerzeniem i ich uruchomienie. Rejestracja nowego rozszerzenia ma
na celu zmylenie programów antywirusowych, które nie sprawdzają tej kategorii plików.


ftp://ftp.hacking.pl/windows/antytrojany/
ftp://ftp.hacking.pl/windows/trojany/

















Copyright (C) 2000 by Hacking.pl Wszelkie prawa zastrzeżone.





























Wyszukiwarka

Podobne podstrony:
XXXVI F G2 O geo
XXXIII F G2 T geo
Instrukcja techniczna g2
ryz zawod 5 2 g2
XXXV F G2 T geo
BACKDOOR (3)
BACKDOOR (2)
JAB, une backdoor pour reseau Win32 inconnu
g2 macierze (2)
G2 u05 libro profesor
G2
procedura g2

więcej podobnych podstron