Зверь (троянский конь) - Beast (Trojan horse)

Зверь
Разработчики)Tataye
Окончательный релиз
2.07 / 3 августа 2004 г.
Операционная системаМайкрософт Виндоус
Тип
ЛицензияБесплатное ПО

Зверь это Windows -на основании задняя дверь троянский конь, более известный в хакерское сообщество как Инструмент удаленного администрирования или "КРЫСА". Способен заражать версии Windows из 95 к 10.[1] Написано в Delphi и впервые выпущен автором Tataye в 2002 году.[2] он стал довольно популярным благодаря своим уникальным свойствам. Он использовал типичный клиент-серверная модель где клиент будет эксплуатироваться злоумышленником и сервер это то, что заразит жертву. Beast был одним из первых троянцев с обратное соединение своим жертвам, и после установления он давал злоумышленнику полный контроль над зараженным компьютером.[2][3] Вирус будет безвредным, пока его не откроют. При открытии вирус будет использовать внедрение кода метод для внедрения в другие приложения.[4]

На машине работает Windows XP, удаление этих трех файлов в безопасный режим с выключенным восстановлением системы вылечит систему.[5]

Применение

По умолчанию порты для прямого и обратного подключений использовались 6666 и 9999 соответственно, хотя злоумышленник имел возможность изменить их. Зверь пришел со встроенным брандмауэр обходной стороной и имел возможность прекратить некоторые Антивирус или процессы межсетевого экрана. Он также поставлялся с папка-переплет который можно использовать для объединения двух или более файлов в один исполняемый файл.

Смотрите также


использованная литература

  1. ^ Бейли (22 апреля 2014 г.). "Зверь". Получено 7 января 2019.
  2. ^ а б Ранджан, Атиш (15 декабря 2013 г.). «Окончательный список 25 самых опасных компьютерных вирусов всех времен». Мир технических трюков. Получено 17 января 2016.
  3. ^ Манки, Дерек (15 ноября 2010 г.). «Десять лет эволюционирующих угроз: взгляд назад на влияние заметных вредоносных программ последнего десятилетия». Журнал SC. Получено 17 января 2016.
  4. ^ Афам Оньимаду (3 сентября 2018 г.). "Как работает внедрение кода?". Получено 7 января 2019.
  5. ^ Молотков, С. Н. (23.12.2019). "Атаки троянских коней, метод состояния приманки и побочные каналы утечки информации в квантовой криптографии". Журнал экспериментальной и теоретической физики. 130 (6): 809–832. Дои:10.1134 / s1063776120050064. ISSN  1063-7761.