Sub7 (المعروف أيضا باسم Backdoor-G وجميع أشكاله) هو الأكثر شعبية التطبيق حصان طروادة / مستتر المتاحة. بقدر ما تذهب أدوات القراصنة ، هذا واحد من الأفضل. Sub7 يصل كما حصان طروادة. ووفقًا لشركة Hackguard للأمن على الإنترنت ، فإن هذه هي الإحصائيات التي توضح كيف يمكن للمرء أن يصاب ببرنامج حصان طروادة:
- تنزيل مرفق بريد إلكتروني مصاب: 20٪
- قم بتنزيل ملف مصاب من الإنترنت: 50٪
- الحصول على ملف مصاب على قرص مرن أو قرص مضغوط أو شبكة: 10٪
- التنزيل نظرًا لوجود خطأ مستغل في Internet Explorer أو Netscape: 10٪
- اخرى: 10٪
بسبب الاستخدامات العديدة ، قد تحصل عليها من شخص تثق به عادة - صديق أو زوج أو زميل في العمل. بحكم كونه برنامج حصان طروادة ، فإنه يتم إخفاءه داخل برنامج برمجية تبدو شرعية. تنفيذ البرنامج سيفعل كل ما من المفترض أن يقوم به التطبيق أثناء تثبيت Sub7 في الخلفية.
عند تثبيت Sub7 سيتم فتح باب خلفي (تمكين منفذ لا تعرفه مفتوحًا) والاتصال بالمهاجم لإعلامهم بأن برنامج Sub7 مثبت ومستعد للذهاب. هذا هو عندما يبدأ المرح (للهاكر على الأقل).
بمجرد تثبيت ، Sub7 هو في الأساس كل قوة. سيتمكّن المخترق في الطرف الآخر من القيام بأيٍّ مما يلي وأكثر:
- إضافة أو حذف أو تعديل أي ملفات
- تسجيل ضربات المفاتيح الخاصة بك والتقاط أشياء مثل كلمات السر وأرقام بطاقات الائتمان الخاصة بك
- إضافة برامج مثل برامج Trojan و Backdoor أخرى أو تطبيقات Denial-of-Service الموزعة
- أي شيء يمكنك القيام به على جهاز الكمبيوتر الخاص بك ، يبدو أن موقع Sub7.org غير صالح. تشير العديد من المواقع إلى موقع ويب Sub7.org الرئيسي للمتسللين لتنزيل أحدث إصدار من Sub7 بالإضافة إلى إيجاد التوجيهات الخاصة بكيفية استخدامه. ومع ذلك ، فقط لأن Sub7.org يبدو أنه قد انتهى لا يعني أن Sub7 هو. تم تقديم إصدار جديد في بداية شهر مارس 2003. يستمر المطورون في تعديل وتغيير وتحسين Sub7 ومع كل إصدار لاحق ، غالباً ما يكون مختلفاً بما يكفي للتهرب من اكتشاف مكافحة الفيروسات المصمم لالتقاط الإصدارات السابقة.
- في كثير من الأحيان مع برامج حصان طروادة مثل هذا ، سيقوم المهاجم بتغيير اسم الملفات القابلة للتنفيذ لتجنب الكشف. يمكن تسمية الملف التنفيذي أي شيء طالما أن المهاجم يعرف ما يسمى به. في بعض الأحيان قد يكون قد تم إخفاء Trojan في ملف نظام. سيحل ملف نظام Trojan المصاب محل ملف النظام الحقيقي ، لكن سيظل يعمل كما ينبغي. تأثير هذا هو أنه لا يمكنك ببساطة "حذف" الملف المصابة Trojan دون تعطيل نظام التشغيل.
- بعض من "1337 h4x0rz" (المتسللين النخبة في "القراصنة-الكلام") تعجب على Sub7 كأداة للمبتدئين و kiddies النصي. هذا لا يمنع هذه الأداة من كونها أداة مفيدة للقراصنة وخطرًا عليك - فهذا يعني أن الهاكر الذي يستخدمها لن يحظى بأي احترام منك أو 1334 h4x0rz.
- لحماية نفسك ، يجب عليك عدم تنزيل أي برنامج أو تثبيته من أي شخص أو موقع لا تثق به ضمنيًا. يجب أيضًا أن يتم تصحيح نظام التشغيل الخاص بك وتشغيل برنامج مكافحة الفيروسات المحدَّث لتضييق الطرق المحتملة للحصول على هذه الأداة في نظامك. وأخيرا ، فكر مرتين حول ما إذا كان النشاط الغريب على جهاز الكمبيوتر الخاص بك هو "حظ". يمكنك استخدام أداة مثل Ad-Aware لتفحص النظام بحثًا عن برنامج تجسس معروف إذا كنت تعتقد أنه قد يكون لديك شيء ما.