Logo principale
Il gruppo si alimenta dell'espressione di ciascuno. Il valore del gruppo è superiore alla somma dei singoli.
Torna alla pagina iniziale Aggiungi ai Preferiti Area Riservata Contatto
::: Testo | A- | A+ | A0 :::
   Pagina iniziale // Reti // La backdoor Tankedoor
::: Cambia visualizzazione ::: who am i? :::   

La backdoor Tankedoor

Tankedoor, OptixDDoS e Beasty.F: un trio di trojan horse che apre porte su diversi canali..

BACKDOOR IN AGGUATO

Il termine backdoor indica un software capace di utilizzare una porta di accesso al computer senza che l'utente del computer ne sia al corrente. La backdoor consente di fatto a chi l'ha installata da remoto di accedere senza essere notato al computer dell'utente e compiervi sopra pressoche' qualsiasi genere di operazione.
L'installazione di una backdoor può avvenire in molti modi, il più comune è l'utilizzo di software in circolazione su Internet che quando vengono installati sul proprio PC si occupano di aprire una porta di comunicazione verso l'esterno.

UN TRIS DI BACKDOOR

In questi giorni si stanno diffondendo tre diversi generi di backdoor che è bene conoscere per difendersi sebbene al momento il Symantec Security Response (SSR) valuti al livello minimo il loro grado di diffusione. La loro capacità di diffondersi è peraltro direttamente proporzionale alle capacità di difesa dei computer colpiti. In tutti e tre i casi descritti l'obiettivo dei software malevoli sono computer Windows.

1. Backdoor.Tankedoor

E' un tipo di backdoor che attraverso un software Trojan Horse consente all'aggressore di accedere al computer con una connessione IRC (Internet Relay Chat) sulla quale all'autore del Trojan viene comunicata l'avvenuta infezione del computer dell'utente. Se sul computer si trova il file dllmem32.exe allora è possibile che sia stato infettato da questo Trojan. (Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.tankedoor.html).

2. Backdoor.OptixDDoS

In questo caso il Trojan consente un accesso al computer con lo scopo specifico di trasformare il sistema dell'utente in una possibile fonte di attacchi distribuiti in rete.
Da remoto, infatti, l'autore di questo software può spingere il computer dell'utente ad effettuare grandi quantità di richieste ad un server Internet. Se i computer infettati sono molti, l'attacco a quel server può renderlo inaccessibile (si tratta dunque di attacchi denial-of-service, o DoS). (Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.optixddos.html).

3. Backdoor.Beasty.F

Si tratta di un software che ha lo scopo specifico di consentire all'aggressore l'accesso non autorizzato al computer dell'utente, attraverso l'apertura della porta TCP 23666.
In un messaggio automatico inviato all'autore del programma attraverso il sistema ICQ del computer della vittima, il software malevolo comunica all'aggressore anche il numero IP del computer dell'utente, esponendolo così all'attacco da remoto.
(Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.beasty.f.html).

COME DIFENDERSI

Il modo migliore per difendersi da un attacco come quello portato da queste backdoor è dotare il proprio computer di un firewall che, se mantenuto aggiornato, è capace di individuare questi programmi ed impedire automaticamente il loro accesso al sistema dell'utente.

Articolo visitato 4531 volte e votato 182 volte (media: 4.0055 su 5)

Voto:
Un commento:
(facoltativo)
::: Pagina iniziale ::: Torna all'inizio della pagina ::: Stampa la pagina ::: 
Valid HTML 4.01 Transitional Valid CSS!