Avendo già dato un spiegazione generale dei Trojan, possiamo
ora approfondire ciò che riguarda le Backdoor associate ai Bot, i quali entrano
in azione all’interno del sistema dopo l’apertura del Malware. Assoceremo
insieme a questi una breve descrizione degli Exploit riguardo la loro
composizione e il loro scopo.
Backdoor/Bot: essi permettono ai suoi sviluppatori di
accedere al sistema infettato e a tutte le sue funzioni. Vengono installate
dopo l’esecuzione del Trojan e servono ai Crackers per avere accesso al sistema
grazie ai Bots (programmi automatici) facendolo diventare parte integrante di
una botnet, ovvero una rete di computer infetti che il Cracker utilizza in
remoto. Il bot rimane nascosto fino a quando non viene utilizzato da un comando
specifico e, il loro scopo, è principalmente illegale. Tra questi possiamo citare
l’invio di @mail spam o attacchi di tipo DoS, con l’obiettivo di bloccare l’operatività
di siti e server bersaglio. Per compiere queste azioni in vasta scala, i
Crackers hanno bisogno di una certa quantità di Pc infetti, a volte anche
migliaia. Un bot non danneggia attivamente il computer, ma lo rende complice.
Sono presenti specifici strumenti che aiutano a capire se il proprio computer è
parte integrante di una BotNet
Exploit: sono codici che sfruttano una particolare
vulnerabilità all’interno di un programma, o del sistema operativo stesso
permettendo all’ attaccante di ottenere il controllo del sistema.
Sei in cerca di un Antivirus affidabile e completo? Ti
ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc.. Rivenditori: Www.S-mart.biz Dettaglio: Www.S-martplay.com
Nessun commento:
Posta un commento