Архив

Back Orifice 2000: громкое название — старые идеи. «Лаборатория Касперского» уже с ним справилась

«Лаборатория Касперского» сообщает о появлении новой версии печально известного Троянского коня Back Orifice (BO).

Предыдущая версия программы была «представлена» ее разработчиками — хакерской группой под интригующим названием «Культ мертвой коровы» («Cult of Dead Cow») на конференции хакеров Def Con’98. Def Con’99, прошедшей в прошлый уикэнд в Лас-Вегасе (штат Невада, США), «порадовала» компьютерных пользователей всего мира их новым детищем — Back Orifice 2000 (BO2000).

Процедуры обнаружения и удаления BO2000 уже добавлены в антивирусные базы AVP (AntiViral Toolkit Pro).

Напомним, что BO является идеальным средством несанкционированного управления компьютером.

Как правило, программа проникает на компьютер через электронную почту в виде вложенного исполняемого файла. Пользователь, поддавшийся броскому названию (например, «новая версия ICQ!») и по неосторожности запустивший этот файл, собственноручно внедрял «троянца» на свой компьютер. Собственно из-за такого способа распространения подобные программы и получили название «троянский конь». Back Orifice был первым «троянским конем», дававший возможность злоумышленникам управлять зараженным компьютером на расстоянии. Управление подразумевает:<.p>

  • доступ к локальным и сетевым дискам;
  • поиск, загрузка, удаление файлов на удаленной машине;
  • перехват информации, введенной пользователем;
  • многие другие действия, направленные на перехват конфиденциальной информации.

Вместе с тем, чтобы избежать проникновения на компьютер BO2000 достаточно соблюдать несколько простых правил:

  • никогда не запускайте вложенные в сообщения электронной почты файлы (даже если они получены от Ваших знакомых), предварительно не проверив их антивирусом;
  • никогда не запускайте программы, полученные на мобильных накопителях (дискетах, CD-ROM, магнитооптике и т.д.) из источников, не заслуживающих доверия;
  • никогда и никому не сообщайте паролей доступа к Вашему компьютеру.

На конференции Def Con’99 авторы программы с гордостью представили «нововведения». Среди наиболее «выдающихся» из них — поддержка Windows NT (при сохранении поддержки Windows 95/98), поддержка встраиваемых модулей (plug-in) для будущего «развития» программы, криптографическая защита. Однако самое интересное — опубликование исходных текстов BO2000. Не стоит пояснять, чем это может грозить компьютерному миру — «исходники» вируса «Чернобыль» всего за несколько месяцев со дня опубликования в сети Интернет дали жизнь десяткам других вирусов, использующих его деструктивные алгоритмы (уничтожение информации на жестких дисках, стирание микросхемы Flash BIOS).

По словам авторов Back Orifice, программа призвана заставить Microsoft наконец позаботиться о безопасности пользователей операционной системы Windows. Кроме того, как утверждают создатели «троянца», BO2000 предназначен отнюдь не для несанкционированного проникновения в компьютерные системы, а всего лишь для удобного и простого администрирования удаленных терминалов. Вполне понятна подобная интерпретация: если бы авторы сказали правду, то их наверняка ждало бы тюремное заключение.

По данным «Лаборатории Касперского», на данный момент не зарегистрировано массовых случаев заражения BO2000. Вместе с тем многие крупные западные компании решили воспользоваться шумихой, поднятой вокруг этого «троянца», для нагнетания вирусной истерии и привлечения к себе дополнительного внимания.

«Лаборатория Касперского» со всей ответственностью заверяет, что Back Orifice 2000 не является чем-то из ряда вон выходящим. Это всего лишь один из «троянских коней», которые появляются каждый день.

Пользователям необходимо помнить описанные выше правила, соблюдение которых позволит исключить возможность внедрения на компьютеры подобных программ.

Back Orifice 2000: громкое название — старые идеи. «Лаборатория Касперского» уже с ним справилась

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике