Зверь (Троянский конь)
Эта статья нуждается в дополнительных цитатах для проверки . ( январь 2016 г. ) |
Разработчик(и) | Татайя |
---|---|
Финальный выпуск | 2.07
/ 3 августа 2004 г. |
Операционная система | Microsoft Windows |
Тип | |
Лицензия | Бесплатное ПО |
Beast — это Windows на базе -бэкдор троянский конь , более известный в хакерском сообществе как инструмент удаленного администрирования или «RAT». Он способен заражать версии Windows от 95 до XP . [1] Написанная на Delphi и впервые выпущенная автором Татайе в 2002 году. [2] он стал довольно популярным благодаря своим уникальным особенностям. Он использовал типичную модель клиент-сервер , где клиент находится под управлением злоумышленника, а сервер заражает жертву. Beast был одним из первых троянов, обеспечивающих обратное соединение со своими жертвами, и после установки он давал злоумышленнику полный контроль над зараженным компьютером. [2] [3] Вирус был бы безвреден, пока его не открыли. При открытии вирус будет использовать метод внедрения кода для внедрения в другие приложения. [4]
На машине под управлением Windows XP удаление трех файлов («explorer.exe» (Windows Explorer), «iexplore.exe» (Internet Explorer) или «msnmsgr.exe» (MSN Messenger)) в безопасном режиме с включенным восстановлением системы. off дезинфицирует систему. [5]
Использование
[ редактировать ]![]() | Эта статья , возможно, содержит оригинальные исследования . ( январь 2016 г. ) |
по умолчанию Порты , используемые для прямого и обратного соединений, были 6666 и 9999 соответственно, хотя злоумышленник имел возможность их изменить. Beast имел встроенный механизм обхода брандмауэра и имел возможность завершать некоторые процессы антивируса или брандмауэра. Он также включал в себя средство связывания файлов , которое можно было использовать для объединения двух или более файлов в один исполняемый файл.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Бейли (22 апреля 2014 г.). "Зверь" . Проверено 7 января 2019 г.
- ^ Jump up to: а б Ранджан, Атиш (15 декабря 2013 г.). «Полный список 25 самых опасных компьютерных вирусов всех времен» . Мир технических трюков . Проверено 17 января 2016 г.
- ^ Мэнки, Дерек (15 ноября 2010 г.). «Десять лет развития угроз: взгляд назад на влияние известных вредоносных программ последнего десятилетия» . Журнал СК . Проверено 17 января 2016 г.
- ^ Афам Онимаду (3 сентября 2018 г.). «Как работает внедрение кода?» . Проверено 7 января 2019 г.
- ^ Молотков С.Н. (23 декабря 2019 г.). «Атаки троянских коней, метод ложного состояния и побочные каналы утечки информации в квантовой криптографии» . Журнал экспериментальной и теоретической физики . 130 (6): 809–832. дои : 10.1134/s1063776120050064 . ISSN 1063-7761 . S2CID 225862134 .