Jump to content

Зверь (Троянский конь)

Зверь
Разработчик(и) Татайя
Финальный выпуск
2.07 / 3 августа 2004 г.
Операционная система Microsoft Windows
Тип
Лицензия Бесплатное ПО

Beast — это Windows на базе -бэкдор троянский конь , более известный в хакерском сообществе как инструмент удаленного администрирования или «RAT». Он способен заражать версии Windows от 95 до XP . [1] Написанная на Delphi и впервые выпущенная автором Татайе в 2002 году. [2] он стал довольно популярным благодаря своим уникальным особенностям. Он использовал типичную модель клиент-сервер , где клиент находится под управлением злоумышленника, а сервер заражает жертву. Beast был одним из первых троянов, обеспечивающих обратное соединение со своими жертвами, и после установки он давал злоумышленнику полный контроль над зараженным компьютером. [2] [3] Вирус был бы безвреден, пока его не открыли. При открытии вирус будет использовать метод внедрения кода для внедрения в другие приложения. [4]

На машине под управлением Windows XP удаление трех файлов («explorer.exe» (Windows Explorer), «iexplore.exe» (Internet Explorer) или «msnmsgr.exe» (MSN Messenger)) в безопасном режиме с включенным восстановлением системы. off дезинфицирует систему. [5]

Использование

[ редактировать ]

по умолчанию Порты , используемые для прямого и обратного соединений, были 6666 и 9999 соответственно, хотя злоумышленник имел возможность их изменить. Beast имел встроенный механизм обхода брандмауэра и имел возможность завершать некоторые процессы антивируса или брандмауэра. Он также включал в себя средство связывания файлов , которое можно было использовать для объединения двух или более файлов в один исполняемый файл.

См. также

[ редактировать ]
  1. ^ Бейли (22 апреля 2014 г.). "Зверь" . Проверено 7 января 2019 г.
  2. ^ Jump up to: а б Ранджан, Атиш (15 декабря 2013 г.). «Полный список 25 самых опасных компьютерных вирусов всех времен» . Мир технических трюков . Проверено 17 января 2016 г.
  3. ^ Мэнки, Дерек (15 ноября 2010 г.). «Десять лет развития угроз: взгляд назад на влияние известных вредоносных программ последнего десятилетия» . Журнал СК . Проверено 17 января 2016 г.
  4. ^ Афам Онимаду (3 сентября 2018 г.). «Как работает внедрение кода?» . Проверено 7 января 2019 г.
  5. ^ Молотков С.Н. (23 декабря 2019 г.). «Атаки троянских коней, метод ложного состояния и побочные каналы утечки информации в квантовой криптографии» . Журнал экспериментальной и теоретической физики . 130 (6): 809–832. дои : 10.1134/s1063776120050064 . ISSN   1063-7761 . S2CID   225862134 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d1cfcf6331f7ef39d95c84553850f951__1714299720
URL1:https://arc.ask3.ru/arc/aa/d1/51/d1cfcf6331f7ef39d95c84553850f951.html
Заголовок, (Title) документа по адресу, URL1:
Beast (Trojan horse) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)