Что такое бэкдоры и как это удалить. Что такое backdoor


back door это вирус или полезная программа

 

Доброго времени суток.

Уверен, вы бы не хотели, чтобы личная информация с вашего компьютера попала в руки незнакомым людям, и тем более — использовалась в преступных целях. Поэтому я написал статью о том, что такое бэкдоры, ведь с их помощью злоумышленник может незаметно проникнуть в ваш ПК, и не исключено — даже с вашей помощью. Но зная об опасности, вы сможете от нее уберечься.

 

Разбор понятия

Английское словосочетание «back door» дословно переводится на русский язык как «задняя дверь», а правильнее — как «черный ход». В этом обозначении отображена суть термина. Злоумышленник незаметно залазит в ваш компьютер, как будто в дом через черный ход, чтобы украсть ваши драгоценности (в нашем случае — информацию).

Выражаясь по-умному, бэкдорами называются дефекты алгоритма, которые намеренно внедряются разработчиками при написании программы, чтобы после ее установки получить несанкционированный доступ к данным.

 

Чем опасен бэкдор?

Из вышесказанного следует, что вы можете скачать нормальный на первый взгляд софт, а в итоге окажется, в его коде была одна якобы ошибка, позволившая кому-то наворотить дел в вашем компе. Этим и опасен данный вид вредоносного программного обеспечения. Ведь его сложно обнаружить, но если это таки произойдет, в случае предъявления претензий к разработчику тот может легко отказаться от намеренности действий, сославшись на случайную невнимательность.

Вдобавок опасность бэкдора заключается в:

  • Многократности использования, то есть после его установки в дальнейшем хакер может проникать в ваш ПК, когда угодно;
  • Эксплуатации только при знании секрета — воспользоваться им может только тот, кто знает способ активации;
  • Невозможности отследить, кто использовал бэкдор и какие данные украл;
  • Сложности повторения — даже при обнаружении та же «ошибка» не сработает для взлома другой программы.

В целом, бэкдор позволяет злоумышленнику делать с вашим ПК что угодно:

  • создавать, удалять и редактировать любые файлы,
  • менять настройки операционной системы,
  • считывать нажатие кнопок для кражи личной переписки и паролей,
  • делать скриншоты,
  • заражать контент другим вредоносным ПО,
  • устанавливать скрытые FTP-сервера и т. д.

 

Аппаратный Backdoor

Помимо программных зловредов, бывают еще аппаратные. Их внедряют в свои продукты изготовители аппаратного обеспечения. Наиболее частый пример — хакерская прошивка BIOS, которая может быть создана на базе свободных прошивок Coreboot и SeaBIOS. Первая не является полным биосом, а только обнаруживает железо и передает управление им «содержимому биоса», в роли которого может выступать вторая упомянутая прошивка, переделанная злоумышленником.

Как действует хакерский BIOS? Сразу после включения компьютера, до загрузки системы, он пытается с помощью интернета связаться с сервером правонарушителя. В случае успеха получает ответ с каким-нибудь буткитом — вредоносным модификатором загрузочного сектора операционки. Затем с его помощью хакер и оперирует вашими данными.

 

Другая классификация этих зловредов

В зависимости от того, как бэкдоры связываются со своими разработчиками, их разделяют на такие виды:

  • Наиболее популярная разновидность, действующая по принципу «клиент-сервер». Она состоит из двух программ: первая незаметно проникает в ваш компьютер, а вторая находится на сервере злоумышленника, с помощью которой он управляет первой.
  • Back Connect. Используется для обмана брандмауэра. Если в первом случае установленный на вашем компе бэкдор ждет, пока хакер к нему подключится, то в этом — вредоносный софт сам устанавливает соединение с хозяином.
  • Middle Connect. Бэкдор и злоумышленник шлют друг другу информацию посредством дополнительного сервера.

 

Примеры бэкдоров

Приведу наиболее известные примеры данных паразитов:

  1. С его помощью хакер может удаленно загрузить на компьютер жертвы и запустить зараженный файл. Тот, в свою очередь, снижает безопасность ОС путем изменения настроек фаервола и вносит другие системные коррективы. К примеру FinSpy основывается на файлах, использующих случайные названия, поэтому его сложно обнаружить. Он запускается автоматически вместе с Windows, и остановить его можно только при помощи антишпионского ПО.
  2. Один из самых опасных видов, потому что дает хакеру полную свободу действий с компьютером жертвы. Помимо этого еще и самостоятельно распространяется, используя сообщения в MSN Messenger или аналогичных службах. Когда другой человек нажимает на ссылку в смс, бэкдор автоматически устанавливается на его компьютер.
  3. Данный паразит работает через скрытый FTP-сервер, через который злоумышленник может производить любые манипуляции с компьютером жертвы.

Как защититься?

Бэкдоры используют те же способы установки, что и другие вирусы (через ссылки, загружаемые файлы, при установке программ). Поэтому бороться с ними нужно так же, как и с любым вредоносным ПО:

  • Не переходить на подозрительные сайты;
  • Внимательно смотреть, какие файлы собираетесь качать;
  • Не выполнять действия, предлагаемые спамом, который приходит на электронную почту;
  • Использовать лицензионный антивирус и регулярно его обновлять;

 

До встречи на других страницах моего блога!

 

 

 

profi-user.ru

Что такое бэкдоры и как это удалить

Бэкдор является вредоносной программой, которая используется злоумышленниками для получения несанкционированного удаленного доступа к компьютерной системе, за счет уязвимости в системе безопасности. Бэкдор работает в фоновом режиме и скрывается от пользователя. Он очень похож на другие вредоносные вирусы, и поэтому его довольно трудно обнаружить. Бэкдор это один из самых опасных типов паразитов, так как он дает хакерам возможность выполнять любые возможные действия на зараженном компьютере. Злоумышленник может использовать бэкдора, чтобы следить за пользователем, управлять его файлами, устанавливать дополнительное программное обеспечение или опасные угрозы, контролировать всю систему ПК и атаковать другие хосты. Часто бэкдор имеет дополнительные, разрушительные возможности, такие как выполнение скриншотов, заражение и шифрование файлов. Такой паразит представляет собой сочетание различных, секретных и безопасных угроз, которые работают сами по себе и вообще не требуют управления.  

Большинство бэкдоров это вредоносные программы, которые должны каким-то образом проникнуть в компьютер. Тем не менее, некоторые паразиты не требуют установки, так как их части уже интегрированы в программное обеспечение, которое работает на удаленном хосте. Программисты иногда оставляют такие бэкдоры в своем программном продукте для диагностики и устранения неполадок. Но на самом деле, хакеры используют их только для того, чтобы взломать систему.

Вообще говоря, бэкдоры являются специфическими троянами, вирусами, кейлоггерами, шпионами и средствами удаленного администрирования. Они работают таким же образом, как это делают упомянутые вирусные приложения. Тем не менее, их функции и нагрузки являются более сложными и опасными, поэтому, они сгруппированы в одну особою категорию.

Как распространяются бэкдоры? 

Бэкдоры не способны распространяться и заражать систему без ведома пользователя. Большинство таких паразитов нужно устанавливать вручную в связке с другим программным обеспечением. Существуют четыре основных способа, как эти угрозы попадают в систему.

  • Неосознанные пользователи ПК могут случайно установить типичные бэкдоры на свои компьютеры. Они могут прийти прикрепленными к сообщениям электронной почты или программам обмена файлами. Авторы дают им неподозревающие имена и обманывают пользователя открыть или запустить такой файл.
  • Бэкдоры часто устанавливаются другими паразитами такими, как вирусы, трояны или даже шпионские программы. Они попадают в систему без ведома и разрешения пользователя, который использует зараженный компьютер. Некоторые угрозы могут быть установлены вручную хакерами, которые имеют достаточно привилегий для установки программного обеспечения. Небольшая часть бэкдоров может распространяться за счет использования удаленных систем с некоторыми уязвимостями в системе безопасности.
  • Несколько бэкдоров уже интегрированы в конкретные приложения. Даже законные программы могут быть подделаны удаленными функциями доступа. Атакующий файл должен связаться с компьютером через установку такой программы, чтобы мгновенно получить доступ к системе или взять на себя контроль над определенным программным обеспечением.
  • Некоторые бэкдоры заражают компьютеры за счет использования определенных уязвимостей программного обеспечения. Они работают так же, как черви и автоматически распространяются без ведома пользователя. Пользователь не может заметить ничего подозрительного, так как угрозы не отображают никаких мастеров установок, диалоговых окон или предупреждений.

Широкое распространение бэкдоров в основном заражает компьютеры на операционной системе Microsoft Windows. Тем не менее, множество менее распространенных паразитов предназначены для работы в разных сферах, например для операционной системы Mac и других.

Какие риски могут быть инициированы этой компьютерной инфекцией?

Бэкдор позволяет хакерам работать с зараженным компьютером, как со своим собственным ПК и использовать его для различных, злонамеренных целей или даже преступной деятельности. В большинстве случаев действительно трудно выяснить, кто контролирует паразита. На самом деле, бэкдоры очень трудно обнаружить. Они могут нарушить конфиденциальность пользователя в течение нескольких месяцев и даже лет, пока юзер их не заметит. Злоумышленник может использовать лазейку, чтобы узнать все о пользователе, получить и раскрыть бесценную информацию, такую как пароли, логины, номера кредитных карт, точные реквизиты банковского счета, ценные личные документы, контакты, интересы, привычки просмотров веб-страниц и многое другое. Бэкдоры могут быть использованы в разрушительных целях. Если хакер не смог получить какую-то ценную и полезную информацию с зараженного компьютера, или уже украл ее, в конечном итоге, он может разрушить всю систему для того, чтобы уничтожить свои следы. Это значит, что все жесткие диски будут отформатированы и все файлы на них будут безвозвратно удалены.

Когда бэкдор находит путь к системе, он вызывает такие действия:

  • Позволяет взломщику создавать, удалять, переименовывать, копировать или редактировать любой файл, выполнять различные команды, изменять любые настройки системы, изменять реестр Windows, запускать, контролировать и устранять приложения, устанавливать другое программное обеспечение.
  • Позволяет хакеру управлять аппаратными устройствами компьютера, изменять настройки, связанные с выключением или перезагрузкой компьютера без разрешения.
  • Похищает персональную информацию, ценные документы, пароли, логины, данные об идентичности, журналы активности пользователя и отслеживает привычки веб-просмотра.
  • Записывает нажатие кнопок и делает скриншоты. К дополнению, отправляет собранные данные на определенные электронные адреса, загружает их на заданный FTP сервер или передает их через интернет-подключение на удаленные хосты.
  • Заражает файлы, установленные приложения и наносит ущерб всей системе.
  • Распространяет зараженные файлы на удаленные компьютеры с некоторыми уязвимостями безопасности, выполняет нападения против хакеров на отдаленных хостах.
  • Устанавливает скрытый FTP сервер, который может быть использован злоумышленниками для различных незаконных целей.

Каковы наиболее известные примеры бэкдоров?

Есть много различных бэкдоров. Следующие примеры иллюстрируют насколько функциональными и чрезвычайно опасными могут быть эти паразиты.

FinSpy это бэкдор, который позволяет удаленному злоумышленнику загрузить и запустить любой файл из интернета. Паразит уменьшает общую безопасность системы путем изменения дефолтных параметров Windows firewall и инициирует другие системные изменения. FinSpy полагается на файлы, которые используют случайные имена, поэтому довольно трудно обнаружить его лазейку, и удалить его из системы. Бэкдор запускается автоматически при каждом запуске Windows, и его можно остановить только с помощью обновленного антишпионского программного обеспечения.

Tixanbot это чрезвычайно опасный бэкдор, который дает хакеру полный доступ к зараженному компьютеру. Злоумышленник может управлять всей системой и файлами, загружать и устанавливать произвольные приложения, обновлять бэкдора, изменять настройки домашней страницы Internet Explorer, атаковать удаленные хосты и получать системную информацию. Tixanbot завершает работу и процессы основных служб системы и программ безопасности, закрывает активные смывки шпионских программ и удаляет записи реестра, связанные с firewalls, антивирусным и антишпионским программным обеспечение для того, чтобы предотвратить их запуск при старте Windows. Паразит также блокирует доступ к авторитетным, связанным с безопасностью веб-ресурсам. Tixanbot может распространяться, он отправляет сообщения с определенными ссылками на все контакты MSN. Нажав на такую загрузочную ссылку – бэкдор устанавливается. 

Briba это бэкдор, который дает хакеру удаленный и несанкционированный доступ к зараженной компьютерной системе. Этот паразит запускает скрытый FTP сервер, который может быть использован для загрузки, обновления или запуска вредного программного обеспечения. Действия Briba могут привести к заметной нестабильности, сбоя работы компьютера и нарушения конфиденциальности.

Удаление бэкдора из системы

Бэкдоры это чрезвычайно опасные паразиты, которые должны быть удалены из системы. Вряд ли можно найти или удалить бэкдора вручную. Поэтому, мы настоятельно рекомендуем использовать опцию автоматического удаления. Есть много программ, которые предлагаются для удаления бекдоров. Тем не менее, самой надежной считается Reimage. Так же можно попробовать Malwarebytes MalwarebytesCombo Cleaner в качестве альтернативного инструмента безопасности. Тем не менее, убедитесь, что вы обновили те и другие программы, прежде чем запускать их. Это поможет вам предотвратить сбои и другие проблемы, которые могут появиться при попытке избавиться от конкретного бэкдора.

bedynet.ru

Бэкдор - это... Что такое Бэкдор?

Бэкдор, backdoor (от англ. back door, чёрный ход) — программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе (как правило, это командный интерпретатор: в GNU/Linux — Bash, в Microsoft Windows NT — cmd).

Есть 3 вида предоставления shell-доступа:

  • «BindShell» — самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение.
  • «Back Connect» — применяется для обхода брандмауэров, бэкдор сам пытается соединиться с компьютером хакера.
  • «Middle Connect» — бэкдор и компьютер хакера обмениваются данными через дополнительный сервер.

Известные бэкдоры заносятся в базы антивирусных систем. Хакеры высокого класса используют собственноручно написанные либо модифицированные бэкдоры и руткиты, что делает их обнаружение и удаление затруднительным.

Основное назначение Backdoor – скрытное управление компьютером. Как правило, Backdoor позволяет копировать файлы с поражённого компьютера и наоборот, передавать на поражённый компьютер файлы и программы. Кроме того, обычно Backdoor позволяет получить удалённый доступ к реестру, производить системные операции (перезагрузку ПК, создание новых сетевых ресурсов, модификацию паролей и т.п.). Backdoor по сути открывает атакующему «чёрный ход» на компьютер пользователя. Опасность Backdoor увеличилась в последнее время в связи с тем, что многие современные сетевые черви или содержат в себе Backdoor-компоненту, или устанавливают её после заражения ПК. Второй особенностью многих Backdoor-программ является то, что они позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей – при этом попытки взлома ведутся с компьютера ничего не подозревающего пользователя.

В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена. Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники. Эта отметка установлена 16 сентября 2011.

dic.academic.ru

Бэкдор — Что такое backdoor? — 22 ответа



Backdoor

В разделе Компьютеры, Связь на вопрос Что такое backdoor? заданный автором Дерзкая лучший ответ это Backdoor – это программа, основным назначением которой является скрытное управление компьютером. Backdoor можно условно подразделить на следующие категории: Backdoor, построенные по технологии Client – Server. Такой Backdoor состоит как минимум из двух программ – небольшой программы, скрытно устанавливаемой на поражаемый компьютер и программы управления, устанавливаемой на компьютер злоумышленника. Иногда в комплекте идет еще и программа настройки Backdoor, использующие для удаленного управления встроенный telnet, web или IRC сервер. Для управления таким Backdoor не требуется специальное клиентское программное обеспечение. К примеру, я как-то исследовал Backdoor, который подключался к заданному IRC серверу и использовал его для обмена со злоумышленником. Основное назначение Backdoor – скрытное управление компьютером. Как правило, Backdoor позволяет копировать файлы с пораженного компьютера и наоборот, передавать на пораженный компьютер файлы и программы. Кроме того, обычно Backdoor позволяет получить удаленный доступ к реестру, производить системные операции (перезагрузку ПК, создание новых сететвых ресурсов, модификацию паролей и т. п.) . Backdoor по сути открывает атакующему «черный ход» на компьютер пользователя. Опасность Backdoor увеличилась в последнее время в связи с тем, что многие современные сетевые черви или содержат в себе Backdoor-компоненту, или устанавливают ее после заражения ПК. Второй особенностью многих Backdoor программ является то, что они позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей – при этом попытки взлома ведутся с ничего не подозревающего компьютера пользователя. В моей практике был случай, когда пограничный Firewall обнаружил попытку атаки на сеть ОАО Смоленскэнерго (сканирование портов, попытка передачи exploit по открытым портам) . Анализ показал, что атака идет с компьютера соседней фирмы (подключенной к Интернет через того же провайдера, что и Смоленскэнерго) . Проверка компьютера «хакера» показала, что на самом деле никаких атак с него пользователем не проводилось, но на компьютере была обнаружена достаточно мощная и известная Backdoor программа – именно через нее и было организовано сканирование портов. Этот пример достаточно показателен и говорит о том, что наличие на компьютере установленных злоумышленником (или вирусом) Backdoor – программ может привести к большим неприятностям, если Backdoor будет использован для атаки на другие сети или компьютеры – источником атаки естественно будет зараженный компьютер и именно с его пользователем будет в первую очередь «воевать» служба безопасности провайдера или соответвующие подразделения ФСБ.

Ответ от 2 ответа[гуру]

Привет! Вот подборка тем с ответами на Ваш вопрос: Что такое backdoor?

Ответ от Prophet[гуру]* если вам зачастую лень регится на форумах где вы собираетесь лишь читать, зарегте польльзователя backdoor пароль backdoor или test testдругие люди будут вам благодарны...

Ответ от Оля ХХХ[гуру]Это программа-Троянский конь. С помощью нее твоим компом могут управлять удаленно

Ответ от Roma2000[гуру]недокументированя функция в винде, часто используется вирусами и программами удаленного доступа для подключения к компу

Ответ от Пользователь удален[эксперт]Задняя дверь или черный выход...

Ответ от Жрунимагу![активный]Сзади подходят када в чёрный ход =)

Ответ от Tbody[гуру]Определенный вид уязвимости. Служит для обхода проверки паролей у юзверей.

Ответ от 2 ответа[гуру]

Привет! Вот еще темы с нужными ответами:

 

Ответить на вопрос:

22oa.ru

Что такое Virus, Trojan, Rootkit, Backdoor просто и понятно

Большинство пользователей называют абсолютно все вредоносные программы одним словом «Вирус». Но это не совсем правильно. Каждая вредоносная программа относится к определённому типу, например «Trojan», «Virus» или «Worm». Все зависит от того, какие действия выполняет программа. Предлагаю сегодня разобрать каждый тип по отдельности!В приделах этого поста будет рассмотрено всего 3 типа вредоносных программа: Trojan, Worm, ну и сам Virus.

Что такое Virus.

Virus: Этот тип вредоносных программ занимается тем, что осуществляет заражение исполняемых файлов, например «exe», внедряя в них свой код, естественно вредоносный.В итоге при запуске безобидной программы будет выполнил и вредоносный код.Распространения Вируса происходит в приделах заражённой системы, но может и спокойно заразить и другие компьютеры путём передачи файлов и.т.д

Что такое Trojan.

Trojan: В это-т тип попадаю те программы которые направленны на получения денег от своих действий, пример такого трояна можно посмотреть на моём блоге, в посте Способ кражи Яндекс.Деньги .А так же,  уничтожение, кража или изменения той или иной информации на ПК, ну и загрузка других вредоносных программ.

Так же в категорию «Trojan» попадает ещё два типа вредителей – Это «Rootkit и Backdoor»

Что такое Rootkit и Backdoor?

Rootkit: Предназначен для скрытия или маскировки файлов, процессов некоторых элементов реестра от пользователя и от антивирусных программ!Backdoor: С помощью Backdoor-а осуществляется удалённое управление компьютером. Данный вид вредоносных программ работает по принципу Клиент – Сервер.

То есть. На заражённом компьютере запускается Сервер, он же получает от Клиента определённые команды, в связи с чем выполняет различные действия скрытые от пользователя.

Что такое Worm (Червь).

Worm: Черви обычно направлены на то что бы уничтожить информацию, «Сломать» системный реестр, вызвать сбой в работе различных приложений.Некоторые черви не имеют «Тела» они просто существую в виде сетевых пакетов!Очень любят копировать самих себя куда угодно, это USB носители, папки с общим доступом, сетевые ресурсы и все в этом духе!

Ну а вся эта нечисть в месте взятая, называется не «Вирус» а просто, вредоносное ПО!!!

winkomp.ru

Что такое Backdoor (Бэкдор)? Троян Backdoor.

Что такое Backdoor, и для чего они используются?

Backdoor – это программа, предназначенная для скрытого управления компьютером. Виды Backdoor условно подразделяются на следующие категории:

  • • Backdoor, которые построены по технологическому принципу Client – Server. Такой Backdoor включает минимум две программы – небольшую программу, скрытым образом устанавливаемую на поражаемый компьютер и программу управления, устанавливаемую на компьютер, принадлежащий злоумышленнику. Иногда в комплект входят еще и программы для настройки
  • • Backdoor, которые для удаленного управления пользуются встроенным web, IRC сервером или telnet. Для того, чтобы управлять таким Backdoor, специального клиентского программного обеспечения не требуется. Например, можно исследовать Backdoor, подключаемый к заданному IRC серверу и использовать его для обмена данными со злоумышленником.

Функции Backdoor.

Основная функция Backdoor – скрытое управление компьютером. В-основном, Backdoor копирует файлы с пораженного компьютера или передает на него какие-либо программы и файлы. Кроме всего прочего, Backdoor способствует получению удаленного доступа к данным реестра. С его помощью может производиться ряд системных операций (перезагрузка компьютера, создание новых ресурсов в сети, модификация паролей и т. д.). Образно говоря, Backdoor способен впустить злоумышленника на компьютер пользователя«счерного хода». В настоящее время опасность Backdoor многократно возросла по той простой причине, что во многих современных сетевых червя хуже содержится Backdoor-компонента, или она устанавливается в процессе заражения ПК. При использовании Backdoor-программ на компьютере пользователя можно сканировать сети, проводить сетевые атаки по взлому сетей – причем, во время этих операций пользователь пораженного компьютера ничего не подозревает.

computest.ru

Что такое бэкдор? | KV.by

В ставшей уже традиционной рубрике FAQ мы неоднократно касались терминов, имеющих непосредственное отношение к такой области ИТ, как информационная безопасность. Сейчас рассмотрим очередной термин из этой области, который наверняка знаком многим нашим читателям по различным новостям. Впрочем, думаю, далеко не все, кто слышал это слово, могут рассказать, что оно значит - так что его появление в рубрике будет полезным.

Бэкдор (по-английски пишется как backdoor) - это вредоносная программа, которая используется злоумышленником для несанкционированного доступа к определенному компьютеру. Как правило, подобного рода программное обеспечение рассчитано на обеспечение неоднократного доступа ко взломанной системе и в связи с этим проектируется так, чтобы не быть замеченным как самим пользователем, так и средствами защиты от вредоносного ПО - антивирусами и файрволами.

В настоящее время наиболее распространены два типа бэкдоров. Первый - это бэкдоры, построенные по технологии "клиент-сервер". В таком бэкдоре можно, вообще говоря, выделить целых две программы - первая из них скрытно устанавливается на поражаемый компьютер, а вторая, как вы уже наверняка догадались, используется для удаленного управления первой из них и устанавливается, соответственно, на компьютер злоумышленника. Бэкдоры второго типа используют для удаленного управления встроенный клиент, работающий через Telnet, HTTP или IRC. Для управления таким бэкдором, само собой, уже не требуется специальное клиентское программное обеспечение. В настоящее время злоумышленниками достаточно активно применяются оба вида бэкдоров.

Несложно догадаться, что бэкдоры, используемые для несанкционированного доступа к удаленному компьютеру, позволяют злоумышленникам получать самого разного рода информацию. К такой информации относятся не только различные документы, с которыми на зараженном компьютере работает пользователь, но и его разговоры в ICQ, сообщения, полученные по электронной почте, и т.д., и т.п. Кроме того, бэкдор позволяет скрытно управлять компьютером, модифицировать пароли, осуществлять удаленный доступ к системному реестру или конфигурационным файлам приложений, перезагружать систему и т.д. При этом наиболее неприятная опасность бэкдора заключается даже не в том, что он полностью открывает систему воле злоумышленника - обычные пользователи редко настолько интересны тем, кто работает с бэкдорами, чтобы всерьез говорить об угрозе для информации. Дело в том, что очень часто бэкдоры используются для заражения компьютеров вирусами и троянами. Многие современные сетевые черви или содержат в себе бэкдор-компоненту, или устанавливают ее после заражения компьютера. Затем этот бэкдор обычно используется злоумышленниками для сканирования уязвимостей и взлома сети через зараженный компьютер пользователя.

Вадим СТАНКЕВИЧ,dreamdrusch@tut.by

www.kv.by