Nem gondoskodik a túlélésről az Akdoor trójai

Az Akdoor trójai számos nemkívánatos művelet elvégzésére utasítható távolról, akár titkosított hálózati kapcsolaton keresztül is.
 

Az Akdoor trójai önmagában nagyon kevés nyomot hagy a számítógépeken, mivel sem fájlszinten, sem a regisztrációs adatbázis tekintetében nem jelenik meg. Mindebből az is következik, hogy nem célja a PC-ken való hosszútávú jelenlét. Leginkább addig működőképes, amíg a felhasználó újra nem indítja a számítógépét. Ennek ellenére nem célszerű lebecsülni a károkozó képességeit, ugyanis az meglehetősen sok eszközt ad a támadók kezébe ahhoz, hogy problémákat okozzanak az áldozatul eső rendszereken.
 
A trójai olyan összetevőkkel rendelkezik, amelyek a következő tevékenységek elvégzését is lehetővé teszik:
- fájlműveletek
- fájlok letöltése
- folyamatok kezelése
- rendszerdátum manipulálása
- parancssorból végrehajtható műveletek elvégzése.
 
Az Akdoor fontos jellemzője, hogy a 443-as TCP portot használja a vezérlőszerverével folytatott kommunikációhoz.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    A GIMP egy jogosulatlan kódfuttatásra módot adó hibát tartalmaz.

  2. 3

    A Zyxel egyes AP-k esetében egy biztonsági rést foltozott be.

  3. 4

    A Google Chrome kritikus biztonsági frissítést kapott.

  4. 4

    Az ImageMagick négy sebezhetőség miatt kapott frissítést.

  5. 4

    A Git fontos biztonsági hibajavításokat kapott.

  6. 4

    Az Apache HTTP Server jelentős biztonsági frissítést kapott.

  7. 3

    A Lenovo Vantage három biztonsági javítással bővült.

  8. 3

    A Splunk Enterprise-hoz biztonsági frissítések érkeztek.

  9. 4

    Az Adobe kritikus veszélyességű hibákat is javított a ColdFusion esetében.

  10. 4

    Az Adobe kiadta az Illsutrator legújabb verzióit, amelyek révén 10 biztonsági hibát szüntetett meg.

Partnerhírek
Hogyan védhetjük meg a gyerekeket a kibertérben?

A nyári szünet idején a gyerekek több időt töltenek otthon, sokszor felügyelet nélkül – ez pedig nemcsak a fizikai, hanem az online biztonság szempontjából is kihívásokat jelent.

​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

hirdetés
Közösség