Skip to main content

Descripción de Sub7 Trojan / Backdoor

SubSeven Trojan Backdoor (Abril 2025)

SubSeven Trojan Backdoor (Abril 2025)
Anonim

Sub7 (también conocido como Backdoor-G y todas sus variantes) es la aplicación Trojan / backdoor más conocida disponible. En cuanto a las herramientas hacker, esta es una de las mejores. Sub7 llega como un troyano. Según la firma de seguridad en internet Hackguard, estas son las estadísticas de cómo se puede infectar un programa de caballo de Troya:

  • Descargar un archivo adjunto de correo electrónico infectado: 20%
  • Descargar un archivo infectado de internet: 50%
  • Obtenga un archivo infectado en un disquete, CD o red: 10%
  • Descarga debido a un error explotado en Internet Explorer o Netscape: 10%
  • Otros: 10%

Debido a sus múltiples usos, puede recibirlo de alguien en quien normalmente confiaría: un amigo, cónyuge o compañero de trabajo. En virtud de ser un programa de caballo de Troya, se oculta dentro de un software aparentemente legítimo. La ejecución del software hará lo que se supone que debe hacer la aplicación al instalar Sub7 en segundo plano.

Al instalar Sub7, se abrirá una puerta trasera (se habilitará un puerto del que no sabe que está abierto) y se comunicará con el atacante para notificarle que Sub7 está instalado y listo para funcionar. Esto es cuando comienza la diversión (al menos para el hacker).

Una vez instalado, Sub7 es esencialmente todopoderoso. El pirata informático en el otro extremo podrá hacer lo siguiente y más:

  • Añadir, borrar o modificar cualquier archivo.
  • Registra tus pulsaciones y captura cosas como tus contraseñas y números de tarjetas de crédito
  • Agregue programas como otros programas troyanos y de puerta trasera o aplicaciones distribuidas de denegación de servicio
  • Cualquier cosa que pueda hacer en su computadora, el sitio Sub7.org parece estar difunto. Muchos sitios se refieren al sitio web principal de Sub7.org para que los piratas informáticos descarguen la última versión de Sub7, así como para encontrar instrucciones sobre cómo usarlo. Sin embargo, solo porque Sub7.org parece haberse ido no significa que Sub7 lo sea. A principios de marzo de 2003 se presentó una nueva versión. Los desarrolladores continúan modificando, modificando y mejorando Sub7 y, con cada versión posterior, a menudo es lo suficientemente diferente como para evitar la detección de antivirus diseñada para detectar versiones anteriores.
    • A menudo, con programas de caballo de Troya como éste, el atacante cambiará el nombre de los archivos ejecutables para evitar la detección. El ejecutable puede ser nombrado cualquier cosa siempre que el atacante sepa cómo se llama. A veces, el troyano puede haber estado oculto en un archivo del sistema. El archivo del sistema infectado por troyanos reemplazará el archivo del sistema real, pero aún así, funcionará como debería. El impacto de esto es que no puede simplemente "eliminar" el archivo infectado por un troyano sin desactivar el sistema operativo.
    • Algunos de los "1337 h4x0rz" (piratas informáticos de élite en "piratas informáticos") miran a Sub7 con el ceño fruncido como una herramienta para los principiantes y los guionistas. Eso no impide que esta utilidad sea una herramienta útil para los piratas informáticos y una amenaza para usted, solo significa que el pirata informático que la use no recibirá ningún respeto por parte de usted o del 1337 h4x0rz.
    • Para protegerse, nunca debe descargar o instalar ningún programa de una persona o sitio web en el que no confíe implícitamente. También debe tener su sistema operativo parcheado y estar ejecutando un software antivirus actualizado para limitar los posibles métodos de introducción de este troyano en su sistema. Por último, piense dos veces si la actividad extraña en su computadora es una "casualidad". Puede usar una herramienta como Ad-Aware para escanear su sistema en busca de programas espía conocidos si cree que puede tener algo.