Хитрая парочка: черные ходы и троянские кони на сайтах Тернополя

23.10.2019

Мы видели «чистых» троянских коней (пример с программой записи на CD- ROM) и «чистые» черные ходы (пример с Netcat-слушателем, запускающим оболочку). Однако гораздо более интересно, когда два класса инструментов сливаются, образуя троянских коней черного хода. Это программы, которые, кажется, имеют полезную функцию, но в действительности позволяют атакующему войти на сайты Тернополя, минуя средства управления безопасностью, - смертельная комбинация характеристик троянского коня и черного хода. Хотя не каждый троянский конь является черным ходом и не каждый черный ход - троянским конем, те инструменты, которые попадают в обе категории, - особенно мощное оружие в арсенале атакующего.

Мы обсудим несколько инструментальных средств, которые относятся к жанру троянского коня черного хода (Trojan horse backdoors): троянский конь черного хода уровня приложения, традиционные RootKit и RootKit уровня ядра. Сайты Тернополя описывают каждый из этих классов троянских коней черного хода. В таблицу включена аналогия, чтобы проиллюстрировать, как работает каждый инструмент.

RootKit операционной системы (ключевые системные программы) заменены или изменены атакующим, чтобы создать черные ходы и спрятаться в системе. Существующие компоненты системы изменены для Linux, TOrnKit для Linux, Solaris, другие платформенно-зависимые RootKit для SunOS, AIX, SCO, Solaris и т.д.

RootKit уровня ядра. Собственно ядро операционной системы модифицировано, чтобы способствовать доступу через черный ход и позволить атакующему скрыться. Преступник заменяет ваш язык модифицированным ядовитым языком, чтобы вы не могли обнаружить его манипуляции с супом. Сами органы, при помощи которых вы едите, модифицированы, чтобы отравить вас Knark для Linux, Adore для Linux, Plasmoid - RootKit уровня ядра Solaris, RootKit для Windows NT Очевидно, что все инструментальные средства такого класса весьма мощны в руках атакующих, обеспечивая внутри каждой категории глубокий уровень проникновения и контроля над сайтами Тернополя. Учитывая их мощь и распространенность, необходимо понять, как названные средства используются и как от них защититься. Рассмотрим каждую категорию троянских коней черного хода, начав наш детальный анализ с взгляда на самого популярного троянского коня черного хода уровня приложения.