In questi giorni si stanno diffondendo tre diversi generi di backdoor che e' bene conoscere per difendersi sebbene al momento il Symantec Security Response (SSR) valuti al livello minimo il loro grado di diffusione. La loro capacita' di diffondersi e' peraltro direttamente proporzionale alle capacita' di difesa dei computer colpiti. In tutti e tre i casi descritti l'obiettivo dei software malevoli sono computer Windows.
Backdoor.Tankedoor
E' un tipo di backdoor che attraverso un software Trojan Horse consente all'aggressore di accedere al computer con una connessione IRC (Internet Relay Chat) sulla quale all'autore del Trojan viene comunicata l'avvenuta infezione del computer dell'utente. Se sul computer si trova il file dllmem32.exe allora e' possibile che sia stato infettato da questo Trojan.
(Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.tankedoor.html)
Backdoor.OptixDDoS
In questo caso il Trojan consente un accesso al computer con lo scopo specifico di trasformare il sistema dell'utente in una possibile fonte di attacchi distribuiti in rete.
Da remoto, infatti, l'autore di questo software puo' spingere il computer dell'utente ad effettuare grandi quantita' di richieste ad un server Internet. Se i computer infettati sono molti, l'attacco a quel server puo' renderlo inaccessibile (si tratta dunque di attacchi denial-of-service, o DoS).
(Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.optixddos.html)
Backdoor.Beasty.F
Si tratta di un software che ha lo scopo specifico di consentire all'aggressore l'accesso non autorizzato al computer dell'utente, attraverso l'apertura della porta TCP 23666.
In un messaggio automatico inviato all'autore del programma attraverso il sistema ICQ del computer della vittima, il software malevolo comunica all'aggressore anche il numero IP del computer dell'utente, esponendolo cosi' all'attacco da remoto.
(Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.beasty.f.html)
Backdoor.Tankedoor
E' un tipo di backdoor che attraverso un software Trojan Horse consente all'aggressore di accedere al computer con una connessione IRC (Internet Relay Chat) sulla quale all'autore del Trojan viene comunicata l'avvenuta infezione del computer dell'utente. Se sul computer si trova il file dllmem32.exe allora e' possibile che sia stato infettato da questo Trojan.
(Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.tankedoor.html)
Backdoor.OptixDDoS
In questo caso il Trojan consente un accesso al computer con lo scopo specifico di trasformare il sistema dell'utente in una possibile fonte di attacchi distribuiti in rete.
Da remoto, infatti, l'autore di questo software puo' spingere il computer dell'utente ad effettuare grandi quantita' di richieste ad un server Internet. Se i computer infettati sono molti, l'attacco a quel server puo' renderlo inaccessibile (si tratta dunque di attacchi denial-of-service, o DoS).
(Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.optixddos.html)
Backdoor.Beasty.F
Si tratta di un software che ha lo scopo specifico di consentire all'aggressore l'accesso non autorizzato al computer dell'utente, attraverso l'apertura della porta TCP 23666.
In un messaggio automatico inviato all'autore del programma attraverso il sistema ICQ del computer della vittima, il software malevolo comunica all'aggressore anche il numero IP del computer dell'utente, esponendolo cosi' all'attacco da remoto.
(Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.beasty.f.html)