O počítačové ochraně před určitými legitimními aplikacemi
4. dubna 2024
ID 100338
Legitimní programy jsou programy, které mohou být nainstalovány a používány v počítačích uživatelů a jsou určeny k provádění úloh uživatele. Pokud legitimních programů ale využijí hackeři, určité typy mohou poškodit počítač uživatele a podnikovou síť LAN. Jestliže hackeři získají k těmto programům přístup nebo je nainstalují do počítače uživatele, některé funkce těchto programů mohou být použity k narušení zabezpečení počítače uživatele nebo podnikové sítě LAN.
Mezi tyto programy patří klienti IRC, číselníky, programy pro stahování souborů, nástroje pro sledování aktivity počítačového systému, nástroje pro správu hesel a internetové servery pro FTP, HTTP a Telnet.
Tyto programy jsou popsány v tabulce níže.
Legitimní programy
Typ | Název | Popis |
---|---|---|
Klient IRC | Klienti pro online chat | Uživatelé si tyto programy instalují za účelem komunikace s lidmi ve službě IRC (Internet Relay Chat). Hackeři jich využívají k šíření malwaru. |
Dialer | Nástroje pro automatické vytáčení | Mohou navázat skryté telefonické připojení pomocí modemu. |
Downloader | Programy pro stahování | Tyto programy mohou ve skrytém režimu stahovat soubory z webových stránek. |
Monitor | Programy pro sledování | Tyto programy umožňují v počítači, v němž jsou nainstalovány, aktivity sledování (zobrazení toho, jaké programy jsou aktivní a jak si vyměňují data s programy nainstalovanými v jiných počítačích). |
PSWTool | Nástroje pro obnovu hesel | Tyto programu umožňují prohlédnutí a obnovení zapomenutých hesel. Hackeři je tajně instalují do počítačů za stejným účelem. |
RemoteAdmin | Programy pro vzdálenou správu | Tyto programy často používají správci systému. Umožňují získat přístup k rozhraní vzdáleného počítače pro jeho sledování a správu. Hackeři je tajně instalují do počítačů za stejným účelem: sledování a ovládání počítačů. Legitimní programy pro vzdálenou správu se liší od trojských koní instalujících zadní vrátka pro vzdálenou správu. Trojské koně mohou vstoupit do systému a provést neoprávněnou instalaci sebe sama; legitimní programy tuto schopnost nemají. |
Server-FTP | Servery FTP | Tyto programy slouží jako servery FTP. Hackeři je instalují do počítačů, aby získali vzdálený přístup přes protokol FTP. |
Server-Proxy | Proxy servery | Tyto programy slouží jako proxy servery. Hackeři je instalují do počítačů, aby z nich posílali spam. |
Server-Telnet | Servery Telnet | Tyto programy slouží jako servery Telnet. Hackeři je instalují do počítačů, aby získali vzdálený přístup přes protokol Telnet. |
Server-Web | Webové servery | Tyto programy slouží jako webové servery. Hackeři je instalují do počítačů, aby získali vzdálený přístup přes protokol HTTP. |
RiskTool | Nástroje pro správu virtuálního počítače | Tyto programy nabízejí uživateli další funkce pro správu počítače. Tyto nástroje umožňují uživateli skrýt soubory nebo okna aktivních programů a ukončit aktivní procesy. |
NetTool | Síťové nástroje | Tyto programy nabízejí uživateli počítače, v němž jsou nainstalovány, další možnosti pro interakci s ostatními počítači v síti. Tyto nástroje umožňují restartování jiných počítačů, zjišťování otevřených portů a spouštění programů, které jsou v počítačích nainstalovány. |
Client-P2P | Klienti sítě P2P | Tyto programy umožňují používání peer-to-peer (P2P) sítí. Těchto programů mohou využít hackeři k šíření malwaru. |
Client-SMTP | Klienti SMTP | Tyto programy odesílají e-mailové zprávy bez vědomí uživatele. Hackeři je instalují do počítačů, aby z nich posílali spam. |
WebToolbar | Panely nástrojů webů | Tyto programy přidávají do rozhraní jiných programů panely nástrojů s vyhledávači. |
FraudTool | Podvodné programy | Tyto programy se vydávají za jiné programy. Existují například podvodné antivirové programy, které zobrazují zprávy o zjištěném malwaru. Ve skutečnosti ale nenalezly ani nedezinfikovaly nic. |