Legitimní programy jsou programy, které mohou být nainstalovány a používány v počítačích uživatelů a jsou určeny k provádění úloh uživatele. Pokud legitimních programů ale využijí hackeři, určité typy mohou poškodit počítač uživatele a podnikovou síť LAN. Jestliže hackeři získají k těmto programům přístup nebo je nainstalují do počítače uživatele, některé funkce těchto programů mohou být použity k narušení zabezpečení počítače uživatele nebo podnikové sítě LAN.
Mezi tyto programy patří klienti IRC, číselníky, programy pro stahování souborů, nástroje pro sledování aktivity počítačového systému, nástroje pro správu hesel a internetové servery pro FTP, HTTP a Telnet.
Tyto programy jsou popsány v tabulce níže.
Legitimní programy
Typ |
Název |
Popis |
---|---|---|
Klient IRC |
Klienti pro online chat |
Uživatelé si tyto programy instalují za účelem komunikace s lidmi ve službě IRC (Internet Relay Chat). Hackeři jich využívají k šíření malwaru. |
Dialer |
Nástroje pro automatické vytáčení |
Mohou navázat skryté telefonické připojení pomocí modemu. |
Downloader |
Programy pro stahování |
Tyto programy mohou ve skrytém režimu stahovat soubory z webových stránek. |
Monitor |
Programy pro sledování |
Tyto programy umožňují v počítači, v němž jsou nainstalovány, aktivity sledování (zobrazení toho, jaké programy jsou aktivní a jak si vyměňují data s programy nainstalovanými v jiných počítačích). |
PSWTool |
Nástroje pro obnovu hesel |
Tyto programu umožňují prohlédnutí a obnovení zapomenutých hesel. Hackeři je tajně instalují do počítačů za stejným účelem. |
RemoteAdmin |
Programy pro vzdálenou správu |
Tyto programy často používají správci systému. Umožňují získat přístup k rozhraní vzdáleného počítače pro jeho sledování a správu. Hackeři je tajně instalují do počítačů za stejným účelem: sledování a ovládání počítačů. Legitimní programy pro vzdálenou správu se liší od trojských koní instalujících zadní vrátka pro vzdálenou správu. Trojské koně mohou vstoupit do systému a provést neoprávněnou instalaci sebe sama; legitimní programy tuto schopnost nemají. |
Server-FTP |
Servery FTP |
Tyto programy slouží jako servery FTP. Hackeři je instalují do počítačů, aby získali vzdálený přístup přes protokol FTP. |
Server-Proxy |
Proxy servery |
Tyto programy slouží jako proxy servery. Hackeři je instalují do počítačů, aby z nich posílali spam. |
Server-Telnet |
Servery Telnet |
Tyto programy slouží jako servery Telnet. Hackeři je instalují do počítačů, aby získali vzdálený přístup přes protokol Telnet. |
Server-Web |
Webové servery |
Tyto programy slouží jako webové servery. Hackeři je instalují do počítačů, aby získali vzdálený přístup přes protokol HTTP. |
RiskTool |
Nástroje pro správu virtuálního počítače |
Nabízejí uživateli další funkce pro správu počítače. Tyto nástroje umožňují uživateli skrýt soubory nebo okna aktivních aplikací a ukončit aktivní procesy. |
NetTool |
Síťové nástroje |
Tyto programy nabízejí uživateli počítače, v němž jsou nainstalovány, další možnosti pro interakci s ostatními počítači v síti. Tyto nástroje umožňují restartování jiných počítačů, zjišťování otevřených portů a spouštění programů, které jsou v počítačích nainstalovány. |
Client-P2P |
Klienti sítě P2P |
Tyto programy umožňují používání peer-to-peer (P2P) sítí. Těchto programů mohou využít hackeři k šíření malwaru. |
Client-SMTP |
Klienti SMTP |
Tyto programy odesílají e-mailové zprávy bez vědomí uživatele. Hackeři je instalují do počítačů, aby z nich posílali spam. |
WebToolbar |
Panely nástrojů webů |
Tyto programy přidávají do rozhraní jiných programů panely nástrojů s vyhledávači. |
FraudTool |
Podvodné programy |
Tyto programy se vydávají za jiné programy. Existují například podvodné antivirové programy, které zobrazují zprávy o zjištěném malwaru. Ve skutečnosti ale nenalezly ani nedezinfikovaly nic. |