Legitimní programy jsou programy, které mohou být nainstalovány a používány v počítačích uživatelů a jsou určeny k provádění úloh uživatele. Určité typy legitimních aplikací však mohou být zneužity hackery k poškození počítače uživatele nebo podnikové sítě. Jestliže hackeři získají k těmto aplikac9m přístup nebo je nainstalují do počítače uživatele, některé funkce těchto programů mohou být použity k narušení zabezpečení počítače uživatele nebo podnikové sítě.
Mezi tyto programy patří klienti IRC, číselníky, programy pro stahování souborů, nástroje pro sledování aktivity počítačového systému, nástroje pro správu hesel a internetové servery pro FTP, HTTP a Telnet.
Tyto aplikace jsou popsány v tabulce níže.
Legitimní aplikace
Typ |
Název |
Popis |
|---|---|---|
Klient IRC |
Klienti pro online chat |
Uživatelé si tyto aplikace instalují za účelem komunikace s lidmi ve službě IRC (Internet Relay Chat). Hackeři jich využívají k šíření malwaru. |
Dialer |
Nástroje pro automatické vytáčení |
Mohou navázat skryté telefonické připojení přes modem. |
Downloader |
Programy pro stahování |
Mohou skrytě stahovat soubory z webových stránek. |
Monitor |
Programy pro sledování |
Umožňují v počítači, v němž jsou nainstalovány, aktivity sledování (zobrazení toho, jaké aplikace jsou aktivní a jak si vyměňují data s aplikacemi nainstalovanými v jiných počítačích). |
PSWTool |
Nástroje pro obnovu hesel |
Umožňují prohlédnutí a obnovení zapomenutých hesel. Hackeři je tajně instalují do počítačů za stejným účelem. |
RemoteAdmin |
Programy pro vzdálenou správu |
Často je používají správci systému. Umožňují někomu získat přístup k rozhraní vzdáleného počítače pro jeho sledování a správu. Hackeři je tajně instalují do počítačů za stejným účelem: sledování a ovládání počítačů. Legitimní aplikace pro vzdálenou správu se liší od trojských koní, které slouží k instalaci zadních vrátek pro vzdálenou správu. Trojské koně mají schopnost nezávisle proniknout do systému a samy se nainstalovat, zatímco legitimní aplikace to nemohou. |
Server-FTP |
Servery FTP |
Provádějí funkce serveru FTP. Hackeři je instalují do počítačů, aby získali vzdálený přístup k nim přes protokol FTP. |
Server-Proxy |
Proxy servery |
Provádějí funkce proxy serveru. Hackeři je instalují do počítačů, aby z nich posílali spam. |
Server-Telnet |
Servery Telnet |
Provádějí funkce serveru Telnet. Hackeři je instalují do počítačů, aby získali vzdálený přístup k nim přes protokol Telnet. |
Server-Web |
Webové servery |
Provádějí funkce webového serveru. Hackeři je instalují do počítačů, aby získali vzdálený přístup k nim přes protokol HTTP. |
RiskTool |
Nástroje pro správu virtuálního počítače |
Tyto programy nabízejí uživateli další funkce pro správu počítače. Tyto nástroje umožňují uživateli skrýt soubory nebo okna aktivních programů a ukončit aktivní procesy. |
NetTool |
Síťové nástroje |
Tyto programy nabízejí uživateli počítače, v němž jsou nainstalovány, další možnosti pro interakci s ostatními počítači v síti. Tyto nástroje umožňují restartování jiných počítačů, zjišťování otevřených portů a spouštění programů, které jsou v počítačích nainstalovány. |
Client-P2P |
Klienti sítě P2P |
Umožňují provoz v sítích peer-to-peer (P2P). Mohou jich využít hackeři k šíření malwaru. |
Client-SMTP |
Klienti SMTP |
Odesílají e-mailové zprávy bez vědomí uživatele. Hackeři je instalují do počítačů, aby z nich posílali spam. |
WebToolbar |
Panely nástrojů webů |
Přidávají do rozhraní jiných aplikací panely nástrojů s vyhledávači. |
FraudTool |
Podvodné programy |
Vydávají se za jiné programy. Existují například podvodné antivirové programy, které zobrazují zprávy o zjištěném malwaru. Ve skutečnosti ale nenalezly ani nedezinfikovaly nic. |