w/arc La backdoor Tankedoor
Backdoor in agguato
Il termine backdoor indica un software capace di utilizzare una porta di accesso al computer senza che l’utente del computer ne sia al corrente. La backdoor consente di fatto a chi l’ha installata da remoto di accedere senza essere notato al computer dell’utente e compiervi sopra pressoche’ qualsiasi genere di operazione.
L’installazione di una backdoor può avvenire in molti modi, il più comune è l’utilizzo di software in circolazione su Internet che quando vengono installati sul proprio PC si occupano di aprire una porta di comunicazione verso l’esterno.
Un tris di Backdoors
In questi giorni si stanno diffondendo tre diversi generi di backdoor che è bene conoscere per difendersi sebbene al momento il Symantec Security Response (SSR) valuti al livello minimo il loro grado di diffusione. La loro capacità di diffondersi è peraltro direttamente proporzionale alle capacità di difesa dei computer colpiti. In tutti e tre i casi descritti l’obiettivo dei software malevoli sono computer Windows.
1. Backdoor.Tankedoor
E’ un tipo di backdoor che attraverso un software Trojan Horse consente all’aggressore di accedere al computer con una connessione IRC (Internet Relay Chat) sulla quale all’autore del Trojan viene comunicata l’avvenuta infezione del computer dell’utente. Se sul computer si trova il file dllmem32.exe allora è possibile che sia stato infettato da questo Trojan. (Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.tankedoor.html).
2. Backdoor.OptixDDoS
In questo caso il Trojan consente un accesso al computer con lo scopo specifico di trasformare il sistema dell’utente in una possibile fonte di attacchi distribuiti in rete.
Da remoto, infatti, l’autore di questo software può spingere il computer dell’utente ad effettuare grandi quantità di richieste ad un server Internet. Se i computer infettati sono molti, l’attacco a quel server può renderlo inaccessibile (si tratta dunque di attacchi denial-of-service, o DoS). (Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.optixddos.html).
3. Backdoor.Beasty.F
Si tratta di un software che ha lo scopo specifico di consentire all’aggressore l’accesso non autorizzato al computer dell’utente, attraverso l’apertura della porta TCP 23666.
In un messaggio automatico inviato all’autore del programma attraverso il sistema ICQ del computer della vittima, il software malevolo comunica all’aggressore anche il numero IP del computer dell’utente, esponendolo così all’attacco da remoto.
(Pagina SSR: http://securityresponse.symantec.com/avcenter/venc/data/backdoor.beasty.f.html).
Come difendersi
Il modo migliore per difendersi da un attacco come quello portato da queste backdoor è dotare il proprio computer di un firewall che, se mantenuto aggiornato, è capace di individuare questi programmi ed impedire automaticamente il loro accesso al sistema dell’utente.