Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 12

Discussione: Back orifice

  1. #1

    Back orifice

    Ciao a tutti

    Su HJ di questa settimana c'era un articolo dedicato ai trojan, con il nome di due file con i quali è possibile legare un file .exe ad un altro.
    Uno di questi mi aveva sopreso perchè c'era scritto che permette di legare un .exe addirittura a file immagine (.jpg ad esempio)
    Volendo fare una innocente prova, ho cercato tale programma su google, ma ha trovato pochi risultati (quasi tutti a pagine 404 - non disponibili)
    Quando ho trovato finalmente il .zip, l'ho estratto e il NORTON ha bloccato tutto trovando 3 o 4 trojan, tra cui back orifice.
    A questo punto:

    - dato che il Norton ha bloccato tutto, posso stare tranquillo?
    - un consiglio x chi come me voleva curiosare... lasciate stare

  2. #2
    Essendo un trojan ha bloccato ciò che stavi facendo compreso l'esecuzione, che spero tu non abbia attivato.
    Per fare delle prove devi farti un computer, magari con roba di scarto dove non hai nulla, non farlo mai su quello tuo.

    Un'altra cosa. Hj, parere personale, lasciatelo stare.

    Topolin, Topolin, viva Topolin!

  3. #3
    Originariamente inviato da Al è qui
    Essendo un trojan ha bloccato ciò che stavi facendo compreso l'esecuzione, che spero tu non abbia attivato.
    Per fare delle prove devi farti un computer, magari con roba di scarto dove non hai nulla, non farlo mai su quello tuo.

    Un'altra cosa. Hj, parere personale, lasciatelo stare.
    Grazie per i consigli. Io non ho attivato nulla, stavo solo estraendo i file dall'archivio .zip, poi lui ha bloccato l'accesso ai file.
    Ho installato trojan remover, ha detto che è tutto ok.

    Quanto a HJ.. apprezzo il tuo consiglio, mi piacerebbe sapere le motivazioni
    Buon lavoro Al

  4. #4
    Utente bannato
    Registrato dal
    Sep 2001
    Messaggi
    413
    l'importante per essere "al sicuro" è semplicemente diffidare di eseguibili con provenienze equivoche o sconosciute.
    Tramite strumenti semplicissimi messi in giro da perfetti idioti oggi anche l'ultimo dei deficienti è in grado di appiccicare BO ad un'eseguibile qualsiasi, grazie a questo "SilkRopeBind"...
    ma questo non vuol dire che effettivamente c'è un rischio di infezione: se scarico un qualsiasi eseguibile da una fonte per me sicura, già lo so.
    Per quanto riguarda l'allegare files ad immagini.. dunque: io conosco 2 programmi che fanno questa cosa, il Camouflage e lo Stash.. tutti e due pressochè identici. Questo sistema abbastanza recente di occultare dati può andare bene per nascondere il corpo del virus, quello con il codice facilmente riconoscibile da un'antivirus qualsiasi, ma ricordiamo che per partire, il programma ha sempre bisogno di una chiamata a un eseguibile, e quindi ritorniamo al solito discorso. Tutto qui.

  5. #5
    Originariamente inviato da l'evangelista


    Quanto a HJ.. apprezzo il tuo consiglio, mi piacerebbe sapere le motivazioni
    Buon lavoro Al
    Per il fatto stesso che hai segnalato tu.
    Trattano argomenti che poco hanno a che fare con l'hacking.
    Se uno si chiama "Hacker Journal" deve come minimo riprendere un'etica e una motivazione vicina all'hacking. Fino ad ora invece non ho visto nulla di accettabile. Ma ripeto, sono mie considerazioni che valgono quel che valgono.

    Topolin, Topolin, viva Topolin!

  6. #6
    Utente bannato
    Registrato dal
    Sep 2001
    Messaggi
    413
    Originariamente inviato da Al è qui


    Per il fatto stesso che hai segnalato tu.
    Trattano argomenti che poco hanno a che fare con l'hacking.
    Se uno si chiama "Hacker Journal" deve come minimo riprendere un'etica e una motivazione vicina all'hacking. Fino ad ora invece non ho visto nulla di accettabile. Ma ripeto, sono mie considerazioni che valgono quel che valgono.
    mi sono sempre rifiutato di leggere una rivista con quel nome.. quindi non ne so nulla, ma di sicuro non è una pubblicazione seria.. altrimenti non sarebbe stata così commerciale ( a mio parere ).

  7. #7
    Originariamente inviato da Maldito
    ma ricordiamo che per partire, il programma ha sempre bisogno di una chiamata a un eseguibile, e quindi ritorniamo al solito discorso. Tutto qui.
    Se ho ben capito.. un'immagine .jgp, DA SOLA, non può costiturire un virus o un trojan giusto?

  8. #8
    Utente bannato
    Registrato dal
    Sep 2001
    Messaggi
    413
    Originariamente inviato da l'evangelista


    Se ho ben capito.. un'immagine .jgp, DA SOLA, non può costiturire un virus o un trojan giusto?
    giusto.

  9. #9
    Moderatore di Sicurezza informatica e virus L'avatar di amvinfe
    Registrato dal
    May 2002
    Messaggi
    6,739
    Il file .jpg è il "veicolo" che trasporta il virus/trojan , come giustamente hanno scritto.
    Marco(amvinfe)
    ==
    Visita il mio blog SuspectFile.com
    ==

  10. #10
    Esistono vari metodi per unire due files, ma non tutti portano allo stesso risultato.

    Il programma che il Norton ha rilevato è sicuramente un EXE Joiner (o Binder): serve per unire un programma malevolo a un programma apparentemente innocuo, quindi per fare in modo che vengano eseguiti entrambi al doppio click. Se usato con competenza può risultare molto pericoloso. Ad ogni modo non è stato rilevato per la sua natura potenziale, o perchè contiene un trojan: il Norton sa che Back Orifice usa un meccanismo simile, quindi ha bloccato il programma per analogia.

    Un secondo tipo di programmi, alcuni dei quali già citati nella discussione, servono più semplicemente per celare un file in un altro. Puoi per esempio nascondere un documento in una fotografia per poterlo inviare tramite Internet senza destare sospetti (il destinatario dovrà avere una copia del programma usato, e la chiave per attuare il procedimento di esfiltrazione). Questi programmi fanno uso della steganografia.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.