Portrait
de Back orifice 2000
Nom
|
Back Orifice 2000 |
Taille
|
114,668 Octets |
Platefrome
|
Windows 95/98/NT - Windows 2000 |
Mode
d'infection |
Résident mémoire/ Trojan |
Date
de detection |
11 Juillet 1999 |
Dégât
causé |
Permet la prise de controle du systéme à distance
avec la possiblité d'effacer et de copier des données |
Type
|
Backdoor Trojan |
Auteur
|
CDC: Cult of
the Dead Cow ( Adorateur de la vache morte !!) |
Description:
Back orifice 2000 litt�ralement en fran�ais "trou de cul 2000
"est la nouvelle version du cheval de Troie Back Orifice.
Une fois install� sur un micro-ordinateur �quip� de Microsoft Windows
95/98/Nt/2000, il permet de prendre le contr�le a distance total de la
machine à travers une connexion r�seau et bien s�r Internet.
Comme son pr�d�cesseur Back Orifice il est compos�
de 2 modules : le serveur (install� sur la machine � contr�ler ), le client
dot� d'une interface graphique pour lui permettre de manipuler � distance
la machine cible avec une aisance d�concertante.
La principale nouveaut� r�side dans le fait que les deux modules tournent
parfaitement sous NT et son successeur Windows 2000, alors que la version
pr�c�dente permettait de contr�ler des machines tournant sous Windows
95/98 seulement.
Le num�ro de port utilis� pour contr�ler la machine distance est totalement
configurable. Toutefois l'installation d'un filtrage des ports par un
firewall et un blocage des ports concern�s permet de prot�ger le serveur
contre de telles manipulations.
Notes techniques :
Le module serveur est tr�s configurable et dispose de nombreuses options
et surtout une possibilit� d'y joindre des plugins, qui sont des extensions
d�velopp�es par d'autres afin de lui donner de nouvelles fonctionnalit�s.
Le protocole r�seau utilis� est soit TCP ou UDP. N'importe que port entre
1 et 65535 peut �tre s�lectionn� pour la prise de contr�le.
Le port par d�faut utilis� est pour le TCP 54320 et pour l'UDP 54321.
Dans la version r�serv�e aux USA les donn�es peuvent �tre transmises sous
form� crypt� (protocole utilis� XOR ou 3DES ). Le cryptage 3DES n'est
pas disponible dans la version internationale.
Une fois le module serveur est ex�cuté dans le syst�me, il cr�e
une copie dans le r�pertoire \windows\system pour les machines
tournant sous Windows 9x et sous le r�pertoire \Winnt\System32
pour les machines tournant sous NT.
Une fois la copie faite le programme d�truit la copie originale. Le nom
du fichier copi� est programmable.
Par d�faut le nom de l'ex�cutable copi� commence par UMG32. Le
module serveur peut �tre configur� pour d�marrer avec Windows en ajoutant
une entr�e dans la base des registres.
Le programme peut utiliser un mode "stealth" intelligent pour
rester invisible aux programmes qui permettent de visualiser les taches
comme le gestionnaire des taches sous Windows NT. Si le module est visible
il peut prendre un autre nom configurable. Des plugins seront �galement
disponibles pour entendre ces fonctions !
Voici une
liste des fonctions disponible que le client peut envoyer au serveur
:
- Ping et requ�te pour avoir l'�tat du serveur
- Rebouter ou verrouiller la machine
- Lister les mots de passes cach�s et
ceux de l'�conomiseur de l'�cran
- Donner les informations syst�me
- Enregistrer les entr�es du clavier dans un fichier log, le visualiser
et l'effacer Afficher une boite de dialogue
- Rediriger un port vers une autre adresse IP, application, serveur
HTTP, serveur de fichiers ou un fichier
- Lister les ports redirig�s par Back Orifice 2000 Envoyer un fichier
à travers un autre port
- Partager un lecteur, enlever le partage d'un lecteur, lister les lecteurs
partag�s, se connecter � un lecteur r�seau, se d�connecter d'un lecteur
r�seau et lister toutes les connections r�seau
- Lister les tâches actives, tuer une tâche ou ex�cuter
une nouvelle tâche
- Visualiser et �diter la base des registres
- cr�er une cl�, affecter une valeur, lire une valeur, effacer une cl�,
renommer une cl�, renommer une valeur, lister les cl�s et les valeurs
- Capture vid�o et audio et visualisation
- Capture d'�cran
- Commandes de gestion des fichiers et des r�pertoires : lister, cr�er,
effacer, les r�pertoires, chercher, copier, effacer,
renommer, copier, changer les attributs des fichiers
- Recevoir et envoyer les fichiers
- Compresser et d�compresser les fichiers
- R�soudre les noms de serveur et les adresses IP
- Prise de contr�le du module server : arr�t, red�marrage, charger un
plugin, d�sinstaller un plugin, lister les plugins
Capture d'ecran du client Back
Orifice 2000
|