lưỡng, thì Trojan sẽ không bao giờ bị phát hiện bởi trình chống Virus
HTTP Trojan có thể vượt qua bất kz tường lửa nào và làm việc theo các đảo ngược một đường hầm HTTP
tunnel
Chúng được thực thi trên host nội bộ rồi tự nhân bản
lên theo một chu kz được tính trước
Chương trình con xuất hiện để người dùng tường lửa do đó cho phép truy
Lây nhiễm máy tính của nạn nhân với
server.exe và công cụ HTTP Trojan Trojan gửi email với vị trí của địa chỉ IP
Tạo ra
server.exe
bằng cách sử dụng HTTP RAT
Kết nối đến địa chỉ IP qua cổng 80 bằng cách sử dụng trình duyệt
Hiển thị quảng cáo, ghi dữ liệu cá nhân, bàn phím ...
Tải các file không được yêu cầu, vô hiệu hóa chương trình/ hệ thông
Làm ngập kết nối Internet và phát tán các mối đe dọa
Theo dõi hoạt động duyệt Web và hiijacks(một phương thức chiếm hết kết nối có sẵn) internet trình duyệt
Làm sai lệch về phát hiện và loại bỏ phần mềm gián điệp
SHTTPD là một HTTP server nhỏ có thể được nhúng vào trong bất kz chương trình nào Nó có thể được làm cầu nối với một chương trình chính hãng( game Chess.exe), khi thực thi nó sẽ biến một máy tính thành một máy chủ Web vô hình
Kênh bí mật là một trong những phương pháp trong đó một
Attacker có thể ẩn các dữ liệu trong giaothức đó là không thể phát hiện
Dựa vào kỹ thuật gọi là Tunneling (đường hầm), cho phépmột giao thức được thực hiện qua giao thứckhác
ICMP tunneling sử dung ICMP echo-request và trả lời và thực hiện một payload lén lút kiểm soát hoặc truy cập máy của nan nhân
Trojan làm việc giống như truy cập Remote Desktop. Hacker chiếm đoạt được hết GUI truy cập đến hệ thống từ xa
1. Lây nhiễm máy tính(Rebecca’s) với server.exe và Trojan kết nối ngược trở lại
2. Trojan kết nối đến cổng 80 để Attacker tại Nga thiết lập một kết nối đảo ngược
1. Covert Channel Tunneling Tool (CCTT) Trojan hiện nay có nhiều kỹ thuật khai thác khác nhau, tạo ra các kênh chuyển giao dữ liệ tùy { được ủy quyền bỏi hệ thông kiểm soát truy cập mạng
2. Nó cho phép kẻ tấn công có được một vỏ bọc máy chủ bên ngoài từ bên trong mạng nội bộ và ngược lại
3. Nó thiết lập một TCP/UDP/HTTP CONNECT| PORT CHANNEL cho phép dòng dữ liệu TCP (SSH, SMTP, POP, etc...) giữa một máy chủ bên ngoài và một hộp từ bên trong mạng nội bộ
E-Banking Trojan Đánh chặn các thông tin tài khoản của nạn nhân trước khi nó được mã hóa và gửi lệnh Trojan và trung tâm điều khiển của kẻ tấn công
Trojan chặn một số chứng thực giao dich hợp lệ (TAN) được nhập bởi người sử dụng
Nó thay thế các TAN bằng một số ngẫu nhiên giống như là bị từ chối bởi ngân hàng
Attacker lợi dụng việc chặn TAN với các chi tiết đăng nhập của người dùng Trojan tạo một trường giả mạo trên các trang E-Banking
Các trường bổ sung gợi ra thêm thông tin như số thẻ và ngày tháng năm sinh
Attacker có thể sử dụng thông tin để mạo danh và thỏa hiệp tài khoản của nạn nhân
Trojan phân tích bài yêu cầu và phản hồi đến trình duyệt của nạn nhân Nó thỏa hiệp và tranh dành chưng thực
Trojan tranh giành và chăn đầu vào số hiệu khách hàng và mã truy cập mà người dùng