서브7

Sub7
서브7
원저작자모브맨
프리뷰 릴리즈
0.9 / 2014
로 쓰여져 있다.델파이
운영 체제Microsoft Windows
유형트로이 목마(컴퓨팅)
면허증.프리웨어
웹 사이트sub7crew.org

Sub7 또는 SubSeven 또는 Sub7Server는 트로이 목마 프로그램으로 1999년에 [1][2]처음 출시되었습니다.그 이름은 NetBus의 철자를 거꾸로 하고 "ten"을 "seven"으로 바꿈으로써 유래되었다.2021년 6월 현재 Sub7의 개발이 계속되고 [3]있다.

Sub7의 일반적인 용도는 검출되지 않은 부정 액세스를 허용하는 것이기 때문에 보안 [4][2][5][6][7][8]전문가에 의해 보통 트로이 목마로 묘사됩니다.버전 2.1(1999년)부터는 IRC를 통해 제어할 수 있게 되었습니다.한 보안서적에서 말한 것처럼 "이는 모든 악의적인 봇넷이 [6]등장할 수 있는 발판을 마련했습니다."또한 Sub7에는 키 스트로크 [6]로깅과 같은 합법적인 원격 관리에서 거의 사용되지 않는 기능이 있습니다.

Sub7은 Windows 9x Windows NT [7]패밀리 운영체제(Windows 8.1까지 포함)에서 작동했습니다.

역사

Sub7은 핸들이 "mobman"인 해커가 만든 것이라고 주장되어 왔다.일부 출처는 이 소프트웨어가 알려지지 않은 루마니아 [9]프로그래머에 의해 개발되었다고 주장한다.오늘날까지 "mobman"이 창작자라고 주장하지만 소프트웨어의 원래 소유권은 아직 특정 개인에게 귀속되지 않았습니다.

2010년 2월 28일에 새로운 버전이 출시될 때까지 몇 년 동안 아무런 개발도 일어나지 않았습니다.

2006년(sub7legends.net)은 수십만 명의 사용자로 다시 오픈하여 깨끗한 다운로드와 지원, 새로운 소프트웨어 릴리스로 Sub7을 계속 가동시키고 있습니다.

SubSeven 2.3은 2010년 3월 9일에 출시되었으며 32비트 및 64비트 버전의 Windows에서 작동하도록 개량되었으며 브라우저, 인스턴트 메신저 및 이메일 클라이언트용 TCP 터널 및 비밀번호 복구가 포함되어 있습니다.그것은 매우 불안정했고 원작자가 사용했던 델파이로 쓰여있지 않았다.이 작업을 수행한 웹 사이트는 더 이상 활성화되지 않습니다.

2021년 6월에는 완전히 새로운 알파 버전이 출시되어 오리지널과 비슷한 모양과 느낌으로 출시되었지만 [10]원작자가 개발한 것은 아니다.

아키텍처 및 기능

다른 리모트 관리 프로그램과 마찬가지로 Sub7은 서버클라이언트와 함께 배포됩니다.서버는 호스트가 머신을 리모트로 제어하기 위해 실행해야 하는 프로그램입니다.클라이언트는 사용자가 서버/호스트 PC를 제어하기 위해 자신의 머신에서 실행하는 GUI를 갖춘 프로그램입니다.컴퓨터 보안 전문가 Steve Gibson은 이러한 기능을 통해 해커가 컴퓨터를 사실상 완전히 제어할 수 있게 된다고 말한 바 있다.그는 Sub7이 매우 침입적이어서 컴퓨터에 있는 사람은 누구나 컴퓨터를 [11]사용하는 동안 "해커가 바로 옆에 서 있는 것이 나을 것"이라고 말했다.

Sub7은 Netbus보다 많은 기능(Webcam 캡처, 멀티포트 리다이렉트, 사용자 친화적인 레지스트리 에디터, 채팅 등)을 갖추고 있지만 항상 Windows 디렉토리에 설치하려고 하며 액티비티 로깅은 하지 않습니다.

보안 [12]분석에 따르면 Sub7의 서버 측(타깃 컴퓨터) 기능은 다음과 같습니다.

  • 녹음:
    • 기계에 연결된 마이크의 사운드 파일
    • 연결된 비디오 카메라의 이미지
    • 컴퓨터 스크린샷
  • 기록 및 캐시된 암호 목록 검색
  • 타깃 머신(당시 가장 일반적인 메시징 서비스)에서 사용되는ICQ 계정을 인계받습니다.버전 2.1에서 추가되었습니다.여기에는 계정의 로컬 사용을 비활성화하고 채팅 기록을 읽을 수 있는 기능이 포함되었습니다.
  • 다음과 같은 장난 또는 자극적인 목적으로 사용되도록 의도된 기능:
    • 데스크톱 색상 변경
    • 옵티컬(광학식) 드라이브 열기 및 닫기
    • 마우스 버튼의 스왑
    • 모니터 끄기/켜기
    • 리모트 컨트롤러가 사용자와 "대화"할 수 있도록 한 "text2dl" 음성 신시사이저
  • 포트 스캐너 및 포트 리다이렉터를 포함한 침투 테스트 기능

클라이언트 측에서는 대상 컴퓨터가 온라인 상태인지 컨트롤러가 알 수 있도록 하는 "주소록"이 소프트웨어에서 제공되었습니다.또한 서버 프로그램은 이른바 서버 에디터에 의해 제공되기 전에 커스터마이즈할 수 있습니다(Back Orifice 2000에서 차용한 아이디어).Sub7 서버 에디터를 사용한 커스터마이즈에는 포트 주소 변경, 설치 시 커스터마이즈된 메시지 표시 등이 포함되어 있습니다.예를 들어, 「피해자를 속이고 프로그램의 진의를 숨깁니다.[12]또, E-메일, ICQ, 또는 IRC 를 사용해 호스트 [13]머신의 IP 주소 변경을 컨트롤러에 통지하도록 Sub7 서버를 설정할 수도 있습니다.

Sub7 서버로의 접속은, 선택한 [13]패스워드로 보호할 수 있습니다.그러나 더 깊은 역엔지니어링 분석 결과, "SubSeven의 작성자는 모든 트로이 목마를 위해 하드코드된 마스터 비밀번호를 비밀리에 포함시켰습니다!트로이 목마 자체가 트로이 목마로 묶였습니다.[8]버전 1.9의 경우 마스터비밀번호는 predatox이고 버전 2.1~2.2b의 경우 14438136782715101980입니다.SubSeven DEFCON8 2.1 백도어의 마스터 패스워드는 acidphreak 입니다.[14]

사용방법 및 사고

SubSeven은 컴퓨터에 대한 무단 액세스를 얻기 위해 사용되었습니다.사운드 파일을 갑자기 재생하거나 화면 색상을 변경하는 등의 장난에 사용할 수 있지만 마지막 부팅 이후 발생한 키 스트로크를 읽을 수도 있습니다.이 기능은 비밀번호와 신용카드 번호를 [15]도용하는 데 사용할 수 있습니다.

2003년에 한 해커가 보안 회사 Symantec에서 온 것으로 가장한 스페인어 이메일을 배포하기 시작했습니다.이 이메일은 수신자를 속여서 Sub7을 [16]다운로드하도록 하기 위해 사용되었습니다.

Sub7 자체는 은 아니지만(자기 전파 기능이 내장되어 있지 않음) W32/Leaves(2001)[5][17] 등의 일부 웜에 의해 이용되고 있습니다.

Sub7의 일부 버전에는 하드 드라이브 Killer Pro에서 하드 드라이브를 포맷하기 위한 코드가 포함되어 있습니다. 코드는 ICQ 번호인 "7889118"(mobman의 경쟁 트로이 목마 작성자)[18]과 일치하는 경우에만 실행됩니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "Sub7 Legacy". www.sub7crew.org. Retrieved 2021-06-19.
  2. ^ a b John R. Vacca (2013). Network and System Security (2nd ed.). Elsevier. p. 63. ISBN 978-0-12-416695-0.
  3. ^ "Sub7 Legacy". www.sub7crew.org. Retrieved 2021-06-19.
  4. ^ Christopher A. Crayton (2003). Security+ Exam Guide. Cengage Learning. p. 340. ISBN 1-58450-251-7.
  5. ^ a b Mohssen Mohammed; Al-Sakib Khan Pathan (July 2013). Automatic Defense Against Zero-day Polymorphic Worms in Communication Networks. CRC Press. p. 105. ISBN 978-1-4822-1905-0.
  6. ^ a b c Craig Schiller; James R. Binkley (2011). Botnets: The Killer Web Applications. Syngress. p. 8. ISBN 978-0-08-050023-2.
  7. ^ a b Diane Barrett; Todd King (2005). Computer Networking Illuminated. Jones & Bartlett Learning. pp. 521–. ISBN 978-0-7637-2676-8.
  8. ^ a b Cyrus Peikari; Anton Chuvakin (2004). Security Warrior. O'Reilly Media. p. 31. ISBN 978-0-596-55239-8.
  9. ^ "mobman – Darknet Diaries". darknetdiaries.com. Retrieved 2021-12-09.
  10. ^ "Sub7 Legacy". www.sub7crew.org. Retrieved 2021-06-19.
  11. ^ 깁슨, 스티브grc.com에 대한 서비스 거부 공격에 대한 이상한 이야기.2002-03-05.
  12. ^ a b Crapanzano, Jamie(2003), "Deconstructing SubSeven, 트로이 목마, 최고의 선택지, SANS Institute Information Security Reading"
  13. ^ a b Eric Cole (2002). Hackers Beware. Sams Publishing. p. 569. ISBN 978-0-7357-1009-2.
  14. ^ SANS, A Risk to Your Internet Security 챕터명: "The Inner Workings of Sub7" (Sub7의 내부 작업) (14페이지)는 사용되는 몇 가지 마스터 패스워드에 대해 설명합니다.
  15. ^ SophosSub7 분석
  16. ^ "Symantec report on Sub7". Symantec.com. Retrieved 2012-08-28.
  17. ^ "The CERT Division Software Engineering Institute".
  18. ^ admin (2018-12-14). "Who is the real mobman?". illmob. Retrieved 2020-07-15.

외부 링크

Sub7 readme screenshot.png