Trojansk hest er sårbar

Artiklen blev oprindeligt publiceret den 26/4/2010

En sikkerhedsforsker har demonstreret, hvordan man kan udnytte en sårbarhed i en trojansk hest til at angribe den hacker, der anvender den.

I artiklen "Targeted attacks: From being a victim to counter attacking" beskriver Andrzej Dereszowski fra sikkerhedsfirmaet Signal 11, hvordan han har analyseret den trojanske hest Poison Ivy.

Programmet er et fjernstyringsprogram. Hvis bagmanden lokker sit offer til at installere det, fx ved at forklæde det som en video-codec, kan han fjernstyre offerets pc over nettet.

Andrzej Dereszowskis analyse viser, at programmet har en indbygget sårbarhed. Og han viser, at det er muligt at udnytte den til at fjernstyre hackerens pc.

Han påpeger, at mange hackere er gået over til at bruge standardværktøjer såsom Poison Ivy, som de henter på nettet. Men da værktøjerne er offentligt tilgængelige, er det også muligt at lave sårbarhedsanalyser på dem.

Links