Co to jest RAT ?:
RAT jest akronimem dla trojana zdalnego dostępu. RAT może mieć funkcjonalne zastosowanie, ale zazwyczaj jest używany do opisywania złośliwego kodu, który jest instalowany bez wiedzy użytkownika, z zamiarem monitorowania komputera, rejestrowania naciśnięć klawiszy, przechwytywania haseł i przejmowania w inny sposób kontroli nad komputerem ze zdalnej lokalizacji.
Sub7 i oprogramowanie zabezpieczające:
Jako jeden z najstarszych, najpowszechniej stosowanych i wszechstronnych dostępnych RAT, Sub7 (i Backdoor-G) są wykrywane i blokowane przez praktycznie każde oprogramowanie zabezpieczające, w tym między innymi antywirus i system wykrywania włamań (IDS).
Aby eksperymentować z tym programem, musisz wyłączyć oprogramowanie zabezpieczające. Nie polecam tego na komputerze podłączonym do Internetu na żywo. Testowanie i eksperymentowanie z tym produktem powinno odbywać się na komputerze lub w sieci innej niż Internet.
Co to robi:
Napisałem krótki przegląd Sub7 a back, który wciąż ma znaczny ruch do tego dnia. Możesz odnieść się do tego artykułu po więcej szczegółów, ale zasadniczo nie ma wiele rzeczy, których Sub7 nie może zrobić. Może zrobić praktycznie wszystko, od denerwujących rzeczy, takich jak zmniejszanie wskaźnika myszy do złośliwych rzeczy, takich jak usuwanie danych i kradzież haseł. Poniżej znajduje się kilka najważniejszych funkcji.
Podsłuch audio / wideo:
Sub7 może zostać użyty przez osobę atakującą do włączenia mikrofonu i / lub kamery podłączonej do komputera. Gdy siedzisz na komputerze, surfując po Internecie lub grając w grę, osoba atakująca może być w stanie oglądać lub słuchać wszystkiego, co robisz.
Rejestrowanie naciśnięć klawiszy i przechwytywanie haseł:
Sub7 może rejestrować każde naciśnięcie klawisza wykonane na komputerze. Analizując zarejestrowane sekwencje klawiszy, osoba atakująca może odczytać wszystko, co wpisałeś w e-mailu lub dokumencie, lub online. Mogą również znaleźć swoje nazwy użytkownika i hasła, a nawet odpowiedzi udzielone na pytania bezpieczeństwa, takie jak "nazwisko panieńskie twojej matki", jeśli zdarzy ci się odpowiedzieć na takie pytania podczas rejestrowania naciśnięć klawiszy.
Gremliny w maszynie:
Sub7 jest pełen irytujących rzeczy, które atakujący może wykorzystać tylko dla sadystycznej przyjemności. Mogą wyłączyć mysz lub klawiaturę lub zmienić ustawienia wyświetlania. Mogą wyłączyć monitor lub wyłączyć połączenie internetowe. W rzeczywistości przy pełnej kontroli i dostępie do systemu prawie nic nie mogą zrobić, ale są to przykłady opcji wstępnie zaprogramowanych do wyboru.
Opór jest bezcelowy:
Maszyna, która została naruszona z Sub7 może być użyta jako "robot" i może zostać wykorzystana przez atakującego do rozpowszechniania spamu lub rozpoczęcia ataku na inne maszyny. Możliwe jest, że złośliwi hakerzy skanują Internet w poszukiwaniu komputerów, które zostały zagrożone przez Sub7, szukając pewnych standardowych portów do otwarcia. Wszystkie te maszyny tworzą zasymilowaną sieć dronów, z której hakerzy mogą atakować anonimowo.
Skąd to wziąć:
Oryginalna strona nie jest już dostępna, ale Sub7 wciąż żyje, a nowe i ulepszone wersje są publikowane dość regularnie. Aby uzyskać pełną historię dostępnych wersji lub pobrać oprogramowanie, możesz odwiedzić Sub7.net.
Jak tego użyć:
W żaden sposób nie zalecam używania takiego produktu w złośliwy lub nielegalny sposób. Jednak opowiadam się za ekspertami od zabezpieczeń i administratorami, aby go pobrać i używać go w oddzielnej podsieci lub sieci, aby zapoznać się z możliwościami i dowiedzieć się, jak rozpoznać, czy taki produkt był używany przeciwko komputerom w twojej sieci.