Sub7 / Backdoor-G RAT

Co je RAT ?:

RAT je zkratka pro vzdálený přístup Trojan. RAT může mít funkční využití, ale obvykle se používá k popisu škodlivého kódu, který je nainstalován bez znalosti uživatele s úmyslem sledovat počítač, zaznamenávat stisknutí kláves, zachycovat hesla a jinak předpokládat kontrolu počítače ze vzdáleného místa.

Sub7 a bezpečnostní software:

Jako jeden z nejstarších, nejpoužívanějších a nejrozšířenějších RAT, jsou Sub7 (a Backdoor-G) detekovány a blokovány prakticky všemi bezpečnostními softwarovými aplikacemi včetně antivirového systému a IDS (Intrusion Detection System).

Chcete-li experimentovat s tímto programem, musíte zakázat bezpečnostní software. Nedoporučuji to dělat na počítači připojeném k živému internetu. Testování a experimentování s tímto produktem by mělo probíhat v počítači nebo v síti odděleně od Internetu.

Co to dělá:

Napsal jsem krátký přehled Sub7, který je zpět, který dodnes přináší do dnešního dne značný objem provozu. Můžete se obrátit na tento článek pro více informací, ale v podstatě neexistuje moc, že ​​Sub7 nemůže dělat. Může dělat něco z nepříjemných věcí, jako je to, že ukazatel myši zmizí na škodlivé věci, jako je mazání dat a krádež hesel. Níže uvádíme některé důležité funkce klíčových funkcí.

Odposlech audio / video:

Sub7 může být používán útočníkem k zapnutí mikrofonu a / nebo webové kamery připojené k počítači. Když sedíte u počítače, surfujete po internetu nebo hrajete, může útočník sledovat nebo poslouchat vše, co děláte.

Zaznamenávání kláves a záznam hesla:

Sub7 dokáže zaznamenat každé stisknutí klávesy provedené v počítači. Analyzováním přihlášených úhozů útočník může číst vše, co jste napsali v e-mailu nebo dokumentu nebo on-line. Mohou také zjistit vaše uživatelská jména a hesla a dokonce i odpovědi, které dáváte na otázky týkající se zabezpečení, jako je "co je vaše rodné jméno matky", pokud jste náhodou odpověděli na tyto otázky při zaznamenávání úhozů.

Gremlins v počítači:

Sub7 je plný obtěžujících věcí, které útočník může použít jen pro sadistické potěšení. Mohou zakázat myš nebo klávesnici nebo změnit nastavení zobrazení. Mohou vypnout monitor nebo zakázat připojení k Internetu. Ve skutečnosti, s plnou kontrolou a přístupem k systému, je téměř nic, co nemohou dělat, ale to jsou některé příklady možností, které jsou předem naprogramovány.

Odpor je marný:

Stroj, který byl kompromitován s Sub7, může být použit jako "robot" a může ho použít útočník k šíření spamu nebo útoku proti jiným počítačům. Je možné, že škodlivé hackeři naskenují Internet v hledání strojů, které byly kompromitovány s Sub7 tím, že hledají určité otevřené standardní porty. Všechny tyto stroje vytvářejí asimilovanou síť dronů, ze které mohou hackeři anonymně spustit útoky.

Kde získat:

Původní web už není živý, ale Sub7 žije s novými a vylepšenými verzemi, které jsou vydávány poměrně pravidelně. Pro úplnou historii dostupných verzí nebo ke stažení softwaru můžete navštívit Sub7.net.

Jak to použít:

V žádném případě nepředpokládám použití škodlivého nebo nezákonného produktu jako je toto. Jsem však obhajovat bezpečnostní odborníky a správce, aby si je stáhli a používali v samostatné podsíti nebo síti, aby byli seznámeni s možnostmi a naučit se rozpoznat, zda byl tento produkt používán proti počítačům ve vaší síti.