Co je RAT ?:
RAT je zkratka pro vzdálený přístup Trojan. RAT může mít funkční využití, ale obvykle se používá k popisu škodlivého kódu, který je nainstalován bez znalosti uživatele s úmyslem sledovat počítač, zaznamenávat stisknutí kláves, zachycovat hesla a jinak předpokládat kontrolu počítače ze vzdáleného místa.
Sub7 a bezpečnostní software:
Jako jeden z nejstarších, nejpoužívanějších a nejrozšířenějších RAT, jsou Sub7 (a Backdoor-G) detekovány a blokovány prakticky všemi bezpečnostními softwarovými aplikacemi včetně antivirového systému a IDS (Intrusion Detection System).
Chcete-li experimentovat s tímto programem, musíte zakázat bezpečnostní software. Nedoporučuji to dělat na počítači připojeném k živému internetu. Testování a experimentování s tímto produktem by mělo probíhat v počítači nebo v síti odděleně od Internetu.
Co to dělá:
Napsal jsem krátký přehled Sub7, který je zpět, který dodnes přináší do dnešního dne značný objem provozu. Můžete se obrátit na tento článek pro více informací, ale v podstatě neexistuje moc, že Sub7 nemůže dělat. Může dělat něco z nepříjemných věcí, jako je to, že ukazatel myši zmizí na škodlivé věci, jako je mazání dat a krádež hesel. Níže uvádíme některé důležité funkce klíčových funkcí.
Odposlech audio / video:
Sub7 může být používán útočníkem k zapnutí mikrofonu a / nebo webové kamery připojené k počítači. Když sedíte u počítače, surfujete po internetu nebo hrajete, může útočník sledovat nebo poslouchat vše, co děláte.
Zaznamenávání kláves a záznam hesla:
Sub7 dokáže zaznamenat každé stisknutí klávesy provedené v počítači. Analyzováním přihlášených úhozů útočník může číst vše, co jste napsali v e-mailu nebo dokumentu nebo on-line. Mohou také zjistit vaše uživatelská jména a hesla a dokonce i odpovědi, které dáváte na otázky týkající se zabezpečení, jako je "co je vaše rodné jméno matky", pokud jste náhodou odpověděli na tyto otázky při zaznamenávání úhozů.
Gremlins v počítači:
Sub7 je plný obtěžujících věcí, které útočník může použít jen pro sadistické potěšení. Mohou zakázat myš nebo klávesnici nebo změnit nastavení zobrazení. Mohou vypnout monitor nebo zakázat připojení k Internetu. Ve skutečnosti, s plnou kontrolou a přístupem k systému, je téměř nic, co nemohou dělat, ale to jsou některé příklady možností, které jsou předem naprogramovány.
Odpor je marný:
Stroj, který byl kompromitován s Sub7, může být použit jako "robot" a může ho použít útočník k šíření spamu nebo útoku proti jiným počítačům. Je možné, že škodlivé hackeři naskenují Internet v hledání strojů, které byly kompromitovány s Sub7 tím, že hledají určité otevřené standardní porty. Všechny tyto stroje vytvářejí asimilovanou síť dronů, ze které mohou hackeři anonymně spustit útoky.
Kde získat:
Původní web už není živý, ale Sub7 žije s novými a vylepšenými verzemi, které jsou vydávány poměrně pravidelně. Pro úplnou historii dostupných verzí nebo ke stažení softwaru můžete navštívit Sub7.net.
Jak to použít:
V žádném případě nepředpokládám použití škodlivého nebo nezákonného produktu jako je toto. Jsem však obhajovat bezpečnostní odborníky a správce, aby si je stáhli a používali v samostatné podsíti nebo síti, aby byli seznámeni s možnostmi a naučit se rozpoznat, zda byl tento produkt používán proti počítačům ve vaší síti.