Hvad er en RAT ?:
RAT er et akronym for Remote Access Trojan. En RAT kan have en funktionel brug, men det bruges typisk til at beskrive ondsindet kode, der er installeret uden brugerens viden med det formål at overvåge computeren, logge tastetryk, indfange adgangskoder og på anden måde antage kontrol af computeren fra en fjernplacering.
Sub7 og sikkerhedssoftware:
Som en af de ældste, mest anvendte og alsidige RAT'er er Sub7 (og Backdoor-G) detekteret og blokeret af stort set alle sikkerhedssoftware, herunder bl.a. antivirus og IDS (Intrusion Detection System).
For at eksperimentere med dette program skal du deaktivere sikkerhedssoftware. Jeg anbefaler ikke, at du gør dette på en computer, der er forbundet med live-internettet. Testning og eksperimentering med dette produkt skal ske på en computer eller et netværk, der er adskilt fra internettet.
Hvad det gør:
Jeg skrev et kort overblik over Sub7 et stykke tid tilbage, som stadig får en betydelig mængde trafik til denne dag. Du kan henvise til artiklen for flere detaljer, men i det væsentlige er der ikke meget, som Sub7 ikke kan gøre. Det kan gøre næsten alt fra irriterende ting som at gøre musemarkøren forsvinde til ondsindede ting som at slette data og stjæle adgangskoder. Nedenfor er nogle højdepunkter af nøglefunktionerne.
Audio / Video Aflytning:
Sub7 kan bruges af en hacker til at aktivere mikrofonen og / eller webkameraet tilsluttet en computer. Som du sidder på din computer, surfer på internettet eller spiller et spil, kan angriberen måske se eller lytte til alt, hvad du gør.
Indtastning af tastetryk logging og adgangskode:
Sub7 kan optage alle tastetryk, der er lavet på computeren. Ved at analysere de loggede tastetryk kan en hacker læse alt, hvad du måske har skrevet i en e-mail eller et dokument eller online. De kan også finde ud af dine brugernavne og adgangskoder og endda svarene du giver til sikkerhedsspørgsmålene som "hvad er din mors pigenavn", hvis du tilfældigvis besvarer sådanne spørgsmål, mens tastetrykene bliver optaget.
Gremlins I Maskinen:
Sub7 er fuld af irriterende ting, som en angriber kun kan bruge til den sadistiske glæde i den. De kan deaktivere musen eller tastaturet eller ændre skærmindstillingerne. De kan slukke skærmen eller deaktivere internetforbindelsen. I virkeligheden er der med fuld kontrol og adgang til systemet næsten ingenting, de ikke kan gøre, men det er nogle eksempler på de muligheder, der er forprogrammeret at vælge imellem.
Modstand er nyttesløs:
En maskine, der er blevet kompromitteret med Sub7, kan bruges som en "robot" og kan bruges af en hacker til at formidle spam eller starte et angreb mod andre maskiner. Det er muligt for ondsindede hackere at scanne internettet på jakt efter maskiner, der er blevet kompromitteret med Sub7 ved at kigge efter bestemte standardporte, der skal være åbne. Alle disse maskiner skaber et assimileret netværk af droner, hvorfra hackere kan lancere angreb anoymously.
Hvor skal man få det:
Det oprindelige websted er ikke længere live, men Sub7 fortsætter med nye og forbedrede versioner, der udgives ret regelmæssigt. For en komplet historie om de tilgængelige versioner eller for at downloade softwaren, kan du besøge Sub7.net.
Brugsvejledning:
Jeg på ingen måde fortaler for at bruge et produkt som dette på ondsindet eller ulovlig måde. Jeg forsøger dog for sikkerhedseksperter og administratorer at downloade den og bruge den på et separat undernet eller netværk for at være fortrolig med evnen og lære at genkende, om et sådant produkt blev brugt mod computere på dit eget netværk.