Sub7 / Backdoor-G RAT

Kaj je RAT ?:

RAT je kratica za Remote Trojan. RAT ima lahko funkcionalno uporabo, vendar se običajno uporablja za opis zlonamerne kode, ki je nameščena brez uporabniškega znanja z namenom spremljanja računalnika, prijave tipk, zajemanje gesel in drugače prevzame nadzor nad računalnikom z oddaljenega mesta.

Sub7 in varnostna programska oprema:

Kot eden od najstarejših, najbolj razširjenih in vsestranskih RAT-jev, so Sub7 (in Backdoor-G) zaznani in blokirani s skoraj vsako varnostno programsko opremo, vključno z protivirusno zaščito in sistemom za zaznavanje vdora (IDS).

Če želite preizkusiti ta program, boste morali onemogočiti varnostno programsko opremo. Ne priporočam, da to storite na računalniku, povezanem z internetom v živo. Preskušanje in eksperimentiranje s tem izdelkom je treba opraviti na računalniku ali omrežju, ločeni od interneta.

Kaj počne:

Napisal sem kratek pregled podrazdelka Sub7, ki še danes dobiva precejšen obseg prometa. Za ta člen se lahko obrnete na več podrobnosti, vendar v bistvu ni veliko, kar Sub7 ne more storiti. Lahko naredi skoraj vse od nadležnih stvari, kot da bi kazalec miške izginil v zlonamerne stvari, kot so brisanje podatkov in krajo gesel. Spodaj je nekaj glavnih funkcij ključev.

Avdio / video prisluškovanje:

Sub7 lahko uporablja napadalec, da omogoči mikrofon in / ali spletno kamero priključeno na računalnik. Ko sedite na računalniku, deskate po spletu ali igrate igro, bo napadalec morda lahko gledal ali poslušal vse, kar počnete.

Vpisovanje ključev in zajem gesla:

Sub7 lahko snema vse tipke na računalniku. Z analizo prijavljenih keystrokes lahko napadalec prebere vse, kar ste morda vnesli v e-poštni ali dokumentni ali spletni. Prav tako lahko ugotovijo vaša uporabniška imena in gesla ter celo odgovore, ki ste jih dali za varnostna vprašanja, kot je "kako je ime tvoje matere", če na taka vprašanja odgovarjate, medtem ko pritisnete tipke.

Gremlins In The Machine:

Sub7 je poln nadležnih stvari, ki jih napadalec lahko uporabi samo za sadistično užitek v njem. Lahko onemogočijo miško ali tipkovnico ali spremenijo nastavitve zaslona. Lahko izključijo monitor ali onemogočijo internetno povezavo. V resnici je s popolnim nadzorom in dostopom do sistema skoraj nič, kar ne morejo storiti, vendar so to nekateri primeri možnosti, ki jih lahko izbirate.

Resistance Is Futility:

Stroj, ki je bil ogrožen s Sub7, se lahko uporablja kot "robot", ki ga napadalec lahko uporablja za širjenje neželene pošte ali za napad na druge stroje. Zlonamerni hekerji lahko skenirajo internet pri iskanju strojev, ki so bili ogroženi s Sub7, tako da iščejo določena standardna vrata. Vsi ti stroji ustvarjajo asimilirano mrežo brezpilotnih letal, iz katerih lahko hekerji napadajo anomalozno.

Kje je dobiti:

Prvotno spletno mesto ni več v živo, toda Sub7 živi z novimi in izboljšanimi različicami, ki se sproščajo dokaj redno. Za popolno zgodovino razpoložljivih različic ali za prenos programske opreme si lahko ogledate Sub7.net.

Kako uporabljati:

Nikakor ne zagovarjam uporabe takšnega izdelka na škodljiv ali nezakonit način. Vendar zagovarjam varnostne strokovnjake in skrbnike, da jih prenesejo in jih uporabijo v ločenem podomrežju ali omrežju, da se seznanijo z zmogljivostmi in se naučijo prepoznati, ali se tak izdelek uporablja z računalniki v vašem omrežju.