Skip to main content

TU MEHR: Profil: Sub7 / Backdoor-G RAT (Remote Access Trojaner) - 2021

creating virus using proRAT (March 2021).

Inhaltsverzeichnis:

Anonim

Was ist eine Ratte ?:

RAT ist eine Abkürzung für Remote Access Trojan. Eine RAT kann funktional sein, wird jedoch normalerweise zum Beschreiben von böswilligem Code verwendet, der ohne Wissen des Benutzers installiert wird, um den Computer zu überwachen, Tastatureingaben zu protokollieren, Kennwörter zu erfassen und auf andere Weise die Kontrolle über den Computer von einem Remote-Standort aus zu übernehmen.

Sub7 und Sicherheitssoftware:

Als eine der ältesten, am weitesten verbreiteten und vielseitigsten verfügbaren RATs werden Sub7 (und Backdoor-G) von praktisch jeder Sicherheitssoftware einschließlich Antivirus und IDS (Intrusion Detection System) erkannt und blockiert.

Um mit diesem Programm zu experimentieren, müssen Sie die Sicherheitssoftware deaktivieren. Ich empfehle Ihnen dies nicht auf einem Computer, der mit dem Live-Internet verbunden ist. Das Testen und Experimentieren mit diesem Produkt sollte auf einem Computer oder Netzwerk erfolgen, das vom Internet getrennt ist.

Was es macht:

Ich habe vor einiger Zeit einen kurzen Überblick über Sub7 geschrieben, der bis heute eine erhebliche Menge an Verkehr verursacht. Sie können auf diesen Artikel für weitere Details verweisen, aber im Wesentlichen kann Sub7 nicht viel tun. Es kann fast alles von nervigen Sachen tun, wie den Mauszeiger zu bösartigen Sachen verschwinden zu lassen, wie Daten löschen und Kennwörter stehlen. Nachfolgend einige Highlights der wichtigsten Funktionen.

Audio / Video-Abhören:

Sub7 kann von einem Angreifer verwendet werden, um das Mikrofon und / oder die Webcam an einen Computer anzuschließen. Wenn Sie an Ihrem Computer sitzen und im Internet surfen oder ein Spiel spielen, kann der Angreifer alles, was Sie tun, beobachten oder anhören.

Keystroke-Protokollierung und Passworterfassung:

Sub7 kann jeden auf dem Computer vorgenommenen Tastendruck aufzeichnen. Durch die Analyse der protokollierten Tastatureingaben kann ein Angreifer alles lesen, was Sie in eine E-Mail, ein Dokument oder online eingegeben haben. Sie können auch Ihre Benutzernamen und Passwörter herausfinden und sogar die Antworten, die Sie für die Sicherheitsfragen geben, z. B. "Wie lautet der Mädchenname Ihrer Mutter", wenn Sie solche Fragen während der Aufzeichnung der Tastatureingaben beantworten.

Gremlins in der Maschine:

Sub7 ist voller nerviger Dinge, die ein Angreifer nur für die sadistische Lust benutzen kann. Sie können die Maus oder die Tastatur deaktivieren oder die Anzeigeeinstellungen ändern. Sie können den Monitor ausschalten oder die Internetverbindung deaktivieren. In der Realität gibt es mit vollständiger Kontrolle und Zugriff auf das System fast nichts, was sie nicht tun können. Dies sind jedoch einige Beispiele für die vorprogrammierten Optionen, aus denen Sie wählen können.

Widerstand ist zwecklos:

Eine mit Sub7 kompromittierte Maschine kann als "Roboter" verwendet werden und kann von einem Angreifer verwendet werden, um Spam zu verbreiten oder einen Angriff auf andere Maschinen zu starten. Böswillige Hacker können im Internet nach Computern suchen, die mit Sub7 kompromittiert wurden, indem sie nach bestimmten Standardports suchen, die offen sind. Alle diese Maschinen bilden ein assimiliertes Netzwerk von Drohnen, aus dem Hacker Angriffe starten können.

Wo man es bekommt:

Die ursprüngliche Site ist nicht mehr live, aber Sub7 lebt mit neuen und verbesserten Versionen, die regelmäßig veröffentlicht werden. Für eine vollständige Übersicht der verfügbaren Versionen oder zum Herunterladen der Software können Sie Sub7.net besuchen.

Wie man es benutzt:

Ich befürworte in keiner Weise die Verwendung eines solchen Produkts auf bösartige oder illegale Weise. Ich befürworte jedoch, dass Sicherheitsexperten und Administratoren es herunterladen und in einem separaten Subnetz oder Netzwerk verwenden, um mit den Fähigkeiten vertraut zu sein und zu erkennen, ob ein solches Produkt gegen Computer in Ihrem eigenen Netzwerk verwendet wird.