Sub7 / Backdoor-G RAT

Ce este un RAT ?:

RAT este un acronim pentru Troian pentru accesul la distanță. Un RAT poate avea o utilizare funcțională, dar este folosit în mod obișnuit pentru a descrie codul rău intenționat, care este instalat fără cunoștințele utilizatorului, cu intenția de a monitoriza computerul, de a înregistra intrările de la tastatură, de a capta parole și, altfel, de a prelua controlul calculatorului dintr-o locație îndepărtată.

Sub7 și software de securitate:

Fiind unul dintre cele mai vechi și mai versatile RAT disponibile, Sub7 (și Backdoor-G) sunt detectate și blocate de aproape toate software-urile de securitate, inclusiv antivirus și IDS (Intrusion Detection System) printre altele.

Pentru a experimenta acest program, va trebui să dezactivați software-ul de securitate. Nu vă recomand să faceți acest lucru pe un computer conectat la Internet live. Testarea și experimentarea cu acest produs trebuie efectuate pe un computer sau o rețea separată de Internet.

Ce face:

Am scris o scurtă trecere în revistă a Sub7 în timp ce înapoi, care încă mai obține un volum semnificativ de trafic până în prezent. Puteți consulta acest articol pentru mai multe detalii, dar în esență nu există prea multe lucruri pe care Sub7 nu le poate face. Poate să facă ceva din chestii enervante cum ar fi făcând indicatorul mouse-ului să dispară la chestii rău intenționate, cum ar fi ștergerea datelor și furtul de parole. Iată câteva aspecte importante ale funcțiilor cheie.

Oprirea audio / video:

Sub7 poate fi folosit de un atacator pentru a activa microfonul și / sau camera Web conectată la un computer. Pe măsură ce vă aflați la calculatorul dvs. navigând pe Internet sau jucând un joc, atacatorul poate fi capabil să vizioneze sau să asculte tot ce faci.

Intrare pe tastatură Logging și parola Captură:

Sub7 poate înregistra fiecare apăsare de tastă efectuată pe computer. Analizând intrările de taste înregistrate, un atacator poate citi tot ce ați introdus într-un e-mail sau document sau online. De asemenea, aceștia vă pot găsi numele de utilizator și parolele și chiar răspunsurile pe care le dați pentru întrebările de securitate, cum ar fi "ce este numele mamei dvs." dacă răspundeți la întrebări în timp ce înregistrările sunt înregistrate.

Gremlins în mașină:

Sub7 este plin de lucruri enervante pe care un atacator le poate folosi doar pentru plăcerea sadică din ea. Ele pot dezactiva mouse-ul sau tastatura sau pot modifica setările afișajului. Ele pot dezactiva monitorul sau pot dezactiva conexiunea la Internet. În realitate, cu un control deplin și accesul la sistem nu există aproape nimic de făcut, dar acestea sunt câteva exemple de opțiuni pre-programate de a alege.

Rezistență este inutilă:

O mașină care a fost compromisă cu Sub7 poate fi folosită ca un "robot" și poate fi folosită de un atacator pentru a disemina spamul sau a lansa un atac împotriva altor mașini. Este posibil ca hackerii rău intenționați să scaneze Internetul în căutarea unor mașini care au fost compromise cu Sub7, căutând deschiderea anumitor porturi standard. Toate aceste mașini creează o rețea asimilată de drone, din care hackerii pot lansa atacuri anonim.

Unde să-l obțineți:

Site-ul original nu mai este live, dar Sub7 trăiește cu versiuni noi și îmbunătățite fiind lansate destul de regulat. Pentru o istorie completă a versiunilor disponibile sau pentru a descărca software-ul puteți vizita Sub7.net.

Cum să-l folosească:

Eu nu susțin în nici un fel utilizarea unui produs cum ar fi acesta într-un mod rău sau ilegal. Totuși, susțin experții în securitate și administratorii să-l descarce și să-l folosească într-o subrețea sau rețea separată pentru a fi familiarizați cu capabilitățile și pentru a învăța cum să recunoască dacă un astfel de produs a fost folosit împotriva calculatoarelor din propria rețea.