Sub7 / Backdoor-G RAT

Wat is 'n RAT ?:

RAT is 'n akroniem vir Remote Access Trojan. 'N RAT kan funksioneel gebruik word, maar dit word tipies gebruik om kwaadwillige kode wat geïnstalleer is sonder die gebruiker se kennis te beskryf met die doel om die rekenaar te monitor, sleuteloplaaie te teken, wagwoorde vas te lê en andersins beheer van die rekenaar vanaf 'n afgeleë plek te aanvaar.

Sub7 en sekuriteitsagteware:

As een van die oudste, mees gebruikte en veelsydige RAT's beskikbaar, word Sub7 (en Backdoor-G) opgespoor en geblokkeer deur feitlik elke sekuriteitsprogrammatuur, insluitend antivirus en IDS (Intrusion Detection System).

Om met hierdie program te eksperimenteer, moet u sekuriteitsprogrammatuur deaktiveer. Ek beveel nie aan dat jy dit doen op 'n rekenaar wat aan die lewendige internet gekoppel is nie. Toets en eksperimenteer met hierdie produk moet gedoen word op 'n rekenaar of netwerk wat van die Internet afgeskei is.

Wat dit doen:

Ek het 'n kort oorsig van Sub7 ' n ruk gelede geskryf, wat steeds 'n aansienlike hoeveelheid verkeer tot vandag toe kry. Jy kan na die artikel verwys vir meer besonderhede, maar in wese is daar nie veel wat Sub7 nie kan doen nie. Dit kan net enigiets van irriterende dinge doen, soos om die muiswyser te verdwyn na kwaadwillige dinge soos die verwydering van data en die steel van wagwoorde. Hier volg 'n paar hoogtepunte van die sleutelfunksies.

Audio / Video Afluistering:

Sub7 kan deur 'n aanvaller gebruik word om die mikrofoon en / of webcam wat aan 'n rekenaar gekoppel is, te aktiveer. Terwyl jy op jou rekenaar op die web sit of 'n speletjie speel, kan die aanvaller in staat wees om te kyk of te luister na alles wat jy doen.

Sleutelopname Teken en wagwoordopname:

Sub7 kan elke toetsaanslag op die rekenaar opneem. Deur die aangemelde toetsaanslagen te analiseer, kan 'n aanvaller alles lees wat jy in 'n e-pos of dokument of aanlyn getik het. Hulle kan ook jou gebruikersname en wagwoorde uitvind, en selfs die antwoorde wat jy gee vir die sekuriteitsvrae soos "wat is jou ma se nooiensnaam" as jy sulke vrae beantwoord terwyl die toetsaanslagen aangeteken word.

Gremlins In The Machine:

Sub7 is vol irriterende dinge wat 'n aanvaller kan gebruik net vir die sadistiese plesier daarin. Hulle kan die muis of sleutelbord afskakel of die vertoningsinstellings verander. Hulle kan die monitor afskakel of die internetverbinding skakel. In werklikheid, met volle beheer en toegang tot die stelsel, is daar feitlik niks wat hulle nie kan doen nie, maar dit is 'n paar voorbeelde van die voorgeprogrammeerde opsies.

Weerstand is nutteloos:

'N Masjien wat met Sub7 gekompromitteer is, kan as 'n "robot" gebruik word en kan deur 'n aanvaller gebruik word om strooipos te versprei of 'n aanval teen ander masjiene te begin. Dit is moontlik dat kwaadwillige hackers die internet soek op soek na masjiene wat met Sub7 gekompromitteer is deur sekere standaardpoorte oop te maak. Al hierdie masjiene skep 'n geassimileerde netwerk van drones waaruit hackers anoymously aanvallers kan begin.

Waar om dit te kry:

Die oorspronklike webwerf is nie meer lewendig nie, maar Sub7 bly voort met nuwe en verbeterde weergawes wat redelik gereeld vrygestel word. Vir 'n volledige geskiedenis van die beskikbare weergawes of om die sagteware te laai, kan u Sub7.net besoek.

Hoe om dit te gebruik:

Ek pleit nie op enige manier om 'n produk soos hierdie op 'n kwaadwillige of onwettige manier te gebruik nie. Ek doen egter advokaat vir sekuriteitsdeskundiges en administrateurs om dit te laai en dit op 'n aparte subnet of netwerk te gebruik om vertroud te wees met die vermoëns en om te leer hoe om te erken of so 'n produk teen rekenaars op u eie netwerk gebruik word.