Sub7 / Backdoor-G RAT

Mikä on RAT ?:

RAT on Remote Access Trojanin lyhenne. RAT: llä voi olla toimiva käyttö, mutta sitä käytetään tyypillisesti kuvaamaan haittaohjelmia, jotka on asennettu ilman käyttäjän tietämystä tietokoneen seurannan, kirjautumisnäppäinten, salasanojen tallentamisen ja muutoin olettaen, että tietokone hallitaan etäpaikalta.

Sub7 ja tietoturvaohjelmisto:

Yksi vanhimmista, laajimmin käytetyistä ja monipuolisista RAT: n käytettävissä olevista on Sub7 (ja Backdoor-G), jotka tunnistetaan ja estetään käytännöllisesti katsoen jokaisella tietoturvaohjelmistolla, muun muassa antivirus ja IDS (Intrusion Detection System) avulla.

Jos haluat kokeilla tätä ohjelmaa, sinun on poistettava tietoturvaohjelmisto käytöstä. En suosittele tämän tekemistä elävälle internetyhteyttämällä tietokoneella. Testaus ja kokeilu tämän tuotteen kanssa tulisi tehdä tietokoneella tai verkolla, joka on erillään Internetistä.

Mitä se tekee:

Kirjoitin lyhyen katsauksen Sub7: sta taas, joka vielä saa merkittävän määrän liikennettä tähän päivään. Voit viitata tähän artikkeliin tarkemmin, mutta olennaisesti ei ole paljon, että Sub7 ei voi tehdä. Se voi tehdä lähes kaiken ärsyttävistä asioista, kuten hiiren osoittimen katoamisesta haitallisiin tavaroihin, kuten tietojen poistamiseen ja salasanojen varastami- seen. Seuraavassa on joitain keskeisiä toimintoja.

Audio / Video salakuuntelu:

Hyökkääjä voi käyttää sub7: ää, jotta mikrofoni ja / tai kamera kytketään tietokoneeseen. Kun istut tietokoneellasi surffata verkkoa tai pelata peliä, hyökkääjä voi katsoa tai kuunnella kaiken mitä teet.

Näppäilykirjoitus ja salasanan kaappaus:

Sub7 pystyy tallentamaan jokaisen tietokonekohtaisen painalluksen. Hyökkääjä voi lukea kirjautuneita painikkeita analysoimalla mitä tahansa kirjoittamasi sähköpostin tai asiakirjan tai verkossa. He voivat myös selvittää käyttäjänimesi ja salasanasi ja jopa vastaukset, joita annat turvakysymyksille, kuten "mikä on äitisi tyttönimi", jos sattuu vastaamaan tällaisiin kysymyksiin samalla, kun näppäilyn aikana tallennetaan.

Gremlins In The Machine:

Sub7 on täynnä ärsyttäviä asioita, joita hyökkääjä voi käyttää vain sadistiseen ilomiöön. He voivat poistaa hiiren tai näppäimistön käytöstä tai muuttaa näytön asetuksia. He voivat sammuttaa monitorin tai poistaa Internet-yhteyden käytöstä. Todellisuudessa, täysin hallintaan ja pääsyyn järjestelmään on melkein mitä he eivät pysty tekemään, mutta nämä ovat joitain esimerkkejä valittavista vaihtoehdoista.

Vastarinta on turhaa:

Laitteistoa, joka on vaarantunut Sub7: n kanssa, voidaan käyttää "robottina", ja hyökkääjä voi käyttää roskapostin levittämistä tai käynnistää hyökkäyksen muita koneita vastaan. Haitalliset hakkerit voivat skannata Internetiä etsimään koneita, jotka ovat vaarantuneet Sub7: n kanssa etsimällä tiettyjä vakioportteja avoimeksi. Kaikki nämä koneet luovat assimilated verkon droneja, joista hakkereita voi käynnistää hyökkäyksiä anoymously.

Mistä saa sen:

Alkuperäinen sivusto ei ole enää elossa, mutta Sub7 asuu uudella ja parannetulla versiolla, jotka julkaistaan ​​melko säännöllisesti. Käytettävissä olevien versioiden täydellinen historia tai ohjelmiston lataaminen voi käydä osoitteessa Sub7.net.

Kuinka käyttää sitä:

En missään nimessä kannata käyttää tällaista tuotetta haitallisella tai laittomalla tavalla. Kiitän kuitenkin turvallisuusasiantuntijoita ja pääkäyttäjiä lataamasta sitä ja käyttämään sitä erillisessä aliverkossa tai verkossa, jotta voimme tuntea valmiudet ja oppia tunnistamaan, onko tällaista tuotetta käytetty omaa verkkosi tietokonetta vastaan.