Что такое троян удаленного доступа? Профилактика, обнаружение и удаление обсуждались

Вредоносные программы

Трояны удаленного доступа (RAT) всегда представляли большой риск для этого мира, когда речь идет о угоне компьютера или просто шутке с другом. RAT – это вредоносное программное обеспечение, которое позволяет оператору атаковать компьютер и получить несанкционированный удаленный доступ к нему. RAT были здесь в течение многих лет, и они продолжают существовать, так как найти некоторые RAT – трудная задача даже для современного антивирусного программного обеспечения.

В этом посте мы рассмотрим троян удаленного доступа и расскажем о доступных методах обнаружения и удаления. Это также объясняет, вкратце, некоторые из общих RAT, таких как CyberGate, DarkComet, Optix, Shark, Havex, ComRat, VorteX Rat, Sakula и KjW0rm.

Трояны удаленного доступа

Большинство троянов удаленного доступа загружаются в виде вредоносных писем, неавторизованных программ и веб-ссылок, которые никуда не ведут. RAT не такие простые, как программы Keylogger, они предоставляют злоумышленнику множество возможностей, таких как:

  • Кейлогинг . Ваши нажатия клавиш можно отслеживать, и из него можно восстановить имена пользователей, пароли и другую конфиденциальную информацию.
  • Снимок экрана . Можно получить снимки экрана, чтобы увидеть, что происходит на вашем компьютере.
  • Аппаратный захват носителя . RAT могут получить доступ к вашей веб-камере и микрофону, чтобы записывать вас и ваше окружение, полностью нарушая конфиденциальность.
  • Права администратора . Злоумышленник может изменить любые параметры, изменить параметры реестра и многое сделать для вашего компьютера без вашего разрешения. RAT может предоставить злоумышленнику привилегии уровня администратора.
  • Разгон . Злоумышленник может увеличить быстродействие процессора, разгон системы может нанести вред аппаратным компонентам и, в конечном итоге, сжечь их до пепла.
  • Другие возможности системы . Злоумышленник может иметь доступ ко всему на вашем компьютере, к вашим файлам, паролям, чатам и ко всему прочему.

Как работают трояны удаленного доступа

Трояны удаленного доступа входят в конфигурацию сервер-клиент, где сервер скрытно установлен на компьютере-жертве, а клиент может использоваться для доступа к компьютеру-жертве через графический интерфейс или командный интерфейс. Связь между сервером и клиентом открывается через определенный порт, и между сервером и клиентом может происходить зашифрованная или обычная связь. Если сеть и отправленные/полученные пакеты контролируются должным образом, RAT могут быть идентифицированы и удалены.

Предотвращение атаки RAT

RAT попадают на компьютеры из спам-писем , вредоносного программного обеспечения или упакованы как часть какого-либо другого программного обеспечения или приложения. У вас всегда должна быть установлена ​​хорошая антивирусная программа, которая может обнаруживать и устранять RAT. Обнаружение RAT является довольно сложной задачей, поскольку они устанавливаются под случайным именем, которое может выглядеть как любое другое обычное приложение, поэтому для этого вам нужна действительно хорошая антивирусная программа.

Мониторинг вашей сети также может быть хорошим способом обнаружения любого троянца, отправляющего ваши личные данные через Интернет.

Если вы не используете средства удаленного администрирования, отключите подключения удаленного помощника к своему компьютеру. Вы получите параметр в SystemProperties> вкладка «Удаленный»> снимите флажок Разрешить подключения удаленного помощника к этому компьютеру .

Постоянно обновляйте операционную систему, установленное программное обеспечение и особенно программы безопасности . Кроме того, постарайтесь не нажимать на электронные письма, которым вы не доверяете и которые получены из неизвестного источника. Не загружайте никакое программное обеспечение из источников, кроме его официального сайта или зеркала.

После RAT-атаки

Как только вы узнаете, что на вас напали, первым шагом будет отключение вашей системы от Интернета и сети, если вы подключены. Измените все свои пароли и другую конфиденциальную информацию и проверьте, не была ли взломана какая-либо из ваших учетных записей с помощью другого чистого компьютера. Проверьте свои банковские счета на предмет мошеннических транзакций и немедленно проинформируйте свой банк о трояне на вашем компьютере. Затем просканируйте компьютер на наличие проблем и обратитесь за профессиональной помощью для удаления RAT. Подумайте о закрытии порта 80. Используйте сканер портов брандмауэра для проверки всех ваших портов.

Вы даже можете попытаться отследить и узнать, кто стоял за атакой, но для этого вам понадобится профессиональная помощь. Обычно RAT могут быть удалены после их обнаружения, или вы можете установить новую версию Windows, чтобы полностью удалить ее.

Общие трояны удаленного доступа

Многие трояны удаленного доступа в настоящее время активны и заражают миллионы устройств.Самые известные из них обсуждаются здесь, в этой статье:

  1. Sub7 : «Sub7», полученное путем написания NetBus (более старая RAT) в обратном направлении, – это бесплатный инструмент удаленного администрирования, который позволяет вам контролировать хост-компьютер. Специалисты по безопасности классифицировали этот инструмент как «троянский», и его установка на ваш компьютер может быть потенциально рискованной.
  2. Back Orifice . Back Orifice и его преемник Back Orifice 2000 – это бесплатный инструмент, изначально предназначенный для удаленного администрирования, но для его преобразования не потребовалось много времени. Был спор, что этот инструмент является трояном, но разработчики придерживаются того факта, что это законный инструмент, обеспечивающий доступ к удаленному администрированию. Программа теперь определяется как вредоносная программа большинством антивирусных программ.
  3. DarkComet . Это очень расширяемый инструмент удаленного администрирования с множеством функций, которые потенциально могут быть использованы для шпионажа. Этот инструмент также связан с гражданской войной в Сирии, где, как сообщается, правительство использовало этот инструмент для слежки за гражданскими лицами. Инструмент уже много использовался, и разработчики прекратили его дальнейшее развитие.
  4. sharK . Это расширенный инструмент удаленного администрирования. Не предназначен для начинающих и любителей хакеров. Говорят, что это инструмент для профессионалов в области безопасности и опытных пользователей.
  5. Havex . Этот троян, широко используемый против промышленного сектора. Он собирает информацию, включая информацию о наличии любой промышленной системы управления, а затем передает ту же информацию на удаленные веб-сайты.
  6. Sakula . Троянец для удаленного доступа, который входит в программу установки по вашему выбору. На нем будет показано, что он устанавливает какой-либо инструмент на ваш компьютер, но вместе с ним будет установлено вредоносное ПО.
  7. KjW0rm . Этот троян обладает множеством возможностей, но многие антивирусные инструменты уже помечают его как угрозу.

Эти троянские программы удаленного доступа помогли многим хакерам взломать миллионы компьютеров. Обязательным условием является защита от этих инструментов, и для предотвращения этих троянов от компрометации вашего компьютера достаточно хорошей программы безопасности с предупреждающим пользователем.

Этот пост должен был стать информационной статьей о крысах и никоим образом не способствовать их использованию. В любом случае, в вашей стране могут быть законы о применении таких инструментов в вашей стране.

Узнайте больше о средствах удаленного администрирования здесь.

Оцените статью
TechArks.Ru
Добавить комментарий