RATS lub trojany zdalnego dostępu przeszły długą drogę od narzędzia dowcipnego, którego dzieci używały w latach 90-tych do straszenia swoich przyjaciół.
Począwszy od prostego otwierania tac na płyty CD i zdalnego sterowania komputerami w celu przestraszenia swoich ofiar, rozwinęło się ono w jedno z najbardziej rozpowszechnionych szkodliwych programów na wolności.
Oto wszystko, co musisz wiedzieć o tym trojanie i co możesz zrobić w przypadku infekcji RAT.
Co to jest RAT?
Trojany dostępu zdalnego https://t.co/KShGt5GBhUpic.twitter.com/zdy6yIVELE
- Eric Vanderburg (@evanderburg) 30 października 2019 r
RAT to trojan, rodzaj złośliwego oprogramowania zamaskowanego jako coś innego, czego potrzebują ofiary - na przykład legalny plik, program lub aplikacja. Nakłania ofiary do pobrania, a następnie aktywowania go, aby mógł rozprzestrzenić się w systemie.
RAT zapewnia cyberprzestępcom pełny, nieograniczony i zdalny dostęp do komputera ofiary. Po aktywacji może ukrywać się w systemie przez wiele miesięcy i pozostać niewykrytym. Łączy urządzenie ofiary z serwerem dowodzenia i kontroli (C&C) kontrolowanym przez hakerów.
C&C działa jako zdalny host, który wysyła polecenia do trojana na komputerze ofiary. Może rejestrować wszystkie Twoje działania na ekranie, uzyskiwać dostęp i kraść PII (dane osobowe), takie jak numery ubezpieczenia społecznego, kradzież informacje finansowe, takie jak dane karty kredytowej, robienie zrzutów ekranu z ekranu, przechwytywanie kamery internetowej lub mikrofonu oraz nagrywanie lub pobieranie naciśnięcia klawiszy.
Związane z: Jak sprawdzić, czy Twoja kamera internetowa została zhakowana
Oprócz zapewniania hakerowi kontroli administracyjnej nad urządzeniem ofiary, może go używać do rozprzestrzeniania złośliwego oprogramowania na inne komputery. Ten paskudny trojan może zrobić to wszystko bez wiedzy ofiary.
Od psot dla zabawy po cyberprzestępczość dla pieniędzy
Najstarsze trojany zdalnego dostępu, które znalazłem podczas moich badań, pochodzą z 1998 roku: netbus, y3k, back orifice. #szczur#Badania#AStudyOfRATspic.twitter.com/prn97oOVDd
- _Veronica_ (@verovaleros) 3 września 2017 r
Szczury istnieją od dziesięcioleci. Pierwsze legalne narzędzia zdalnego dostępu powstały pod koniec lat 80-tych do zdalnego zarządzania maszynami. Wkrótce potem złośliwe, aczkolwiek wciąż niewinne, znające się na technologii dzieciaki użyły go do robienia psikusów znajomym. Od połowy do późnych lat 90. złośliwi aktorzy wychwycili tę technologię i zaczęli używać jej do powodowania szkód.
W 1998 roku szwedzki programista komputerowy opracował narzędzie zdalnego dostępu o nazwie NetBus. Twierdził, że zostało to stworzone głównie po to, by robić figle.
Stał się znany rok po jego opracowaniu, kiedy napastnicy pobrali NetBus i wykorzystali go do zasadzenia 12 000 zdjęć pornograficznych, w tym ponad 3 000 materiałów z pornografią dziecięcą, na profesora prawa komputer.
Administratorzy systemów szybko odkryli materiał, więc profesor stracił pracę i musiał opuścić kraj. Dopiero w 2004 roku został uniewinniony po tym, jak udowodnił, że hakerzy pobrali materiały na jego komputer za pomocą NetBusa.
Kontrowersje związane z NetBusem utorowały drogę do rozwoju bardziej złowrogich trojanów zdalnego dostępu, takich jak osławione SubSeven i Back Orifice. W 2000 roku krajobraz RAT eksplodował szczepami, które po drodze przybrały coraz więcej cech.
Kilku deweloperów RAT na początku XXI wieku wymyśliło sposób na ominięcie zapór ogniowych i programów antywirusowych, kradzież informacji i dodanie większej liczby ataków do swojego arsenału. Wkrótce potem RAT były wykorzystywane przez sponsorowanych przez państwo cyberprzestępców do ataków na organizacje rządowe.
Obecnie RAT są dostępne w różnych odmianach i wersjach. Niektóre, takie jak nowy ElectroRAT oparty na Golang, mogą kierować reklamy na systemy Windows, macOS i Linux. Jest przeznaczony do kierowania i opróżniania portfeli kryptowalut.
Związane z: ElectroRAT Malware atakuje portfele kryptowalut w systemie Windows 10
Niektórzy twórcy złośliwego oprogramowania podobno próbują nawet łączyć RAT z oprogramowaniem ransomware, które można uruchomić po uzyskaniu dostępu administracyjnego do komputera. Mogą powodować wiele szkód, a jeszcze bardziej niepokojące jest to, że są łatwo dostępne i tanie w sprzedaży. Według Badania, RATS są sprzedawane średnio za zaledwie 9,47 USD na rynku ciemnej sieci.
Coraz popularniejsze są narzędzia trojanów zdalnego dostępu, które umożliwiają autorom modyfikowanie i wstrzykiwanie kodu do istniejących aplikacji #GetSmarterpic.twitter.com/pEdGcPreys
- Webroot (@Webroot) 25 czerwca 2015 r
Jak ludzie zarażają się RAT?
RATs skarbonki na legalnie wyglądających załącznikach do wiadomości e-mail, pakietach do pobrania, wtyczkach lub plikach torrent. Korzystają z inżynierii społecznej, aby skłonić ofiary do kliknięcia łącza lub pobrania pliku inicjującego infekcję.
RAT często podszywają się pod legalne, często popularne aplikacje lub programy publikowane na forach lub w witrynach osób trzecich.
Jeśli zostanie wysłany jako załącznik do pliku e-mail phishingowy, mogą naśladować zamówienia i faktury lub dowolny dokument, który wymagałby weryfikacji. Gdy ofiara kliknie plik przypominający słowa MS, RAT przedostaje się do urządzenia ofiary i często zagrzebuje się w systemie bez śladu.
Uważaj na witryny, które twierdzą, że oferują popularne aplikacje i programy po niższych cenach lub za darmo. Upewnij się, że masz zaktualizowany program antywirusowy na swoim komputerze, od razu zainstaluj poprawki systemu operacyjnego i unikaj pobierania załączników plików, zwłaszcza od osób, którym nie ufasz. Jeśli znajomy prześle Ci załącznik, zadzwoń, aby zweryfikować zawartość pliku przed jego otwarciem.
Skąd wiesz, że masz RAT?
4 wskazówki, których możesz przestrzegać, aby chronić się przed trojanami dostępu zdalnego i innymi #złośliwe oprogramowaniehttps://t.co/lUepPQxVPC#cybersecmonth#CyberSafetypic.twitter.com/Rtz2HcoxtO
- Europol (@Europol) 10 października 2016 r
Europol ma kilka wskazówek, które pomogą ludziom wykryć obecność RAT w ich komputerze. Uważaj na nieznane procesy, które działają w systemie (które są widoczne w Menedżer zadań, zakładka Proces), należy również uważać na nieznane programy zainstalowane w urządzeniu. Aby sprawdzić to drugie, przejdź do Ustawień urządzenia (za pomocą ikony koła zębatego), a następnie sprawdź poniżej Aplikacje lub Aplikacje i powiadomienia.
Możesz również sprawdzić, czy zmiany w plikach zostały zmienione, na przykład czy niektóre zostały usunięte lub zmodyfikowane. Innym charakterystycznym sygnałem, że masz RAT w swoim systemie, jest wyjątkowo wolne połączenie internetowe.
Chociaż niektóre szczepy RAT są zaprojektowane tak, aby były niezwykle trudne do wykrycia, więc jeśli nie widzisz żadnego z tych objawów, ale nadal chcesz to sprawdzić, możesz uruchomić skanowanie AV.
Co zrobić, jeśli zostałeś zarażony
Jeśli Twój komputer został zainfekowany RAT-em, musisz założyć, że ktoś włamał się do Twoich informacji.
Musisz zaktualizować nazwy użytkownika i hasła do swoich kont przy użyciu czystego komputera lub niezainfekowanego urządzenia. Zadzwoń do swojego banku, aby powiadomić go o naruszeniu i monitorować wyciągi bankowe pod kątem podejrzanych transakcji.
Możesz również sprawdzić swoje raporty kredytowe, jeśli konto zostało już założone na Twoje nazwisko.
Aby go usunąć, możesz to zrobić obszerny przewodnik usuwania trojanów. Alternatywnie możesz skorzystać z naszego Kompletny przewodnik usuwania złośliwego oprogramowania.
RAT: Stealthy and Dangerous
Trojany zdalnego dostępu są ukryte i niebezpieczne. Mogą wyrządzić wiele szkód osobom i organizacjom.
Chociaż może to być trudne do wykrycia, ponieważ większość z nich nie pozostawia śladów, istnieje wiele witryn do skanowania i usuwania wirusów, które mogą pomóc w rozwiązaniu problemu.
Chcesz poszukać wirusa komputerowego, ale nie masz zainstalowanego oprogramowania antywirusowego? Wypróbuj te doskonałe narzędzia do skanowania antywirusowego online.
- Bezpieczeństwo
- Koń trojański
- Złośliwe oprogramowanie
Loraine pisze do magazynów, gazet i stron internetowych od 15 lat. Ma tytuł magistra w dziedzinie technologii stosowanych w mediach i żywo interesuje się mediami cyfrowymi, badaniami mediów społecznościowych i cyberbezpieczeństwem.
Zapisz się do naszego newslettera
Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.