Sub7 / Backdoor-G RAT

Kio Estas RAT ?:

RAT estas akronimo por Remote Access Trojan. RAT povus havi funkciajn uzojn, sed ĝi kutime priskribas malbonan kodon, kiu estas instalita sen la scio de la uzanto kun la celo kontroli la komputilon, ensaluti ŝlosilvortojn, kapti pasvortojn kaj alie alpreni kontrolon de la komputilo de distanco.

Sub7 kaj Sekureca Programaro:

Kiel unu el la plej malnovaj, plej vaste uzataj kaj versátilaj disponeblaj RAT, Sub7 (kaj Backdoor-G) estas detektitaj kaj blokitaj per preskaŭ ĉiuj sekurecaj programoj, inkluzive de antivirus kaj IDS (Intrusion Detection System) inter aliaj.

Por eksperimenti kun ĉi tiu programo vi devos malŝalti sekurecan programaron. Mi ne rekomendas, ke vi faru tion en komputilo ligita al la interreta reto. Provi kaj eksperimenti kun ĉi tiu produkto devas esti farita sur komputilo aŭ reto apartigita de interreto.

Kion ĝi Faras:

Mi skribis mallongan superrigardon de Sub7 iomete malantaŭen, kiu ankoraŭ ricevas gravan kvanton da trafiko ĝis hodiaŭ. Vi povas raporti al tiu artikolo por pli da detaloj, sed esence, ne multe, ke Sub7 ne povas fari. Ĝi povas fari ĉion pri ĝenaj aferoj kiel fari la muson-puntero malaperi al malicaj aĵoj kiel forigi datumojn kaj ŝtelante pasvortojn. Malsupre estas kelkaj elstaraj el la ŝlosilaj funkcioj.

Aŭdio / Video Eavesdropping:

Sub7 povas esti uzata de atacanto por ebligi mikrofonon kaj / aŭ retmesaĝon konektita al komputilo. Dum vi sidas ĉe via komputilo surfante la retejon aŭ ludante ludon, la atacanto povos rigardi aŭ aŭskulti ĉion, kion vi faras.

Ŝlosilo de Ŝlosilo kaj Pasvorto-Kaptilo:

Sub7 povas registri ĉiun ŝlosilon en la komputilo. Analizante la registritajn ŝlosilvortojn, atacanto povas legi ion ajn, kiun vi eble tajpis en retpoŝto aŭ dokumento aŭ enreta. Ili ankaŭ povas ekscii viajn uzantojn kaj pasvortojn kaj eĉ la respondojn, kiujn vi donas por la sekurecaj demandoj, kiel "kio estas la nomo de via patrino", se vi respondos tiajn demandojn dum la ŝlosiloj estas registritaj.

Gremlins En La Maŝino:

Sub7 estas plena de ĝenaj aferoj, kiun atakanto povas uzi nur por la sombica plezuro en ĝi. Ili povas malŝalti la muson aŭ klavaron aŭ ŝanĝi la ekranajn agordojn. Ili povas malŝalti la monitoron aŭ malŝalti la interreton. Fakte, kun plena kontrolo kaj aliro al la sistemo, preskaŭ nenio ili ne povas fari, sed jen kelkaj ekzemploj de la elektoj antaŭprogramitaj por elekti.

Rezisto estas vana:

Maŝino kompromitita kun Sub7 povas esti uzata kiel "roboto" kaj povas esti uzata de atacanto por disvastigi spamon aŭ lanĉi atakon kontraŭ aliaj maŝinoj. Eblas malbonaj piratistoj scanei interreton serĉante maŝinoj kompromititaj kun Sub7 serĉante certajn, normajn havenojn por esti malfermitaj. Ĉiuj ĉi tiuj maŝinoj kreas asimilitan reton de kruĉoj, de kiuj la pirantoj povas ĵeti atakojn senĉese.

Kie Akiri ĝin:

La originala retejo jam ne vivas, sed Sub7 vivas kun novaj kaj plibonigitaj versioj liberigitaj sufiĉe regule. Por kompleta historio de la disponeblaj versioj aŭ por elŝuti la programaron, vi povas viziti Sub7.net.

Kiel Uzi ĝin:

Mi tute ne proklamas uzadon de produkto kiel ĉi tiu en malica aŭ kontraŭleĝa maniero. Tamen mi rekompencas pri sekurecaj fakuloj kaj administrantoj elŝuti ĝin kaj uzi ĝin en aparta subreto aŭ reto por konatiĝi kun la kapabloj kaj lerni kiel agnoski ĉu tia produkto estis uzata kontraŭ komputiloj en via propra reto.