Co to jest trojan zdalnego dostępu? Zapobieganie, wykrywanie i usuwanie

Trojany zdalnego dostępu(Remote Access Trojans) ( RAT ) zawsze okazywały się dużym ryzykiem dla tego świata, jeśli chodzi o porwanie komputera lub po prostu żartowanie ze znajomym. RAT to złośliwe oprogramowanie, które pozwala operatorowi zaatakować komputer i uzyskać do niego nieautoryzowany zdalny dostęp. RAT(RATs) są tu od lat i utrzymują się, ponieważ znalezienie niektórych RAT(RATs) jest trudnym zadaniem nawet dla współczesnego oprogramowania antywirusowego(Antivirus) .

W tym poście zobaczymy, czym jest trojan zdalnego dostępu(Access Trojan) i porozmawiamy o dostępnych technikach wykrywania i usuwania. Wyjaśnia również, w skrócie, niektóre popularne RAT(RATs) , takie jak CyberGate , DarkComet , Optix , Shark , Havex , ComRatVorteX Rat , Sakula i KjW0rm .

Co to są trojany zdalnego dostępu

Trojan zdalnego dostępu

Większość trojanów zdalnego dostępu(Remote Access Trojan) jest pobieranych w szkodliwych wiadomościach e-mail, nieautoryzowanych programach i łączach internetowych, które prowadzą donikąd. RAT(RATs) nie są proste jak programy typu Keylogger – zapewniają atakującemu wiele możliwości, takich jak:

  • Rejestrowanie(Keylogging) klawiszy : Twoje naciśnięcia klawiszy mogą być monitorowane, a nazwy użytkowników, hasła i inne poufne informacje mogą być z niego odzyskiwane.
  • Przechwytywanie ekranu(Screen Capture) : Zrzuty ekranu można uzyskać, aby zobaczyć, co dzieje się na komputerze.
  • Sprzętowe przechwytywanie multimediów(Hardware Media Capture) : RAT mogą uzyskać dostęp do kamery internetowej i mikrofonu, aby nagrywać Ciebie i Twoje otoczenie, całkowicie naruszając prywatność.
  • Prawa administracyjne(Administration Rights) : Atakujący może zmieniać dowolne ustawienia, modyfikować wartości rejestru i robić wiele więcej na komputerze bez Twojej zgody. RAT może zapewnić atakującemu uprawnienia na poziomie administratora.
  • Przetaktowywanie(Overclocking) : Atakujący może zwiększyć szybkość procesora, przetaktowanie systemu może uszkodzić komponenty sprzętowe i ostatecznie spalić je na popiół.
  • Inne możliwości specyficzne dla systemu(Other system-specific capabilitie) : Atakujący może mieć dostęp do wszystkiego na twoim komputerze, twoich plików, haseł, czatów i po prostu wszystkiego.

Jak działają trojany zdalnego dostępu?

(Remote Access) Trojany (Trojans)zdalnego dostępu występują w konfiguracji serwer-klient, w której serwer jest potajemnie instalowany na zaatakowanym komputerze, a klient może być wykorzystany do uzyskania dostępu do zaatakowanego komputera poprzez GUI lub interfejs poleceń. Łącze między serwerem a klientem jest otwierane na określonym porcie, a między serwerem a klientem może mieć miejsce szyfrowana lub zwykła komunikacja. Jeśli sieć i wysyłane/odbierane pakiety są prawidłowo monitorowane, RAT(RATs) można zidentyfikować i usunąć.

Zapobieganie atakom RAT

RAT(RATs) przedostają się na komputery z wiadomości spamowych(spam emails) , złośliwie zaprogramowanego oprogramowania lub są spakowane jako część innego oprogramowania lub aplikacji. Zawsze musisz mieć zainstalowany na swoim komputerze dobry program antywirusowy, który potrafi wykryć i wyeliminować RAT(RATs) . Wykrywanie RAT(RATs) jest dość trudnym zadaniem, ponieważ są one instalowane pod losową nazwą, która może wydawać się jak każda inna popularna aplikacja, więc do tego potrzebny jest naprawdę dobry program antywirusowy .(Antivirus)

Monitorowanie Twojej sieci(Monitoring your network) może być również dobrym sposobem na wykrycie każdego trojana(Trojan) wysyłającego Twoje dane osobowe przez Internet.

Jeśli nie używasz Narzędzi administracji zdalnej(Remote Administration Tools) , wyłącz połączenia Pomocy zdalnej(disable Remote Assistance connections) z komputerem. Otrzymasz ustawienie w SystemProperties > Remote karta Remote > Uncheck Zezwalaj na połączenia Pomocy zdalnej z tym komputerem(Allow Remote Assistance connections to this computer) .

Zawsze aktualizuj(security programs updated) swój system operacyjny, zainstalowane oprogramowanie, a zwłaszcza programy zabezpieczające . Staraj się również nie klikać wiadomości e-mail, którym nie ufasz i które pochodzą z nieznanego źródła. Nie pobieraj żadnego oprogramowania ze źródeł innych niż oficjalna strona internetowa lub serwer lustrzany.

Po ataku RAT

Gdy już wiesz, że zostałeś zaatakowany, pierwszym krokiem jest odłączenie systemu od Internetu(Internet) i sieci(Network) , jeśli jesteś podłączony. Zmień(Change) wszystkie swoje hasła i inne poufne informacje oraz sprawdź, czy którekolwiek z Twoich kont nie zostało naruszone, używając innego czystego komputera. Sprawdź swoje konta bankowe pod kątem wszelkich nieuczciwych transakcji i natychmiast poinformuj swój bank o trojanie(Trojan) znajdującym się na Twoim komputerze. Następnie przeskanuj komputer w poszukiwaniu problemów i poszukaj profesjonalnej pomocy w usuwaniu RAT . Rozważ zamknięcie portu 80(Port 80) . Użyj skanera portów zapory , aby sprawdzić wszystkie swoje porty.

Możesz nawet spróbować się cofnąć i wiedzieć, kto stał za atakiem, ale do tego będziesz potrzebować profesjonalnej pomocy. RAT można zwykle usunąć po ich wykryciu lub możesz mieć nową instalację systemu Windows , aby całkowicie go usunąć.

Popularne trojany zdalnego dostępu

Wiele trojanów (Trojans)zdalnego dostępu(Remote Access) jest obecnie aktywnych i infekuje miliony urządzeń. Najbardziej znane z nich zostały omówione w tym artykule:

  1. Sub7 : 'Sub7' wywodzący się z odwrotnej pisowni NetBus (starszy RAT ) jest darmowym narzędziem do zdalnej administracji, które pozwala na kontrolę nad komputerem-hostem. Narzędzie zostało sklasyfikowane przez ekspertów ds. bezpieczeństwa w trojany i posiadanie go na komputerze może być potencjalnie ryzykowne.
  2. Back Orifice : Back Orifice i jego następca Back Orifice 2000 to darmowe narzędzie, które pierwotnie było przeznaczone do zdalnej administracji – ale nie trwało to długo, zanim narzędzie zostało przekonwertowane w trojana zdalnego dostępu(Access Trojan) . Pojawiły się kontrowersje, że to narzędzie jest trojanem(Trojan) , ale programiści uważają, że jest to legalne narzędzie, które zapewnia zdalny dostęp administracyjny. Program jest teraz identyfikowany jako złośliwe oprogramowanie przez większość programów antywirusowych.
  3. DarkComet : Jest to bardzo rozszerzalne narzędzie do zdalnej administracji z wieloma funkcjami, które mogą być potencjalnie wykorzystane do szpiegowania. Narzędzie ma również powiązania z wojną domową w Syrii ,(Civil War) gdzie według doniesień rząd(Government) wykorzystał to narzędzie do szpiegowania cywilów. Narzędzie było już często nadużywane, a twórcy wstrzymali jego dalszy rozwój.
  4. sharK : Jest to zaawansowane narzędzie do zdalnej administracji. Nie jest przeznaczony dla początkujących i amatorskich hakerów. Mówi się, że jest to narzędzie dla specjalistów ds. bezpieczeństwa i zaawansowanych użytkowników.
  5. Havex : Ten trojan był szeroko stosowany przeciwko sektorowi przemysłowemu. Zbiera informacje, w tym obecność dowolnego przemysłowego systemu sterowania,(Industrial Control System) a następnie przekazuje te same informacje do zdalnych stron internetowych.
  6. Sakula : trojan dostępu zdalnego , który jest dostępny w wybranym przez Ciebie instalatorze. Będzie on przedstawiał, że instaluje jakieś narzędzie na twoim komputerze, ale wraz z nim zainstaluje złośliwe oprogramowanie.
  7. KjW0rm : Ten trojan ma wiele możliwości, ale jest już oznaczony jako zagrożenie przez wiele narzędzi antywirusowych .(Antivirus)

Te trojany zdalnego dostępu(Remote Access Trojan) pomogły wielu hakerom przejąć miliony komputerów. Posiadanie ochrony przed tymi narzędziami jest koniecznością, a dobry program zabezpieczający z ostrzeżeniem użytkownika to wszystko, czego potrzeba, aby zapobiec przejęciu komputera przez te trojany.

Ten post miał być artykułem informacyjnym o RAT(RATs) i w żaden sposób nie promował ich używania. W każdym przypadku mogą istnieć pewne przepisy prawne dotyczące korzystania z takich narzędzi w Twoim kraju.

Przeczytaj więcej o narzędziach administracji zdalnej(Remote Administration Tools) tutaj.



About the author

Jestem ekspertem w zakresie tworzenia sprzętu i oprogramowania. Mam doświadczenie w pracy zarówno z produktami Apple (ios), jak i platformami Google Android. Jestem również zdecydowanym zwolennikiem Edge computing, czyli najnowszego trendu w technologii internetowej i mobilnej. Moje umiejętności w tych dziedzinach sprawiają, że idealnie nadaje się do tworzenia aplikacji, które są szybkie, bezpieczne i wydajne.



Related posts