Introduzione
Un Remote Access Trojan (RAT) è un tipo di malware che permette una sorveglianza nascosta, una backdoor per il controllo amministrativo e un accesso remoto illimitato e non autorizzato alla macchina della vittima. Il RAT è molto pericoloso perché permette agli intrusi di ottenere il controllo remoto del computer compromesso. Gli attaccanti possono utilizzare le macchine sfruttate per eseguire varie attività dannose come l’installazione e la rimozione di programmi, la manipolazione di file, il dirottamento della webcam, la lettura di dati dalla tastiera, la raccolta di credenziali di accesso e il monitoraggio degli appunti.
Gli attori maligni possono anche utilizzare il tuo indirizzo internet come copertura per scopi dannosi. Per esempio, i virus scaricati attraverso un RAT hanno la capacità di compromettere altri computer impersonandoti.
In questo articolo, esploreremo la differenza tra RAT e keylogger. Vedremo anche i tipi di RAT e il modo in cui il RAT si installa sul computer, così come il funzionamento, il rilevamento e l’evitamento di un RAT.
Come differiscono i RAT dai keylogger?
I RAT spesso imitano i keylogger permettendo agli hacker di raccogliere automaticamente le sequenze di tasti, le credenziali dell’utente, le email, la cronologia del browser, gli screenshot e altro. Tuttavia, i RAT differiscono dai keylogger in quanto danno agli aggressori un accesso remoto non autorizzato al computer della vittima attraverso una speciale configurazione di protocolli di comunicazione, che vengono configurati durante l’infezione iniziale della macchina infetta.
Quali sono i tipi più comuni di RAT?
Back Orifice
Sviluppato dal gruppo di hacker Cult of the Dead Cow, Back Orifice è uno dei ben noti esempi di RAT. Questo malware è specificamente progettato per scoprire le carenze di sicurezza dei sistemi operativi Windows.
Saefko
Nell’ottobre 2019, i ricercatori di Zscaler ThreatLabZ hanno scoperto un nuovo pezzo di malware RAT chiamato Saefko. Può recuperare la cronologia del browser Chrome per conoscere le attività legate alla criptovaluta delle informazioni.
CrossRAT
Se stai usando macOS, Windows, Solaris o Linux, sei più incline a (Leggi tutto…)