Wprowadzenie
Trojan zdalnego dostępu (RAT) jest rodzajem złośliwego oprogramowania, które pozwala na ukrytą inwigilację, backdoor dla kontroli administracyjnej oraz nieskrępowany i nieautoryzowany zdalny dostęp do komputera ofiary. RAT jest bardzo niebezpieczny, ponieważ umożliwia intruzom uzyskanie zdalnej kontroli nad zaatakowanym komputerem. Atakujący mogą wykorzystywać wykorzystane maszyny do wykonywania różnych szkodliwych działań, takich jak instalowanie i usuwanie programów, manipulowanie plikami, porywanie kamery internetowej, odczytywanie danych z klawiatury, zbieranie danych uwierzytelniających oraz monitorowanie schowka.
Złośliwi aktorzy mogą również wykorzystywać adres internetowy użytkownika jako przykrywkę dla szkodliwych celów. Na przykład, wirusy pobrane za pośrednictwem RAT mają możliwość kompromitowania innych komputerów poprzez podszywanie się pod użytkownika.
W tym artykule poznamy różnicę między RAT a keyloggerami. Przyjrzymy się również typom RAT i sposobowi, w jaki RAT instaluje się na komputerze, a także działaniu, wykrywaniu i unikaniu RAT.
Czym RAT różni się od keyloggerów?
RAT często imituje keyloggery, pozwalając hakerom na automatyczne zbieranie naciśnięć klawiszy, danych uwierzytelniających użytkownika, wiadomości e-mail, historii przeglądarki, zrzutów ekranu i innych. Jednak RAT różnią się od keyloggerów tym, że dają atakującym nieautoryzowany zdalny dostęp do komputera ofiary poprzez specjalny zestaw protokołów komunikacyjnych, które są konfigurowane podczas początkowej infekcji zainfekowanej maszyny.
Jakie są najczęstsze typy RAT?
Back Orifice
Opracowany przez grupę hakerów Cult of the Dead Cow, Back Orifice jest jednym z dobrze znanych przykładów RAT. To złośliwe oprogramowanie zostało specjalnie zaprojektowane do wykrywania braków w zabezpieczeniach systemów operacyjnych Windows.
Saefko
W październiku 2019 r. badacze z Zscaler ThreatLabZ odkryli nowy fragment złośliwego oprogramowania RAT o nazwie Saefko. Może ono pobierać historię przeglądarki Chrome w celu poznania informacji o działaniach związanych z kryptowalutami.
CrossRAT
Jeśli korzystasz z systemów macOS, Windows, Solaris lub Linux, jesteś bardziej podatny na (Czytaj dalej…)