Articles

Reflektor złośliwego oprogramowania: Czym jest trojan zdalnego dostępu (RAT)?

Posted on

Wprowadzenie

Trojan zdalnego dostępu (RAT) jest rodzajem złośliwego oprogramowania, które pozwala na ukrytą inwigilację, backdoor dla kontroli administracyjnej oraz nieskrępowany i nieautoryzowany zdalny dostęp do komputera ofiary. RAT jest bardzo niebezpieczny, ponieważ umożliwia intruzom uzyskanie zdalnej kontroli nad zaatakowanym komputerem. Atakujący mogą wykorzystywać wykorzystane maszyny do wykonywania różnych szkodliwych działań, takich jak instalowanie i usuwanie programów, manipulowanie plikami, porywanie kamery internetowej, odczytywanie danych z klawiatury, zbieranie danych uwierzytelniających oraz monitorowanie schowka.

Złośliwi aktorzy mogą również wykorzystywać adres internetowy użytkownika jako przykrywkę dla szkodliwych celów. Na przykład, wirusy pobrane za pośrednictwem RAT mają możliwość kompromitowania innych komputerów poprzez podszywanie się pod użytkownika.

W tym artykule poznamy różnicę między RAT a keyloggerami. Przyjrzymy się również typom RAT i sposobowi, w jaki RAT instaluje się na komputerze, a także działaniu, wykrywaniu i unikaniu RAT.

Czym RAT różni się od keyloggerów?

RAT często imituje keyloggery, pozwalając hakerom na automatyczne zbieranie naciśnięć klawiszy, danych uwierzytelniających użytkownika, wiadomości e-mail, historii przeglądarki, zrzutów ekranu i innych. Jednak RAT różnią się od keyloggerów tym, że dają atakującym nieautoryzowany zdalny dostęp do komputera ofiary poprzez specjalny zestaw protokołów komunikacyjnych, które są konfigurowane podczas początkowej infekcji zainfekowanej maszyny.

Jakie są najczęstsze typy RAT?

Back Orifice

Opracowany przez grupę hakerów Cult of the Dead Cow, Back Orifice jest jednym z dobrze znanych przykładów RAT. To złośliwe oprogramowanie zostało specjalnie zaprojektowane do wykrywania braków w zabezpieczeniach systemów operacyjnych Windows.

Saefko

W październiku 2019 r. badacze z Zscaler ThreatLabZ odkryli nowy fragment złośliwego oprogramowania RAT o nazwie Saefko. Może ono pobierać historię przeglądarki Chrome w celu poznania informacji o działaniach związanych z kryptowalutami.

CrossRAT

Jeśli korzystasz z systemów macOS, Windows, Solaris lub Linux, jesteś bardziej podatny na (Czytaj dalej…)

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *