Sub7 / Backdoor-G RAT

Ano ang RAT ?:

Ang RAT ay isang acronym para sa Remote Access Trojan. Ang isang RAT ay maaaring magkaroon ng functional na paggamit, ngunit kadalasang ginagamit ito upang ilarawan ang malisyosong code na na-install nang walang kaalaman ng user na may layunin ng pagsubaybay sa computer, mga keystroke ng pag-log, pagkuha ng mga password at kung saan ipagpapalagay ang kontrol ng computer mula sa isang remote na lokasyon.

Sub7 at Software ng Seguridad:

Bilang isa sa mga pinakalumang, pinaka-malawak na ginamit at maraming nalalaman RAT, ang Sub7 (at Backdoor-G) ay napansin at naharang ng halos lahat ng software ng seguridad kabilang ang antivirus at IDS (Intrusion Detection System) bukod sa iba pa.

Upang mag-eksperimento sa programang ito, kakailanganin mong huwag paganahin ang software ng seguridad. Hindi ko inirerekomenda na gawin mo ito sa isang computer na nakakonekta sa live na Internet. Ang pagsusulit at eksperimento sa produktong ito ay dapat gawin sa isang computer o network na hiwalay sa Internet.

Ano ba ito:

Sumulat ako ng isang maikling pangkalahatang-ideya ng Sub7 isang habang pabalik na nakakakuha pa rin ng isang malaking halaga ng trapiko hanggang sa araw na ito. Maaari kang sumangguni sa artikulong iyon para sa higit pang mga detalye, ngunit mahalagang walang magagawa ng Sub7. Magagawa nito ang anumang bagay mula sa nakakainis na mga bagay tulad ng paggawa ng mouse pointer na nawawala sa mga nakakasakit na bagay tulad ng pagbubura ng data at pagnanakaw ng mga password. Nasa ibaba ang ilang mga highlight ng mga pangunahing function.

Audio / Video Eavesdropping:

Maaaring gamitin ang Sub7 ng isang pag-atake upang paganahin ang mikropono at / o webcam na nakakonekta sa isang computer. Habang nakaupo ka sa iyong computer na nag-surf sa web o nagpe-play ng isang laro ang magsasalakay ay maaaring makapanood o makinig sa lahat ng iyong ginagawa.

Keystroke Logging at Pagkuha ng Password:

Maaaring irekord ng Sub7 ang bawat keystroke na ginawa sa computer. Sa pamamagitan ng pag-aaral sa mga naka-log na keystroke ang isang magsasalakay ay maaaring basahin ang anumang bagay na maaaring nai-type mo sa isang email o dokumento o online. Maaari rin nilang malaman ang iyong mga username at password at kahit na ang mga sagot na iyong ibinibigay para sa mga tanong sa seguridad tulad ng "kung ano ang pangalan ng iyong ina ng iyong ina" kung mangyari ka upang masagot ang mga tanong na iyon habang ang mga keystroke ay naitala.

Gremlins In The Machine:

Ang Sub7 ay puno ng nakakainis na mga bagay na maaaring gamitin ng magsasalakay para lamang sa sadistikong kaligayahan dito. Maaari nilang i-disable ang mouse o keyboard o baguhin ang mga setting ng display. Maaari nilang i-off ang monitor o huwag paganahin ang koneksyon sa Internet. Sa totoo lang, may ganap na kontrol at pag-access sa system ay halos walang bagay na hindi nila magagawa, ngunit ang mga ito ay ilang mga halimbawa ng mga pagpipilian na pre-program upang pumili mula sa.

Ang pagtutol ay walang saysay:

Ang isang makina na nakompromiso sa Sub7 ay maaaring gamitin bilang isang "robot" at maaaring gamitin ng isang magsasalakay upang ikalat ang spam o maglunsad ng pag-atake laban sa iba pang mga machine. Posible para sa mga nakakahamak na hacker na i-scan ang Internet sa paghahanap ng mga machine na nakompromiso sa Sub7 sa pamamagitan ng paghanap ng mga partikular na standard na port upang maging bukas. Ang lahat ng mga machine na ito ay lumikha ng isang assimilated network ng mga drone mula kung saan ang mga hacker ay maaaring maglunsad ng mga pag-atake na anoymously.

Saan Upang Kunin Ito:

Ang orihinal na site ay hindi na nakatira, ngunit ang Sub7 ay nabubuhay na may mga bago at pinahusay na mga bersyon na palabasang medyo regular. Para sa isang kumpletong kasaysayan ng magagamit na mga bersyon o upang i-download ang software na maaari mong bisitahin ang Sub7.net.

Paano Ito Gamitin:

Hindi ko sinasadya ang paggamit ng isang produkto tulad nito sa isang nakakahamak o ilegal na paraan. Gayunpaman, ako ay nagtataguyod para sa mga eksperto sa seguridad at mga administrator upang i-download ito at gamitin ito sa isang hiwalay na subnet o network upang maging pamilyar sa mga kakayahan at matutunan kung paano makilala kung ang naturang produkto ay ginagamit laban sa mga computer sa iyong sariling network.