Skip to main content

Профиль: Sub7 / Backdoor-G RAT (троянец удаленного доступа)

THE MOST INTENSE BACKDOOR TO THIS DAY!!!!!! - Trick2g (Май 2024)

THE MOST INTENSE BACKDOOR TO THIS DAY!!!!!! - Trick2g (Май 2024)
Anonim

Что такое рейтинг?

RAT является аббревиатурой для троянца удаленного доступа. RAT может иметь функциональное применение, но он обычно используется для описания вредоносного кода, который устанавливается без ведома пользователя, с целью мониторинга компьютера, регистрации нажатий клавиш, захвата паролей и, в противном случае, для управления компьютером с удаленного места.

Sub7 и программное обеспечение для обеспечения безопасности:

Как один из самых старых, наиболее широко используемых и универсальных RAT, Sub7 (и Backdoor-G) обнаруживаются и блокируются практически каждым программным обеспечением для обеспечения безопасности, включая антивирус и IDS (Intrusion Detection System).

Чтобы поэкспериментировать с этой программой, вам необходимо отключить программное обеспечение безопасности. Я не рекомендую вам делать это на компьютере, подключенном к интернету. Тестирование и экспериментирование с этим продуктом должно проводиться на компьютере или в сети отдельно от Интернета.

Что оно делает:

Я написал краткий обзор Sub7 a назад, который по-прежнему получает значительный объем трафика по сей день. Вы можете обратиться к этой статье за ​​дополнительной информацией, но, по сути, не так много, что Sub7 не может сделать. Он может делать что угодно: от раздражающих вещей, например, от перетаскивания указателя мыши к вредоносным материалам, например, удаление данных и кражи паролей. Ниже приведены основные моменты ключевых функций.

Аудио / видео Подслушивание:

Sub7 может использоваться злоумышленником для включения микрофона и / или веб-камеры, подключенной к компьютеру. Когда вы сидите за компьютером, занимаясь серфингом в Интернете или играя в игру, злоумышленник может смотреть или слушать все, что вы делаете.

Ведение журнала нажатия клавиш и захват паролей:

Sub7 может записывать каждое нажатие клавиши на компьютере. Анализируя записанные нажатия клавиш, злоумышленник может читать все, что вы могли набрать в электронном письме или документе или в Интернете. Они также могут узнать ваши имена пользователей и пароли и даже ответы, которые вы даете на вопросы безопасности, такие как «что такое девичья фамилия вашей матери», если вам случается отвечать на такие вопросы, пока записываются нажатия клавиш.

Гремлины в машине:

Sub7 полна раздражающих вещей, которые атакующий может использовать только для садистского удовольствия. Они могут отключить мышь или клавиатуру или изменить настройки дисплея. Они могут отключить монитор или отключить подключение к Интернету. В действительности, при полном контроле и доступе к системе почти ничего не получается, но это некоторые примеры опций, предварительно запрограммированных на выбор.

Сопротивление бесполезно:

Машина, которая была скомпрометирована с Sub7, может использоваться как «робот» и может использоваться злоумышленником для распространения спама или запуска атаки против других машин. Возможно, злоумышленники могут сканировать Интернет в поисках машин, которые были скомпрометированы с Sub7, ища определенные стандартные порты для открытия. Все эти машины создают ассимилированную сеть беспилотных летательных аппаратов, из которой хакеры могут запускать атаки анонимно.

Где это получить:

Исходный сайт больше не живет, но Sub7 живет с новыми и улучшенными версиями, выпущенными довольно регулярно. Для полной истории доступных версий или для загрузки программного обеспечения вы можете посетить Sub7.net.

Как это использовать:

Я никоим образом не сторонник использования продукта, такого как злоумышленник или незаконный. Тем не менее я сторонник экспертов по безопасности и администраторов, чтобы загрузить их и использовать в отдельной подсети или сети, чтобы ознакомиться с возможностями и узнать, как распознавать, использовался ли такой продукт против компьютеров в вашей собственной сети.