Что такое рейтинг?
RAT является аббревиатурой для троянца удаленного доступа. RAT может иметь функциональное применение, но он обычно используется для описания вредоносного кода, который устанавливается без ведома пользователя, с целью мониторинга компьютера, регистрации нажатий клавиш, захвата паролей и, в противном случае, для управления компьютером с удаленного места.
Sub7 и программное обеспечение для обеспечения безопасности:
Как один из самых старых, наиболее широко используемых и универсальных RAT, Sub7 (и Backdoor-G) обнаруживаются и блокируются практически каждым программным обеспечением для обеспечения безопасности, включая антивирус и IDS (Intrusion Detection System).
Чтобы поэкспериментировать с этой программой, вам необходимо отключить программное обеспечение безопасности. Я не рекомендую вам делать это на компьютере, подключенном к интернету. Тестирование и экспериментирование с этим продуктом должно проводиться на компьютере или в сети отдельно от Интернета.
Что оно делает:
Я написал краткий обзор Sub7 a назад, который по-прежнему получает значительный объем трафика по сей день. Вы можете обратиться к этой статье за дополнительной информацией, но, по сути, не так много, что Sub7 не может сделать. Он может делать что угодно: от раздражающих вещей, например, от перетаскивания указателя мыши к вредоносным материалам, например, удаление данных и кражи паролей. Ниже приведены основные моменты ключевых функций.
Аудио / видео Подслушивание:
Sub7 может использоваться злоумышленником для включения микрофона и / или веб-камеры, подключенной к компьютеру. Когда вы сидите за компьютером, занимаясь серфингом в Интернете или играя в игру, злоумышленник может смотреть или слушать все, что вы делаете.
Ведение журнала нажатия клавиш и захват паролей:
Sub7 может записывать каждое нажатие клавиши на компьютере. Анализируя записанные нажатия клавиш, злоумышленник может читать все, что вы могли набрать в электронном письме или документе или в Интернете. Они также могут узнать ваши имена пользователей и пароли и даже ответы, которые вы даете на вопросы безопасности, такие как «что такое девичья фамилия вашей матери», если вам случается отвечать на такие вопросы, пока записываются нажатия клавиш.
Гремлины в машине:
Sub7 полна раздражающих вещей, которые атакующий может использовать только для садистского удовольствия. Они могут отключить мышь или клавиатуру или изменить настройки дисплея. Они могут отключить монитор или отключить подключение к Интернету. В действительности, при полном контроле и доступе к системе почти ничего не получается, но это некоторые примеры опций, предварительно запрограммированных на выбор.
Сопротивление бесполезно:
Машина, которая была скомпрометирована с Sub7, может использоваться как «робот» и может использоваться злоумышленником для распространения спама или запуска атаки против других машин. Возможно, злоумышленники могут сканировать Интернет в поисках машин, которые были скомпрометированы с Sub7, ища определенные стандартные порты для открытия. Все эти машины создают ассимилированную сеть беспилотных летательных аппаратов, из которой хакеры могут запускать атаки анонимно.
Где это получить:
Исходный сайт больше не живет, но Sub7 живет с новыми и улучшенными версиями, выпущенными довольно регулярно. Для полной истории доступных версий или для загрузки программного обеспечения вы можете посетить Sub7.net.
Как это использовать:
Я никоим образом не сторонник использования продукта, такого как злоумышленник или незаконный. Тем не менее я сторонник экспертов по безопасности и администраторов, чтобы загрузить их и использовать в отдельной подсети или сети, чтобы ознакомиться с возможностями и узнать, как распознавать, использовался ли такой продукт против компьютеров в вашей собственной сети.