Vad är en RAT ?:
RAT är en akronym för Remote Access Trojan. En RAT kan ha en funktionell användning, men det brukar användas för att beskriva skadlig kod som är installerad utan användarens kunskaper i avsikt att övervaka datorn, logga tangenttryckningar, fånga lösenord och annars ta kontroll över datorn från en avlägsen plats.
Sub7 och säkerhetsprogram:
Som en av de äldsta, mest använda och mångsidiga RAT-enheterna, identifieras och blockeras Sub7 (och Backdoor-G) av nästan alla säkerhetsprogram inklusive bland annat antivirus och IDS (Intrusion Detection System).
För att experimentera med det här programmet måste du inaktivera säkerhetsprogram. Jag rekommenderar inte att du gör det på en dator som är ansluten till live-Internet. Testa och experimentera med den här produkten bör göras på en dator eller ett nätverk som är separat från Internet.
Vad den gör:
Jag skrev en kort översikt över Sub7 en stund tillbaka som fortfarande får en betydande mängd trafik till denna dag. Du kan referera till den artikeln för mer information, men i huvudsak finns det inte mycket som Sub7 inte kan göra. Det kan göra nästan allt från irriterande saker som att muspekaren försvinner till skadliga saker som att radera data och stjäla lösenord. Nedan följer några huvudpunkter i nyckelfunktionerna.
Audio / Video-avlyssning:
Sub7 kan användas av en angripare för att aktivera mikrofonen och / eller webbkameran ansluten till en dator. När du sitter på din dator surfar på nätet eller spelar ett spel kan angriparen kanske titta på eller lyssna på allt du gör.
Tangenttryckning loggning och lösenordshantering:
Sub7 kan spela in alla tangenttryckningar som görs på datorn. Genom att analysera de loggade tangenttryckningarna kan en angripare läsa allt du kanske har skrivit i ett mail eller dokument eller online. De kan också ta reda på användarnamn och lösenord och till och med de svar du ger för säkerhetsfrågorna som "vad är din mammas namn" om du råkar svara på sådana frågor medan tangenttryckningarna registreras.
Gremlins i maskinen:
Sub7 är full av irriterande saker som en angripare kan använda bara för det sadistiska nöjet i det. De kan inaktivera musen eller tangentbordet eller ändra visningsinställningarna. De kan stänga av bildskärmen eller inaktivera Internetanslutningen. I verkligheten, med fullständig kontroll och tillgång till systemet finns det nästan ingenting de inte kan göra, men det här är några exempel på alternativen som är förprogrammerade att välja mellan.
Motstånd är meningslöst:
En maskin som har äventyras med Sub7 kan användas som en "robot" och kan användas av en angripare att sprida skräppost eller starta en attack mot andra maskiner. Det är möjligt för skadliga hackare att skanna på Internet på jakt efter maskiner som har äventyras med Sub7 genom att leta efter vissa standardportar som ska vara öppna. Alla dessa maskiner skapar ett assimilerat nätverk av dronor, från vilka hackare kan starta attacker på ett anomalt sätt.
Var ska man få det:
Den ursprungliga webbplatsen lever inte längre, men Sub7 lever vidare med nya och förbättrade versioner som släpps ganska regelbundet. För en fullständig historia av tillgängliga versioner eller för att ladda ner programvaran kan du besöka Sub7.net.
Hur man använder det:
Jag förespråkar inte på något sätt att använda en sådan produkt på ett skadligt eller olagligt sätt. Jag förespråkar dock för säkerhetsexperter och administratörer att ladda ner den och använda den på ett separat undernät eller nätverk för att vara bekant med kapaciteten och lära känna igen om en sådan produkt användes mot datorer i ditt eget nätverk.