Что такое троянец удаленного доступа? Предотвращение, обнаружение и удаление

Оглавление:

Что такое троянец удаленного доступа? Предотвращение, обнаружение и удаление
Что такое троянец удаленного доступа? Предотвращение, обнаружение и удаление

Видео: Что такое троянец удаленного доступа? Предотвращение, обнаружение и удаление

Видео: Что такое троянец удаленного доступа? Предотвращение, обнаружение и удаление
Видео: Facebook ЗАБЛОКИРОВАЛИ в России, ЧТО ДЕЛАТЬ ? - YouTube 2024, Май
Anonim

Троянские программы удаленного доступа (RAT) всегда оказывались большим риском для этого мира, когда дело касалось захвата компьютера или просто шутки с другом. RAT - это вредоносное программное обеспечение, которое позволяет оператору атаковать компьютер и получать несанкционированный доступ к нему. RAT здесь уже много лет, и они сохраняются, так как поиск некоторых RAT - это сложная задача даже для современного антивирусного программного обеспечения.

В этом сообщении мы увидим, что такое троянец удаленного доступа, и поговорим о доступных методах обнаружения и удаления. Это также объясняет, вкратце, некоторые из общих RAT, таких как CyberGate, DarkComet, Optix, Shark, Havex, ComRat, VorteX Rat, Sakula и KjW0rm.

Троянские программы удаленного доступа

Большинство троянцев удаленного доступа загружаются во вредоносные электронные письма, несанкционированные программы и веб-ссылки, которые ни к чему не приводят. RAT не просты, как программы Keylogger - они предоставляют злоумышленнику множество возможностей, таких как:
Большинство троянцев удаленного доступа загружаются во вредоносные электронные письма, несанкционированные программы и веб-ссылки, которые ни к чему не приводят. RAT не просты, как программы Keylogger - они предоставляют злоумышленнику множество возможностей, таких как:
  • Keylogging: Ваши нажатия клавиш могут контролироваться, а имена пользователей, пароли и другая конфиденциальная информация могут быть восстановлены.
  • Скриншот: Скриншоты можно получить, чтобы посмотреть, что происходит на вашем компьютере.
  • Захват аппаратных средств: RAT могут получить доступ к вашей веб-камере и микрофону, чтобы записать вас и ваше окружение, полностью нарушая конфиденциальность.
  • Права администрации: Злоумышленник может изменять любые настройки, изменять значения реестра и делать намного больше на вашем компьютере без вашего разрешения. RAT может предоставлять администраторам привилегии администратора.
  • Overclocking: Злоумышленник может увеличить скорость процессора, разгон системы может повредить аппаратные компоненты и в конечном итоге сжечь их до золы.
  • Другие системные возможностиs: Атакующий может иметь доступ к чему-либо на вашем компьютере, ваши файлы, пароли, чаты и всего что угодно.

Как работают трояны удаленного доступа

Троянские программы удаленного доступа входят в конфигурацию сервера и клиента, где сервер скрытно установлен на ПК-жертве, а клиент может использоваться для доступа к ПК-жертве через графический интерфейс или командный интерфейс. Связь между сервером и клиентом открывается на определенном порту, и между сервером и клиентом может происходить зашифрованная или простая связь. Если сеть и пакеты, отправленные / полученные, контролируются должным образом, RAT можно идентифицировать и удалить.

Предотвращение RAT

RAT пробиваются к компьютерам из спам-сообщения, злонамеренно запрограммированное программное обеспечение или они упакованы как часть какого-либо другого программного обеспечения или приложения. На вашем компьютере всегда должна быть установлена хорошая антивирусная программа, которая может обнаруживать и устранять RAT. Обнаружение RAT - довольно сложная задача, поскольку они устанавливаются под случайным именем, которое может показаться каким-то другим распространенным приложением, поэтому для этого вам нужна действительно хорошая антивирусная программа.

Мониторинг вашей сети также может быть хорошим способом обнаружения любого трояна, отправляющего ваши личные данные через Интернет.

Если вы не используете средства удаленного администрирования, отключить подключения удаленного помощника на ваш компьютер. Вы получите настройку в SystemProperties> вкладка Remote> Uncheck Разрешить подключения удаленного помощника к этому компьютеру вариант.

Храните вашу операционную систему, установленное программное обеспечение и, в частности, обновлены программы безопасности всегда. Кроме того, попробуйте не нажимать на электронные письма, которым вы не доверяете, и находятся в неизвестном источнике. Не загружайте программное обеспечение из других источников, кроме официального сайта или зеркала.

После атаки RAT

Как только вы узнаете, что вас атаковали, первым шагом является отсоединение вашей системы от Интернета и сети, если вы подключены. Измените все свои пароли и другую конфиденциальную информацию и проверьте, был ли скомпрометирован какой-либо из ваших учетных записей с использованием другого чистого компьютера. Проверьте свои банковские счета на любые мошеннические транзакции и немедленно сообщите банку о трояне на своем компьютере. Затем сканируйте компьютер на предмет проблем и обратитесь за профессиональной помощью для удаления RAT. Рассмотрите закрытие порта 80. Используйте Firewall Port Scanner для проверки всех портов.

Вы даже можете попытаться отследить и узнать, кто стоит за атакой, но для этого вам понадобится профессиональная помощь. RAT обычно удаляются, как только они обнаружены, или вы можете установить новую установку Windows, чтобы завершить ее удаление.

Общие трояны удаленного доступа

Многие трояны удаленного доступа в настоящее время активны и заражают миллионы устройств. Наиболее известные из них обсуждаются здесь в этой статье:

  1. Sub7: «Sub7», полученный путем написания NetBus (старше RAT) назад, является бесплатным средством удаленного администрирования, которое позволяет вам управлять хост-компьютером. Инструмент был отнесен к троянам специалистами по безопасности, и это может быть потенциально опасно для его использования на вашем компьютере.
  2. Обратный диафрагма: Back Orifice и его преемник Back Orifice 2000 - это бесплатный инструмент, который первоначально предназначался для удаленного администрирования, но не потребовалось много времени, чтобы инструмент был преобразован в троян для удаленного доступа. Было споры о том, что этот инструмент является трояном, но разработчики утверждают, что он является законным инструментом, обеспечивающим доступ к удаленному администрированию. В настоящее время программа идентифицируется как вредоносное ПО большинством антивирусных программ.
  3. DarkComet: Это очень расширяемый инструмент удаленного администрирования с множеством функций, которые потенциально могут использоваться для шпионажа. Инструмент также имеет свои связи с Сирийской гражданской войной, где сообщается, что правительство использовало этот инструмент для наблюдения за гражданскими лицами.Инструмент уже давно злоупотребляли, и разработчики прекратили его дальнейшее развитие.
  4. акула: Это расширенный инструмент удаленного администрирования. Не предназначен для начинающих и любительских хакеров. Говорят, что это инструмент для профессионалов в области безопасности и продвинутых пользователей.
  5. Havex: Этот троян, который широко используется против промышленного сектора. Он собирает информацию, включая наличие любой промышленной системы управления, а затем передает ту же информацию на удаленные веб-сайты.
  6. Sakula: Троянец удаленного доступа, который входит в программу установки по вашему выбору. Он покажет, что он устанавливает какой-либо инструмент на вашем компьютере, но будет устанавливать вредоносное ПО вместе с ним.
  7. KjW0rm: Этот троян поставляется с множеством возможностей, но уже отмечен как угроза многими антивирусными инструментами.

Эти трояны удаленного доступа помогли многим хакерам скомпрометировать миллионы компьютеров. Защита от этих инструментов является обязательным условием, и для обеспечения безопасности этих троянов от компрометации вашего компьютера требуется хорошая программа безопасности с предупреждающим пользователем.

Этот пост должен был стать информативной статьей о RAT и никоим образом не способствовать их использованию. В любом случае в вашей стране могут быть некоторые законодательные законы об использовании таких инструментов в вашей стране.

Подробнее о средствах удаленного администрирования читайте здесь.

Похожие сообщения:

  • Средства удаленного администрирования - возникающие угрозы
  • Включить, отключить, использовать подключение к удаленному рабочему столу в Windows 10 / 8.1
  • Remote Credential Guard защищает учетные данные удаленного рабочего стола в Windows 10
  • Троянские атаки растут! Как работают трояны?
  • Настройка и использование удаленного помощника Windows в Windows 10 / 8.1

Рекомендуемые: