Mikä on Remote Access Trojan? Ehkäisy, tunnistus ja poisto

Sisällysluettelo:

Mikä on Remote Access Trojan? Ehkäisy, tunnistus ja poisto
Mikä on Remote Access Trojan? Ehkäisy, tunnistus ja poisto

Video: Mikä on Remote Access Trojan? Ehkäisy, tunnistus ja poisto

Video: Mikä on Remote Access Trojan? Ehkäisy, tunnistus ja poisto
Video: Полное руководство по Google Forms - универсальный инструмент для опросов и сбора данных онлайн! - YouTube 2024, Saattaa
Anonim

Etäkäyttäjien troijalaiset (RAT) ovat aina osoittautuneet suuriksi riskeiksi tälle maailmalle, kun kyse on tietokoneen kaappaamisesta tai pelkästään kävelemisestä ystävän kanssa. RAT on haittaohjelmisto, jonka avulla käyttäjä voi hyökätä tietokoneeseen ja saada siihen luvatonta etäkäyttöä. RAT: t ovat olleet täällä jo vuosia, ja ne ovat edelleen olemassa, koska löytää joitakin RAT: itä on vaikea tehtävä myös nykyaikaisen virustentorjuntaohjelmiston kohdalla.

Tässä viestissä näemme, mikä on Remote Access Trojan ja puhuu havaitsemis- ja poistotekniikoista. Se selittää lyhyesti lyhyesti joitain yleisiä RAT-tekniikoita, kuten CyberGate, DarkComet, Optix, Shark, Havex, ComRat, VorteX Rat, Sakula ja KjW0rm.

Etäkäyttäjien troijalaiset

Suurin osa Remote Access Trojan -ohjelmaan on ladattu haitallisiin sähköposteihin, valtuuttamattomiin ohjelmiin ja verkkosivustoihin, jotka vievät sinut minnekään. RATit eivät ole yksinkertaisia kuin Keylogger-ohjelmat - ne tarjoavat hyökkääjälle paljon ominaisuuksia, kuten:
Suurin osa Remote Access Trojan -ohjelmaan on ladattu haitallisiin sähköposteihin, valtuuttamattomiin ohjelmiin ja verkkosivustoihin, jotka vievät sinut minnekään. RATit eivät ole yksinkertaisia kuin Keylogger-ohjelmat - ne tarjoavat hyökkääjälle paljon ominaisuuksia, kuten:
  • keylogging: Näppäimistösi voidaan seurata, ja käyttäjätunnukset, salasanat ja muut arkaluonteiset tiedot voisivat saada sen takaisin.
  • Kuvakaappaus: Kuvakaappauksia voi saada nähdäksesi mitä tietokoneessasi tapahtuu.
  • Laitteiston tallennusvälineet: RAT: t voivat päästä verkkokameraan ja mikrofoniin, jotta voit tallentaa sinut ja ympäristösi täysin yksityisyytesi rikkomisen.
  • Hallinto-oikeudet: Hyökkääjä voi muuttaa asetuksia, muuttaa rekisterin arvoja ja tehdä paljon enemmän tietokoneellesi ilman lupaa. RAT voi tarjota järjestelmänvalvojan tason oikeudet hyökkääjälle.
  • Ylikellotus: Hyökkääjä voi lisätä prosessorin nopeuksia, ylikellotus voi vahingoittaa laitteisto-osia ja lopulta polttaa ne tuhkaksi.
  • Muut järjestelmäkohtaiset kapasiteetits: Hyökkääjä voi päästä mihinkään tietokoneellesi, tiedostoihisi, salasanoihisi, keskusteluihini ja mihin tahansa.

Miten etäkäytön troijalaiset toimivat

Etäkäyttö-troijalaiset tulevat palvelin-asiakkaan määrityksiin, joissa palvelin on peitetoimisesti asennettu uhrin tietokoneelle ja asiakkaalle voidaan päästä uhri-PC: hen käyttöliittymän tai komentorivin avulla. Palvelimen ja asiakkaan välinen yhteys avautuu tiettyyn porttiin, ja palvelimen ja asiakkaan välillä voi tapahtua salattua tai tavallista viestintää. Jos lähetettyä / vastaanotettua verkkoa ja paketteja valvotaan asianmukaisesti, RAT-tunnistimet voidaan tunnistaa ja poistaa.

RAT-hyökkäys ehkäisy

RAT: t päätyvät tietokoneisiin roskapostiviestejä, haitallisen ohjelmoidun ohjelmiston tai ne tulevat pakattuna osana jotain muuta ohjelmistoa tai sovellusta. Tietokoneellasi on aina oltava hyvä virustentorjuntaohjelma, joka voi havaita ja poistaa RAT: t. RAT: iden havaitseminen on melko vaikea tehtävä, koska ne on asennettu satunnaisen nimen alle, joka saattaa tuntua mistä tahansa muusta yhteisestä sovelluksesta, joten sinun täytyy olla todella hyvä Antivirusohjelma.

Verkon valvonta voi myös olla hyvä tapa havaita kaikki troijalaiset, jotka lähettävät henkilötietojasi internetin välityksellä.

Jos et käytä etähallintatyökaluja, poista käytöstä etäyhteyden yhteydet tietokoneeseen. Saat asetuksen SystemProperties> Remote-välilehdessä> Poista valinta Salli etätukiyhteydet tähän tietokoneeseen vaihtoehto.

Pidä käyttöjärjestelmäsi, asennettu ohjelmisto ja erityisesti tietoturvaohjelmat päivittyvät aina. Älä myöskään yritä klikata sähköposteja, jotka eivät ole luottamuksellisia ja ovat tuntemattomista lähteistä. Älä lataa ohjelmia muualta kuin sen viralliselta verkkosivulta tai peililtä.

RAT-hyökkäyksen jälkeen

Kun tiedät, että sinua on hyökätty, ensimmäinen vaihe on irrottaa järjestelmä Internetistä ja verkosta, jos olet yhteydessä. Muuta kaikki salasanasi ja muut arkaluontoiset tiedot ja tarkista, onko jokin tilistäsi vaarantunut toisen puhtaan tietokoneen avulla. Tarkista pankkitilisi kaikista vilpillisistä liiketoimista ja ilmoita pankille välittömästi troijasta tietokoneellasi. Tarkista tietokone sitten ongelmista ja etsi ammattimaista apua RAT: n poistamiseen. Harkitse 80: n portin sulkemista. Tarkista kaikki porttisi palomuurin sataman skannerilla.

Voit jopa yrittää jäljittää ja tietää, kuka oli hyökkäyksen takana, mutta tarvitset ammattitaitoista apua. RATit voidaan yleensä poistaa, kun ne on havaittu, tai voit saada uuden Windowsin asennuksen poistamalla sen.

Yleiset etäkäyttäjät

Monet Remote Access Troijans ovat tällä hetkellä aktiivisia ja tartuttavat miljoonia laitteita. Tunnetuimmat niistä käsitellään täällä tässä artikkelissa:

  1. sub7: "Sub7", joka perustuu oikeinkirjoitukseen NetBus (vanhempi RAT) taaksepäin on ilmainen etähallintatyökalu, jonka avulla voit hallita isäntätietokonetta. Turvallisuusasiantuntijat ovat luokittaneet työkalun troijalaisiin, ja se voi olla riskialtista tietokoneen suorittamiselle.
  2. Takaisin Orifice: Back Orifice ja sen seuraaja Back Orifice 2000 on ilmainen työkalu, joka alunperin oli tarkoitettu etähallinnolle - mutta se ei kesti aikaa, että työkalu muutettaisiin Remote Access Trojan: ksi. On kiistelty, että tämä työkalu on troijalainen, mutta kehittäjät ovat sitä mieltä, että se on laillinen työkalu, joka tarjoaa etähallinnollisen pääsyn. Useimmat virustentorjuntaohjelmat tunnistavat ohjelman haittaohjelmiksi.
  3. DarkComet: Se on erittäin laajennettava etähallintatyökalu, jolla on paljon ominaisuuksia, joita voidaan mahdollisesti käyttää vakoilulle. Työkalulla on myös yhteydet Syyrian sisällissotaan, jossa ilmoitettiin, että hallitus käytti tätä työkalua vakoilemaan siviilejä.Työkalua on jo käytetty paljon väärin, ja kehittäjät ovat lopettaneet kehityksen.
  4. Hai: Se on kehittynyt etähallintatyökalu. Ei tarkoitettu aloittelijoille ja amatööreille hakkereille. Sanotaan olevan työkalu turvallisuuden ammattilaisille ja kehittyneille käyttäjille.
  5. Havex: Tämä troijalainen on laajasti käytetty teollisuutta vastaan. Se kerää tietoja, mukaan lukien minkä tahansa teollisen valvontajärjestelmän läsnäolon, ja siirtää sitten samat tiedot kauko-sivustoille.
  6. Sakula: Kauko-ohjattu troijalainen, joka tulee valitsemallesi asentajalta. Se kuvastaa, että se asentaa jonkin työkalun tietokoneeseen, mutta asentaa haittaohjelmat sen mukana.
  7. KjW0rm: Tämä troijalainen on täynnä paljon ominaisuuksia, mutta se on jo uhattuna useiden virustentorjuntavälineiden kanssa.

Nämä Remote Access Trojan ovat auttaneet monia hakkereita kompromisseja miljoonille tietokoneille. Näiden työkalujen suojaaminen on välttämätöntä, ja hyvä varoitusohjelma varoittavalla käyttäjällä on kaikki, jotta nämä troijalaiset eivät vaarantaisi tietokoneesi.

Tämän tehtävän tarkoituksena oli olla informatiivinen artikkeli RAT-ohjelmista eikä millään tavalla edistä niiden käyttöä. Joka tapauksessa on olemassa joitakin lakeja, jotka koskevat tällaisten työkalujen käyttöä omassa maassasi.

Lue lisää etävalvontatyökaluista täältä.

Aiheeseen liittyvät julkaisut:

  • Etähallintatyökalut - Uudet uhkat
  • Ota käyttöön, poista käytöstä ja käytä etätyöpöytäyhteyttä Windows 10 / 8.1: ssa
  • Remote Credential Guard suojaa etätyöpöytäkirjoitustietoja Windows 10: ssä
  • Troijan hyökkäykset ovat nousussa! Kuinka troijalaiset toimivat?
  • Asenna ja käytä Windows-etätukea Windows 10 / 8.1 -ohjelmassa

Suositeltava: