Что такое троян удаленного доступа? Предотвращение, обнаружение и удаление
Трояны удаленного доступа(Remote Access Trojans) ( RAT ) всегда представляли большую опасность для этого мира, когда дело доходит до захвата компьютера или просто розыгрыша над другом. RAT — это вредоносное программное обеспечение, позволяющее оператору атаковать компьютер и получать к нему несанкционированный удаленный доступ. RAT(RATs) были здесь в течение многих лет, и они сохраняются, поскольку поиск некоторых RAT(RATs) является сложной задачей даже для современного антивирусного(Antivirus) программного обеспечения.
В этом посте мы увидим, что такое троян удаленного доступа(Access Trojan) , и расскажем о доступных методах обнаружения и удаления. Вкратце это также объясняет некоторые распространенные RAT(RATs) , такие как CyberGate , DarkComet , Optix , Shark , Havex , ComRat , VorteX Rat , Sakula и KjW0rm .
Что такое трояны удаленного доступа
Большинство троянцев удаленного доступа(Remote Access Trojan) загружаются в вредоносных электронных письмах, неавторизованных программах и веб-ссылках, которые никуда не ведут. RAT(RATs) не так просты, как программы Keylogger — они предоставляют злоумышленнику множество возможностей, таких как:
- Кейлоггинг(Keylogging) : ваши нажатия клавиш могут отслеживаться, и из них могут быть восстановлены имена пользователей, пароли и другая конфиденциальная информация.
- Захват экрана(Screen Capture) : снимки экрана можно получить, чтобы увидеть, что происходит на вашем компьютере.
- Аппаратный захват мультимедиа(Hardware Media Capture) : RAT могут получить доступ к вашей веб-камере и микрофону, чтобы записывать вас и ваше окружение, полностью нарушая конфиденциальность.
- Права администратора(Administration Rights) : Злоумышленник может изменить любые настройки, изменить значения реестра и сделать многое другое с вашим компьютером без вашего разрешения. RAT может предоставить злоумышленнику привилегии уровня администратора.
- Разгон(Overclocking) : Злоумышленник может увеличить скорость процессора, разгон системы может повредить аппаратные компоненты и в конечном итоге сжечь их дотла.
- Другие системные возможности(Other system-specific capabilitie) : Злоумышленник может получить доступ ко всему на вашем компьютере, к вашим файлам, паролям, чатам и просто ко всему.
Как работают трояны удаленного доступа
(Remote Access) Трояны (Trojans)удаленного доступа имеют конфигурацию «сервер-клиент», когда сервер скрытно устанавливается на ПК-жертве, а клиент может использоваться для доступа к ПК-жертве через графический интерфейс(GUI) или командный интерфейс. Связь между сервером и клиентом открывается на определенном порту, и между сервером и клиентом может происходить зашифрованная или простая связь. Если сеть и отправленные/полученные пакеты отслеживаются должным образом, RAT(RATs) могут быть идентифицированы и удалены.
Предотвращение RAT-атак
RAT попадают(RATs) на компьютеры из спама(spam emails) , вредоносного программного обеспечения или входят в состав какого-либо другого программного обеспечения или приложения. На вашем компьютере всегда должна быть установлена хорошая антивирусная программа, способная обнаруживать и устранять RAT(RATs) . Обнаружение RAT(RATs) — довольно сложная задача, так как они устанавливаются под случайным именем, которое может показаться любым другим распространенным приложением, поэтому для этого вам нужна действительно хорошая антивирусная(Antivirus) программа.
Мониторинг вашей сети(Monitoring your network) также может быть хорошим способом обнаружения любого троянца(Trojan) , отправляющего ваши личные данные через Интернет.
Если вы не используете средства удаленного администрирования(Remote Administration Tools) , отключите подключения удаленного помощника(disable Remote Assistance connections) к вашему компьютеру. Вы получите настройку в SystemProperties > Remote вкладка Remote > Uncheck Разрешить подключения удаленного помощника к этому компьютеру(Allow Remote Assistance connections to this computer) .
Постоянно обновляйте операционную систему, установленное программное обеспечение и особенно программы безопасности(security programs updated) . Кроме того, старайтесь не нажимать на электронные письма, которым вы не доверяете и которые получены из неизвестного источника. Не загружайте никакое программное обеспечение из источников, отличных от официального веб-сайта или зеркала.
После крысиной атаки
Как только вы узнаете, что подверглись нападению, первым шагом будет отключение вашей системы от Интернета(Internet) и Сети(Network) , если вы подключены. Измените(Change) все свои пароли и другую конфиденциальную информацию и проверьте, не была ли какая-либо из ваших учетных записей скомпрометирована с помощью другого чистого компьютера. Проверьте свои банковские счета на наличие мошеннических транзакций и немедленно сообщите в свой банк о трояне(Trojan) на вашем компьютере. Затем проверьте компьютер на наличие проблем и обратитесь за профессиональной помощью для удаления RAT . Рассмотрите возможность закрытия порта 80(Port 80) . Используйте сканер портов брандмауэра , чтобы проверить все ваши порты.
Вы даже можете попытаться вернуться назад и узнать, кто стоял за нападением, но для этого вам понадобится профессиональная помощь. RAT обычно можно удалить после их обнаружения, или у вас может быть новая установка Windows , чтобы полностью удалить их.
Распространенные трояны удаленного доступа
Многие трояны (Trojans)удаленного доступа(Remote Access) в настоящее время активны и заражают миллионы устройств. Самые известные из них обсуждаются здесь, в этой статье:
- Sub7 : «Sub7», полученное путем написания NetBus (старый RAT ) в обратном порядке, представляет собой бесплатный инструмент удаленного администрирования, который позволяет вам контролировать хост-компьютер. Этот инструмент был классифицирован экспертами по безопасности как трояны, и его использование на вашем компьютере может быть потенциально рискованным.
- Back Orifice : Back Orifice и его преемник Back Orifice 2000 — это бесплатный инструмент, который изначально предназначался для удаленного администрирования, но не потребовалось много времени, чтобы инструмент превратился в троянскую программу удаленного доступа(Access Trojan) . Были разногласия по поводу того, что этот инструмент является трояном(Trojan) , но разработчики настаивают на том, что это законный инструмент, обеспечивающий доступ к удаленному администрированию. Программа теперь идентифицируется как вредоносное ПО большинством антивирусных программ.
- DarkComet : это очень расширяемый инструмент удаленного администрирования с множеством функций, которые потенциально можно использовать для шпионажа. Этот инструмент также связан с гражданской войной(Civil War) в Сирии , когда, как сообщается, правительство(Government) использовало этот инструмент для слежки за гражданскими лицами. Инструмент уже много раз использовался не по назначению, и разработчики остановили его дальнейшее развитие.
- акула(sharK) : это продвинутый инструмент удаленного администрирования. Не предназначен для начинающих и хакеров-любителей. Говорят, что это инструмент для профессионалов в области безопасности и опытных пользователей.
- Havex : этот троян широко использовался против промышленного сектора. Он собирает информацию, в том числе о наличии любой промышленной системы управления,(Industrial Control System) а затем передает ту же информацию на удаленные веб-сайты.
- Sakula : троянец(Trojan) удаленного доступа , который поставляется с установщиком по вашему выбору. На нем будет показано, что он устанавливает какой-то инструмент на ваш компьютер, но вместе с ним установит вредоносное ПО.
- KjW0rm : этот троянец(Trojan) имеет множество возможностей, но уже помечен как угроза многими антивирусными(Antivirus) инструментами.
Эти трояны удаленного доступа(Remote Access Trojan) помогли многим хакерам взломать миллионы компьютеров. Наличие защиты от этих инструментов является обязательным, и хорошая программа безопасности с бдительным пользователем — это все, что нужно, чтобы эти трояны не скомпрометировали ваш компьютер.
Этот пост задумывался как информативная статья о RAT(RATs) и никоим образом не пропагандирует их использование. В любом случае в вашей стране могут существовать некоторые юридические законы об использовании таких инструментов.
Подробнее об инструментах удаленного администрирования(Remote Administration Tools) читайте здесь.
Related posts
DLL Hijacking Vulnerability Attacks, Prevention & Detection
Удаленный Administration Tools: Риски, Threats, Prevention
Bundleware: Определение, Prevention, Removal Guide
Browser Hijacking and Free Browser Hijacker Removal Tools
Бесплатный Malware Removal Tools для удаления Specific Virus в Windows 11/10
NeoRouter - Zero Configuration Remote Access & VPN Solution
Что такое FileRepMalware? Должны ли вы удалить это?
TeamViewer: бесплатно Remote Access and Control software
Как настроить бесплатный динамический DNS для удаленного доступа к вашему ПК
Отложить наложивание атак: Определение, примеры, защита, Безопасность
Remove virus от USB Flash Drive с использованием Command Prompt or Batch File
Как вы можете получить computer virus, троян, работа, spyware or malware?
Что такое IDP.Generic and How для безопасного удаления его из Windows?
Лучший онлайн Online Malware Scanners для сканирования файла
Как удалить Chromium Virus из Windows 11/10
Что такое Backdoor attack? Meaning, Examples, Definitions
Cyber Attacks - Определение, Types, профилактика
Prevent Drive-by Загрузки и связанные атаки вредоносных программ
Как избежать Phishing Scams and Attacks?
Настройте удаленный рабочий стол Chrome для удаленного доступа к любому ПК