Sub7 / Backdoor-G RAT

RAT là gì ?:

RAT là từ viết tắt của Remote Access Trojan. RAT có thể sử dụng chức năng, nhưng thường được sử dụng để mô tả mã độc hại được cài đặt mà người dùng không có kiến ​​thức với mục đích giám sát máy tính, ghi nhật ký phím, ghi mật khẩu và giả sử điều khiển máy tính từ xa.

Sub7 và phần mềm bảo mật:

Là một trong những RAT lâu đời nhất, được sử dụng rộng rãi nhất và linh hoạt, Sub7 (và Backdoor-G) được phát hiện và chặn bởi hầu hết các phần mềm bảo mật bao gồm cả phần mềm chống virus và IDS (Intrusion Detection System).

Để thử nghiệm với chương trình này, bạn cần tắt phần mềm bảo mật. Tôi không khuyên bạn làm điều này trên một máy tính kết nối với Internet trực tiếp. Thử nghiệm và thử nghiệm với sản phẩm này nên được thực hiện trên máy tính hoặc mạng tách biệt với Internet.

Những gì nó làm:

Tôi đã viết một tổng quan ngắn gọn về Sub7 một thời gian trở lại mà vẫn nhận được một số lượng đáng kể lưu lượng truy cập cho đến ngày nay. Bạn có thể tham khảo bài viết đó để biết thêm chi tiết, nhưng về cơ bản không có nhiều điều mà Sub7 không thể làm được. Nó có thể làm bất cứ điều gì từ những thứ gây phiền nhiễu như làm cho con trỏ chuột biến mất thành những thứ độc hại như xóa dữ liệu và ăn cắp mật khẩu. Dưới đây là một số điểm nổi bật của các chức năng chính.

Lắng nghe âm thanh / video:

Sub7 có thể được sử dụng bởi kẻ tấn công để bật micrô và / hoặc webcam được kết nối với máy tính. Khi bạn đang ngồi ở máy tính của mình lướt web hoặc chơi trò chơi, kẻ tấn công có thể xem hoặc nghe mọi thứ bạn làm.

Ghi nhật ký phím và chụp mật khẩu:

Sub7 có thể ghi lại mọi phím tắt được thực hiện trên máy tính. Bằng cách phân tích các tổ hợp phím đã đăng nhập, kẻ tấn công có thể đọc bất kỳ thứ gì bạn có thể đã nhập vào email hoặc tài liệu hoặc trực tuyến. Họ cũng có thể tìm ra tên người dùng và mật khẩu của bạn và thậm chí cả câu trả lời bạn đưa ra cho các câu hỏi bảo mật như "tên thời con gái của mẹ bạn" nếu bạn trả lời các câu hỏi như vậy trong khi tổ hợp phím đang được ghi lại.

Gremlins trong máy:

Sub7 đầy những điều khó chịu mà kẻ tấn công có thể sử dụng chỉ vì niềm vui tàn bạo trong đó. Họ có thể vô hiệu hóa chuột hoặc bàn phím hoặc thay đổi cài đặt hiển thị. Họ có thể tắt màn hình hoặc tắt kết nối Internet. Trong thực tế, với toàn quyền kiểm soát và truy cập vào hệ thống, hầu như không có gì họ không thể làm, nhưng đây là một số ví dụ về các tùy chọn được lập trình sẵn để bạn lựa chọn.

Kháng là vô ích:

Một máy đã bị xâm phạm với Sub7 có thể được sử dụng như một "robot" và có thể được sử dụng bởi kẻ tấn công để phổ biến spam hoặc khởi động một cuộc tấn công chống lại các máy khác. Nó có thể cho các tin tặc độc hại để quét Internet trong tìm kiếm của máy đã bị xâm nhập với Sub7 bằng cách tìm kiếm một số cổng tiêu chuẩn được mở. Tất cả các máy này tạo ra một mạng lưới máy bay không người lái đồng thời từ đó tin tặc có thể tấn công một cách an toàn.

Nơi để có được nó:

Trang web gốc không còn hoạt động nữa, nhưng Sub7 vẫn tiếp tục với các phiên bản mới và cải tiến được phát hành khá thường xuyên. Đối với một lịch sử đầy đủ của các phiên bản có sẵn hoặc để tải về phần mềm bạn có thể truy cập Sub7.net.

Làm thế nào để sử dụng nó:

Tôi không có cách nào ủng hộ việc sử dụng một sản phẩm như thế này theo cách độc hại hoặc bất hợp pháp. Tuy nhiên, tôi ủng hộ các chuyên gia bảo mật và quản trị viên tải xuống và sử dụng nó trên mạng con hoặc mạng riêng để làm quen với các khả năng và tìm hiểu cách nhận ra nếu một sản phẩm như vậy đang được sử dụng chống lại các máy tính trên mạng của riêng bạn.