Uma
ferramenta de administração remota (um RAT) é um software que permite que um
"operador" remoto controle um sistema como se ele tivesse acesso
físico a esse sistema. Enquanto o compartilhamento de desktop e administração
remota tem muitos usos legais, o software "RAT" geralmente está
associado a atividades criminosas ou maliciosas. O software RAT malicioso
normalmente é instalado sem o conhecimento da vítima, muitas vezes como carga
útil de um cavalo de Tróia, e tentará ocultar sua operação da vítima e do
software de segurança.
O operador
controla o RAT através de uma conexão de rede. Essas ferramentas fornecem a um
operador as seguintes capacidades:
Captura de
tela / câmera ou controle de imagem
Gerenciamento
de arquivos (download / upload / execute / etc).
Controle de
shell (do prompt de comando)
Controle do
computador (desligado / ligado / desconectado se o recurso remoto for
suportado)
Gerenciamento
de registro (consulta / adicionar / excluir / modificar)
Hardware
Destroyer (overclocker)
Outras
funções específicas do produto de software
Sua
principal função é que um operador de computador tenha acesso a PCs remotas. Um
computador executará o aplicativo de software "cliente", enquanto o
(s) outro (s) computador (s) funcionará como o (s) "host (s)".
Cavalos de
tróia RAT
Muitos
trojans e backdoors agora possuem capacidades de administração remota que
permitem a um indivíduo controlar o computador da vítima. Muitas vezes, um
arquivo chamado servidor deve ser aberto no computador da vítima antes que o
trojão possa ter acesso a ele. Estes geralmente são enviados através de e-mail,
software de compartilhamento de arquivos P2P e em downloads de internet. Eles
geralmente são disfarçados de um programa ou arquivo legítimo. Muitos arquivos
do servidor exibirão uma mensagem de erro falsa quando aberta, para que pareça
que ela não foi aberta. Alguns também desativarão antivírus e software de
firewall.
Os trojistas RAT geralmente podem fazer o seguinte:
Bloquear
mouse e teclado
Mude o papel
de parede da área de trabalho
Baixe, faça
upload, exclua e renomeie arquivos
Destrua
hardware por overclocking
Solte vírus
e worms
Editar
registro
Use sua
internet para realizar ataques de negação de serviço (DoS)
Formatos de
formato
Roubar
senhas, números de cartão de crédito
Altere a
página inicial de seus webbrowsers
Ocultar
ícones da área de trabalho, barra de tarefas e arquivos
Instale
silenciosamente aplicativos
Log
keystrokes, keystroke capture software
Abrir
bandeja de CD-ROM
Sobrecarregue
a unidade RAM / ROM
Enviar
caixas de mensagem
Reproduzir
sons
Controle o
mouse ou o teclado
Gravar som
com um microfone conectado
Gravar vídeo
com uma webcam conectada
Mostrar
falsos erros
Desligar,
reiniciar, desativar, desligar o monitor
Gravar e
controlar a tela da vítima remotamente
Ver, matar e
iniciar tarefas no gerenciador de tarefas
Um RAT bem
projetado permitirá que o operador faça qualquer coisa que possa fazer com o
acesso físico à máquina. Alguns trojans da RAT são brincadeiras que são
provavelmente controladas por um amigo ou inimigo no dia de topos de abril ou
um feriado. RATs de festança geralmente não são nocivas, e não registrarão
batidas de tecla ou armazenam informações sobre o sistema no computador. Eles
costumam fazer coisas disruptivas, como inverter a tela de cabeça para baixo,
abrir a bandeja do CD-ROM ou trocar os botões do mouse.
Software RAT
notável e trojans
NetBus
iControl
Sub Seven
Trojan de
feras
Bifrost
Blackshades
Darkcomet
LANfiltrator
Optix Pro
Nenhum comentário:
Postar um comentário