O que é o Trojan de Acesso Remoto? Prevenção, Detecção e Remoção

Índice:

O que é o Trojan de Acesso Remoto? Prevenção, Detecção e Remoção
O que é o Trojan de Acesso Remoto? Prevenção, Detecção e Remoção

Vídeo: O que é o Trojan de Acesso Remoto? Prevenção, Detecção e Remoção

Vídeo: O que é o Trojan de Acesso Remoto? Prevenção, Detecção e Remoção
Vídeo: 10 DICAS DE BUSCA NO GOOGLE QUE TODO MUNDO PRECISA CONHECER! - YouTube 2024, Maio
Anonim

Trojans de acesso remoto (RAT) sempre provou ser um grande risco para este mundo quando se trata de seqüestrar um computador ou apenas jogar uma brincadeira com um amigo. Um RAT é um software malicioso que permite ao operador atacar um computador e obter acesso remoto não autorizado a ele. Os RATs estão aqui há anos e persistem, pois encontrar alguns RATs é uma tarefa difícil, mesmo para o moderno software antivírus existente.

Neste post, veremos o que é o Trojan de Acesso Remoto e falamos sobre as técnicas de detecção e remoção disponíveis. Ele também explica, em suma, alguns dos RATs comuns, como CyberGate, DarkComet, Optix, Shark, Havex, ComRat, VorteX Rat, Sakula e KjW0rm.

Trojans de acesso remoto

A maior parte do Trojan de Acesso Remoto é baixada em e-mails maliciosos, programas não autorizados e links da web que não levam a nada. Os RATs não são simples como os programas Keylogger - eles fornecem ao atacante muitos recursos, como:
A maior parte do Trojan de Acesso Remoto é baixada em e-mails maliciosos, programas não autorizados e links da web que não levam a nada. Os RATs não são simples como os programas Keylogger - eles fornecem ao atacante muitos recursos, como:
  • Keylogging: Suas teclas podem ser monitoradas e nomes de usuário, senhas e outras informações confidenciais podem ser recuperadas.
  • Captura de tela: Capturas de tela podem ser obtidas para ver o que está acontecendo no seu computador.
  • Captura de Mídia de Hardware: Os RATs podem acessar sua webcam e seu microfone para gravar você e seus arredores violando completamente a privacidade.
  • Direitos de administraçãoO invasor pode alterar qualquer configuração, modificar os valores do Registro e fazer muito mais com seu computador sem a sua permissão. O RAT pode fornecer privilégios de nível de administrador ao invasor.
  • OverclockO invasor pode aumentar a velocidade do processador, o overclocking do sistema pode danificar os componentes de hardware e, eventualmente, queimá-los em cinzas.
  • Outra capacidade específica do sistemas: Atacante pode ter acesso a qualquer coisa no seu computador, seus arquivos, senhas, chats e qualquer coisa.

Como funcionam os Trojans de acesso remoto

Os Cavalos de Troia de Acesso Remoto são fornecidos em uma configuração cliente-servidor em que o servidor é instalado secretamente no PC vítima, e o cliente pode ser usado para acessar o PC vítima por meio de uma GUI ou de uma interface de comando. Um link entre o servidor e o cliente é aberto em uma porta específica e a comunicação criptografada ou simples pode acontecer entre o servidor e o cliente. Se a rede e os pacotes enviados / recebidos forem monitorados adequadamente, os RATs poderão ser identificados e removidos.

Prevenção de ataques de ratos

Os RATs chegam aos computadores de e-mails de spam, software mal-intencionado ou vêm embalados como parte de algum outro software ou aplicativo. Você sempre deve ter um bom programa antivírus instalado em seu computador que possa detectar e eliminar RATs. Detectar RATs é uma tarefa bastante difícil, pois eles são instalados sob um nome aleatório que pode parecer qualquer outro aplicativo comum e, portanto, é necessário ter um programa antivírus realmente bom para isso.

Monitorando sua rede Também pode ser uma boa maneira de detectar qualquer cavalo de Tróia enviando seus dados pessoais pela Internet.

Se você não usa ferramentas de administração remota, desabilitar conexões de Assistência Remota para o seu computador. Você obterá a configuração em SystemProperties> guia Remoto> Desmarque a opção Permitir conexões de Assistência Remota para este computador opção.

Mantenha seu sistema operacional, software instalado e particularmente programas de segurança atualizados em todos os momentos. Além disso, tente não clicar em e-mails em que você não confia e são de uma fonte desconhecida. Não baixe nenhum software de outras fontes além de seu site ou espelho oficial.

Depois do ataque do RATO

Depois que você souber que foi atacado, o primeiro passo será desconectar seu sistema da Internet e da Rede, se estiver conectado. Altere todas as suas senhas e outras informações confidenciais e verifique se alguma das suas contas foi comprometida usando outro computador limpo. Verifique as suas contas bancárias por quaisquer transações fraudulentas e informe imediatamente o seu banco sobre o cavalo de Tróia no seu computador. Em seguida, examine o computador em busca de problemas e procure ajuda profissional para remover o RAT. Considere fechar a porta 80. Use um scanner de porta de firewall para verificar todas as suas portas.

Você pode até tentar acompanhar e saber quem esteve por trás do ataque, mas precisará de ajuda profissional para isso. Os RATs geralmente podem ser removidos assim que são detectados ou você pode ter uma nova instalação do Windows para concluir a remoção.

Trojans Comuns de Acesso Remoto

Muitos cavalos de Tróia de Acesso Remoto estão ativos atualmente e infectam milhões de dispositivos. Os mais notórios são discutidos aqui neste artigo:

  1. Sub7: "Sub7" derivado da ortografia do NetBus (um RAT antigo) é uma ferramenta de administração remota gratuita que permite que você tenha controle sobre o PC host. A ferramenta foi categorizada em cavalos de tróia por especialistas em segurança e pode ser potencialmente arriscado tê-la em seu computador.
  2. Orifício de volta: Back Orifice e seu sucessor O Back Orifice 2000 é uma ferramenta gratuita que era originalmente destinada à administração remota - mas não demorou para que a ferramenta fosse convertida em um cavalo de Troia de Acesso Remoto. Houve uma controvérsia que esta ferramenta é um Trojan, mas os desenvolvedores se atêm ao fato de que ela é uma ferramenta legítima que fornece acesso de administração remota. O programa agora é identificado como malware pela maioria dos programas antivírus.
  3. DarkComet: É uma ferramenta de administração remota muito extensível com muitos recursos que podem ser potencialmente usados para espionagem. A ferramenta também tem suas ligações com a Guerra Civil Síria, onde é relatado que o governo usou essa ferramenta para espionar civis.A ferramenta já foi mal utilizada e os desenvolvedores pararam seu desenvolvimento.
  4. Tubarão: É uma ferramenta avançada de administração remota. Não é para iniciantes e hackers amadores. Diz-se que é uma ferramenta para profissionais de segurança e usuários avançados.
  5. Havex: Este trojan que tem sido amplamente utilizado contra o setor industrial. Ele coleta informações, incluindo a presença de qualquer Sistema de Controle Industrial e, em seguida, passa as mesmas informações para sites remotos.
  6. Sakula: Um Trojan de acesso remoto que vem em um instalador de sua escolha. Ele mostrará que está instalando alguma ferramenta no seu computador, mas instalará o malware junto com ele.
  7. KjW0rm: Este Trojan vem com muitos recursos, mas já marcado como uma ameaça por muitas ferramentas antivírus.

Esses Trojan de Acesso Remoto ajudaram muitos hackers a comprometer milhões de computadores. Ter proteção contra essas ferramentas é imprescindível, e um bom programa de segurança com um usuário alerta é tudo o que é necessário para evitar que esses cavalos de Troia comprometam seu computador.

Este post foi concebido para ser um artigo informativo sobre RATs e não promove de forma alguma o seu uso. Pode haver algumas leis legais sobre o uso de tais ferramentas em seu país, em qualquer caso.

Leia mais sobre as Ferramentas de Administração Remota aqui.

Posts relacionados:

  • Ferramentas de administração remota - Ameaças emergentes
  • Habilitar, desabilitar, usar a conexão de área de trabalho remota no Windows 10 / 8.1
  • Proteção de Credenciais Remotas protege as credenciais da Área de Trabalho Remota no Windows 10
  • Ataques de Tróia estão em ascensão! Como funcionam os Trojans?
  • Configurar e usar a Assistência Remota do Windows no Windows 10 / 8.1

Recomendado: