ПЛЪХОВЕ или троянски коне за отдалечен достъп са изминали дълъг път от инструмента за шега 90-те, които децата са използвали, за да плашат приятелите си.
От просто отваряне на тавите за CD и дистанционно управление на компютри, за да изплаши жертвите им, той се превърна в едни от най-разпространените злонамерени програми в дивата природа.
Ето всичко, което трябва да знаете за този троянец и какво можете да направите за заразяване с RAT.
Какво е ПЛЪХ?
Троянски коне за отдалечен достъп https://t.co/KShGt5GBhUpic.twitter.com/zdy6yIVELE
- Ерик Вандербург (@evanderburg) 30 октомври 2019 г.
RAT е троянец, вид зловреден софтуер, маскиран като нещо друго, от което жертвите се нуждаят - като легитимен файл, програма или приложение. Той подвежда жертвите да изтеглят и след това да го активират, за да може да се разпространи в системата.
RAT дава на киберпрестъпниците пълен, неограничен и отдалечен достъп до компютъра на жертвата. Веднъж активиран, той може да се скрие в системата в продължение на много месеци и да остане неоткрит. Той свързва устройството на жертвата със сървър за управление и управление (C&C), контролиран от хакери.
C&C действа като отдалечен хост, който изпраща команди до троянския кон в компютъра на жертвата. Той може да записва всички ваши дейности на екрана, достъп и кражба на лични данни (лична информация) като номера на социално осигуряване, грабител финансова информация като данни за кредитни карти, заснемане на екранни снимки на екрана, отвличане на уеб камерата или микрофона и запис или събиране натискания на клавиши.
Свързани: Как да проверите дали вашата уеб камера е била хакната
Освен че дава хакерски административен контрол върху устройството на жертвата, той може да го използва за разпространение на зловреден софтуер на други компютри. Този гаден троянец може да направи всичко това, без жертвата да знае.
От лудории за забавление до киберпрестъпления за пари
Най-старите троянски коне за отдалечен достъп, които открих по време на моето изследване, са от 1998 г.: netbus, y3k, заден отвор. #rat#research#AStudyOfRATspic.twitter.com/prn97oOVDd
- _Veronica_ (@verovaleros) 3 септември 2017 г.
Плъховете съществуват от десетилетия. Първите легитимни инструменти за отдалечен достъп са създадени в края на 80-те години за дистанционно управление на машината. Скоро след това пакостливи, макар и все още невинни технически подковани деца го използваха, за да шегуват приятели. Към средата и края на 90-те злонамерени актьори засегнаха технологията и започнаха да я използват, за да причинят щети.
През 1998 г. шведски компютърен програмист разработи инструмент за отдалечен достъп, наречен NetBus. Той твърди, че това е създадено предимно само за да тегли шеги.
Той стана известен година след развитието си, когато нападателите изтеглиха NetBus и го използваха за засаждане 12 000 порнографски изображения, включително над 3000 детски порнографски материали, върху професор по право компютър.
Системните администратори скоро откриха материала, така че професорът загуби работата си и трябваше да напусне страната. Едва през 2004 г. той беше оправдан, след като доказа, че хакерите са изтеглили материалите на компютъра му чрез NetBus.
Противоречието с NetBus проправи пътя за разработването на по-зловещи троянски коне за отдалечен достъп, като прословутите SubSeven и Back Orifice. Към 2000-те години пейзажът на RAT експлодира с щамове, които улавяха все повече и повече функции по пътя.
Няколко разработчици на RAT в началото на 2000-те измислиха начин да заобиколят защитни стени и AV, да откраднат информация и да добавят още атаки в арсенала си. Скоро след това RAT бяха използвани от спонсорираните от държавата киберпрестъпници, за да атакуват правителствени организации.
В наши дни RATs се предлагат във всякакви щамове и версии. Някои, като новия ElectroRAT, базиран на Golang, могат да насочват към Windows, macOS и Linux. Той е предназначен за насочване и източване на портфейли за криптовалута.
Свързани: Злонамерен софтуер ElectroRAT, насочен към портфейли за криптовалута на Windows 10
Според някои разработчици на зловреден софтуер дори се опитват да обединят RAT с рансъмуер, който може да бъде стартиран след получаване на административен достъп до компютъра. Те могат да причинят много щети и още по-тревожно е, че са лесно достъпни и се продават евтино. Според изследвания, ПЛЪХОВЕ се продават средно за $ 9,47 на тъмния уеб пазар.
Инструментите за троянски коне за отдалечен достъп се увеличават, позволявайки на авторите да променят и инжектират код в съществуващи приложения #GetSmarterpic.twitter.com/pEdGcPreys
- Webroot (@Webroot) 25 юни 2015 г.
Как хората се заразяват с плъх?
RATs piggybank за легитимно изглеждащи прикачени файлове към имейл, пакети за изтегляне, плъгини или торент файлове. Те използват социално инженерство, за да привлекат жертвите да щракнат върху връзка или да изтеглят файл, който инициира инфекция.
Плъховете също често се маскират като законни, често популярни, приложения или програми, публикувани във форуми или сайтове на трети страни.
Ако е изпратено като прикачен файл към имейл за фишинг, те могат да имитират поръчки за покупка и фактури или всеки документ, който ще изисква проверка. След като жертвата щракне върху файла с MS-word, RAT си проправя път в устройството на жертвата и се заравя в системата често без следа.
Внимавайте със сайтове, които твърдят, че предлагат популярни приложения и програми на по-ниски цени или безплатно. Уверете се, че имате актуализиран AV в компютъра си, инсталирайте веднага кръпки за OS и избягвайте да изтегляте прикачени файлове, особено от хора, на които нямате доверие. Ако приятел ви изпрати прикачен файл, обадете се, за да проверите съдържанието на файла, преди да го отворите.
Как да разберете дали имате ПЛЪХ?
4 съвета, които можете да следвате, за да се предпазите от троянски коне за отдалечен достъп и други #malwarehttps://t.co/lUepPQxVPC# cybersecmonth#CyberSafetypic.twitter.com/Rtz2HcoxtO
- Европол (@Europol) 10 октомври 2016 г.
Европол има няколко насоки, които да помогнат на хората да забележат присъствието на RAT в компютъра си. Внимавайте за неизвестни процеси, които се изпълняват в системата (които се виждат в Диспечер на задачите, раздел Процес), също така внимавайте за неизвестни програми, инсталирани в устройството. За да проверите за последното, отворете настройките на устройството (чрез икона на зъбно колело) и след това проверете под Приложения или Приложения и известия.
Можете също да проверите, за да видите промени във вашите файлове, като например дали някои може да са били изтрити или модифицирани. Друг издателен знак, че имате RAT във вашата система, е ако имате необичайно бавна интернет връзка.
Въпреки че някои щамове на RAT са проектирани да бъдат изключително трудни за откриване, така че ако не виждате нито един от тези признаци, но все пак искате да проверите, можете да стартирате AV сканиране.
Какво да направите, ако сте били заразени
Ако компютърът ви е бил заразен с RAT, ще трябва да приемете, че информацията ви е компрометирана.
Ще трябва да актуализирате потребителските имена и пароли на акаунтите си, като използвате чист компютър или незаразено устройство. Обадете се на банката си, за да ги уведомите за нарушението и да наблюдавате банковите си извлечения за съмнителни транзакции.
Можете също така да проверите вашите кредитни отчети, в случай че акаунт вече е създаден на ваше име.
За да го премахнете, можете да следвате това изчерпателно ръководство за премахване на троянски коне. Като алтернатива можете да преминете през нашата Пълно ръководство за премахване на зловреден софтуер.
ПЛЪХОВЕ: Скрито и опасно
Троянците за отдалечен достъп са крадливи и опасни. Те могат да причинят много щети на физически лица и организации.
Въпреки че може да е трудно да се открие, тъй като повечето не оставят следи, има много сайтове за сканиране и премахване на вируси, които могат да ви помогнат да се справите с проблема.
Трябва да проверите за компютърен вирус, но нямате инсталиран антивирусен софтуер? Опитайте тези отлични инструменти за онлайн сканиране на вируси.
- Сигурност
- Троянски кон
- Зловреден софтуер
Лорейн пише за списания, вестници и уебсайтове от 15 години. Тя има магистърска степен по приложни медийни технологии и голям интерес към цифровите медии, изследванията в социалните медии и киберсигурността.
Абонирайте се за нашия бюлетин
Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!
Още една стъпка…!
Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.