Sub7 / Backdoor-G RAT

¿Que é unha RAT ?:

RAT é un acrónimo de Trojan de acceso remoto. Un RAT pode ter un uso funcional, pero normalmente úsase para describir o código malicioso que se instala sen o coñecemento do usuario coa intención de controlar a computadora, rexistrar as pulsacións de teclas, capturar os contrasinais e asumir o control da computadora desde unha localización remota.

Sub7 e software de seguridade:

Como un dos RAT máis antigos, máis utilizados e versátiles dispoñibles, Sub7 (e Backdoor-G) son detectados e bloqueados por practicamente todos os programas de seguridade, incluíndo antivirus e IDS (Intrusion Detection System) entre outros.

Para experimentar con este programa terás que desactivar o software de seguridade. Non recomendo que fagas iso nunha computadora conectada a internet en directo. Probar e experimentar con este produto debería facerse nunha computadora ou rede separada de Internet.

Que fai:

Escribín unha breve descrición de Sub7 un tempo atrás que aínda obtén unha importante cantidade de tráfico ata hoxe. Pode referirse a ese artigo para obter máis detalles, pero esencialmente non hai moito que Sub7 non pode facer. Pode facer case calquera cousa de cousas irritantes como facer que o punteiro do rato desapareza de cousas maliciosas como borrar datos e roubar contrasinais. A continuación móstranse algúns aspectos destacados das funcións clave.

Escoitas de audio / vídeo:

Un atacante pode usar Sub7 para permitir o micrófono e / ou a webcam conectada a unha computadora. Como está sentado no seu computador navegando pola web ou xogando un xogo o atacante poderá ver ou escoitar todo o que fai.

Rexistro de teclas e captura de contrasinal:

Sub7 pode gravar todas as teclas feitas no ordenador. Ao analizar as pulsacións de teclas rexionadas, un atacante pode ler calquera cousa que poida ter escrito nun correo electrónico ou documento ou en liña. Tamén poden descubrir os seus nomes de usuario e contrasinais e mesmo as respostas que dá para as preguntas de seguridade como "o que é o nome de solteira da súa nai" se lle responde esas preguntas mentres se están gravando as teclas.

Gremlins In The Machine:

Sub7 está cheo de cousas irritantes que un atacante pode usar só para o pracer sádico nel. Poden desactivar o rato ou o teclado ou cambiar a configuración da pantalla. Poden apagar o monitor ou desactivar a conexión a Internet. En realidade, con total control e acceso ao sistema non hai case nada que non poden facer, pero estes son algúns exemplos das opcións pre-programadas para elixir.

A resistencia é fútil:

Unha máquina comprometida con Sub7 pode usarse como un "robot" e pode ser usado por un atacante para difundir spam ou lanzar un ataque contra outras máquinas. Os hackers maliciosos poden escanear Internet en busca de máquinas que se viron comprometidas con Sub7 á procura de certos portos estándar para abrir. Todas estas máquinas crean unha rede asimilada de drones dos cales os hackers poden lanzar ataques de forma anodia.

Onde conseguir isto:

O sitio orixinal xa non está en directo, pero Sub7 vive con versións novas e melloradas que se publican con bastante frecuencia. Para obter un historial completo das versións dispoñibles ou descargar o software pode visitar Sub7.net.

Como usalo:

Non me defende de ningún xeito usar un produto como este de xeito malicioso ou ilegal. Non obstante, defendendo que os expertos en seguridade e os administradores descarguen e utilízanse nunha subred ou rede separada para coñecer as capacidades e aprender a recoñecer se ese produto estaba a ser usado contra computadoras na súa propia rede.