Sub7 / Backdoor-G RAT

Zer da RAT bat ?:

RAT urruneko sarbide troiako akronimoa da. RAT batek erabilgarritasun funtzionala izan dezake, baina erabiltzaileak jakitea lortu gabe instalatzen den kode maltzurra deskribatzeko erabiltzen da ordenagailua monitorizatzeko asmoarekin, saio-hasierako teklak, pasahitzak biltzea eta urruneko kokaleku batetik ordenagailuaren kontrola hartzea.

Sub7 eta Segurtasun softwarea:

RATen erabilgarritasun eta erabilgarritasun handienetarikoa denez, Sub7 (eta Backdoor-G) detektatu eta blokeatu egiten dira ia segurtasun-softwarea, besteak beste, antivirus eta IDS (Intrusion Detection System), besteak beste.

Programa honekin esperimentatzeko, segurtasun-softwarea desgaitu beharko duzu. Ez dut gomendatzen zuzenean Internetera konektatutako ordenagailu batean. Produktu honekin probatzen eta esperimentatzen Internetetik urruneko ordenagailu edo sare batean egin behar da.

Zer egiten du?

Sub7 aldiz laburpen laburra idatzi nuen eta orain eguneko trafiko handia jasotzen du. Artikulu horri xehetasun gehiagoren berri eman diezaiokezu, baina, funtsean, ez dago sub7k ezin duela egin. Gauza gogaikarriengatik ezer egin daiteke saguaren erakuslea gauza gaiztoekin desagertzeko, adibidez, datuak ezabatzen eta pasahitzak lapurtzen. Jarraian, funtsezko funtzioen azpimarragarri batzuk agertzen dira.

Audio / Video entzumena:

Sub7 erasotzaile batek erabil dezake mikrofonoa edota ordenagailu batera konektatutako webcam. Zure ordenagailuan eserita dagoenean weba surfa edo joko bat jotzen baduzu, erasotzaileak gauza guztiak ikusi edo entzun ahal izango ditu.

Keystroke Logging eta Pasahitza Harrapatzea:

Sub7 ordenagailuan egindako teklak behin grabatzen ditu. Sakatu teklak aztertuz, erasotzaile batek mezu elektroniko edo dokumentu batean idatzitakoa irakurri edo linean idatz dezake. Zure erabiltzaile-izenak eta pasahitzak ere aurki ditzakezu, baita segurtasun-galderetarako erantzunak ere (esaterako, "zure ama-amaren izena)", sakatu teklak grabatzen ari diren bitartean.

Gremlins In The Machine:

Sub7 gauza gogaikarriez betea dago erasotzaile batek plazer sarkistaz baliatzeko. Sagua edo teklatua desgaitzeko edo pantailaren ezarpenak aldatzeko aukera dute. Desaktibatu monitorea edo deskonektatu Interneteko konexioa. Errealitatean, sistema osoa kontrolatzeko eta sarbidean ia ezer ez da egin dezaketenik, baina aukeratutako aurrebaldientzako aukeren adibide batzuk dira.

Erresistentzia futila da:

Sub7 konprometitua duen makina "robot" gisa erabil daiteke eta erasotzaile batek spam bidez hedatu edo beste makina batzuen kontrako erasoa abiarazi dezake. Posible da hacker gaiztoek Interneten nabigatzea, Sub 7 konprometituak dituzten makinak bilatzen dituztela, zenbait portu estandar irekiak bilatzeko. Makina horiek guztiek drones sareak asimilatu egiten dituzte, eta hackerrek erasoak abiarazi ditzakete.

Non iritsi:

Jatorrizko gunea jada ez da bizirik, baina Sub7k bertsio berriak eta hobeak ditu nahiko aldizkaririk kaleratu gabe. Erabilgarri dauden bertsioen historia osoa edo software deskargatzeko, Sub7.net bisitatu dezakezu.

Nola erabili:

Inola ere ez dut halako produktu bat erabiltzea defendatzen gaizki edo legez kontrako moduan. Hala eta guztiz ere, segurtasuneko adituek eta administratzaileek deskargatzeko eta sareko edo sareko beste sare batean erabiltzea gomendatzen dut gaitasunak ezagutu eta ordenagailuetan zure sarean erabiltzen ari diren produktuak erabiltzen jakitea.