Mi az a Remote Access Trojan? Megelőzés, észlelés és eltávolítás
A távoli hozzáférésű trójaiak(Remote Access Trojans) ( RAT ) mindig is nagy kockázatot jelentenek erre a világra, amikor számítógép-eltérítésről vagy csak egy baráttal való csínytevésről van szó. A RAT egy rosszindulatú szoftver, amely lehetővé teszi a kezelő számára, hogy megtámadjon egy számítógépet, és jogosulatlan távoli hozzáférést kapjon hozzá. A RAT(RATs) -ok évek óta itt vannak, és továbbra is fennállnak, mivel néhány RAT(RATs) megtalálása még a modern víruskereső(Antivirus) szoftverek számára is nehéz feladat.
Ebben a bejegyzésben látni fogjuk, mi az a Remote Access Trojan , és beszélünk a rendelkezésre álló észlelési és eltávolítási technikákról. Röviden megmagyaráz néhány olyan általános RAT(RATs) -ot is, mint a CyberGate , DarkComet , Optix , Shark , Havex , ComRat , VorteX Rat , Sakula és KjW0rm .
Mik azok a távelérési trójaiak
A távelérési trójai programok(Remote Access Trojan) nagy részét rosszindulatú e-mailekben, jogosulatlan programokban és webes hivatkozásokban töltik le, amelyek sehova sem vezetnek. A RAT(RATs) - ok nem olyan egyszerűek, mint a Keylogger programok – számos funkciót biztosítanak a támadónak, például:
- Billentyűnaplózás(Keylogging) : A billentyűleütések nyomon követhetők, és a felhasználónevek, jelszavak és egyéb érzékeny információk visszaállíthatók belőle.
- Képernyőfelvétel(Screen Capture) : Képernyőképeket készíthet, hogy megnézze, mi történik a számítógépén.
- Hardveres(Hardware Media Capture) médiarögzítés: A patkányok hozzáférhetnek a webkamerához és a mikrofonhoz, hogy rögzítsék Önt és környezetét, teljesen megsértve a magánélet védelmét.
- Rendszergazdai jogok(Administration Rights) : A támadó az Ön engedélye nélkül módosíthatja a beállításokat, módosíthatja a rendszerleíró adatbázis értékeit, és még sok mást tehet a számítógépén. A RAT(RAT) rendszergazdai szintű jogosultságokat biztosíthat a támadónak.
- Túlhúzás(Overclocking) : A támadó növelheti a processzor sebességét, a rendszer túlhajtása károsíthatja a hardverkomponenseket, és végül hamuvá égetheti azokat.
- Egyéb rendszerspecifikus képességek(Other system-specific capabilitie) : A támadó bármihez hozzáférhet a számítógépén, fájljaihoz, jelszavaihoz, csevegéseihez és bármihez.
Hogyan működnek a távelérési trójaiak
A távelérési (Remote Access) trójaiak(Trojans) szerver-kliens konfigurációban érkeznek, ahol a szerver rejtetten telepítve van az áldozat PC-re, és a kliens segítségével hozzá lehet férni az áldozat PC-hez grafikus felhasználói felületen(GUI) vagy parancsfelületen keresztül. A szerver és az ügyfél közötti kapcsolat egy adott porton nyílik meg, és titkosított vagy egyszerű kommunikáció történhet a szerver és a kliens között. Ha a hálózatot és a küldött/fogadott csomagokat megfelelően figyelik, a RAT(RATs) - ok azonosíthatók és eltávolíthatók.
RAT támadás Megelőzés
A RAT -ok (RATs)spam e-mailekből(spam emails) , rosszindulatúan programozott szoftverekből jutnak el a számítógépekhez , vagy valamilyen más szoftver vagy alkalmazás részeként érkeznek. Mindig rendelkeznie kell egy jó víruskereső programmal a számítógépen, amely képes észlelni és kiküszöbölni a RAT(RATs) -okat . A RAT(RATs) -ok észlelése meglehetősen nehéz feladat, mivel véletlenszerű néven vannak telepítve, ami úgy tűnhet, mint bármely más általános alkalmazás, ezért ehhez egy igazán jó víruskereső(Antivirus) programra van szükség.
A hálózat figyelése(Monitoring your network) jó módja annak, hogy észlelje a személyes adatait az interneten keresztül küldő trójaiakat .(Trojan)
Ha nem használja a Távfelügyeleti eszközöket(Remote Administration Tools) , tiltsa le a Távsegítség kapcsolatait(disable Remote Assistance connections) a számítógépével. A beállítást a SystemProperties > Remote lapon > Uncheck a Távsegítség-kapcsolatok engedélyezése ehhez a számítógéphez(Allow Remote Assistance connections to this computer) jelölőnégyzet bejelölését .
Az operációs rendszert, a telepített szoftvereket és különösen a biztonsági programokat mindig frissítse(security programs updated) . Ezenkívül próbáljon meg ne kattintani azokra az e-mailekre, amelyekben nem bízik, és amelyek ismeretlen forrásból származnak. Ne töltsön le semmilyen szoftvert a hivatalos webhelyén vagy tükörén kívüli forrásból.
A RAT támadás után
Ha tudja, hogy megtámadták, az első lépés az, hogy leválasztja a rendszert az internetről(Internet) és a hálózatról(Network) , ha csatlakozik. Módosítsa(Change) az összes jelszavát és egyéb bizalmas adatait, és ellenőrizze, hogy valamelyik fiókját nem sértették-e fel egy másik tiszta számítógép segítségével. Ellenőrizze bankszámláit, hogy nem történt-e csalárd tranzakció, és azonnal tájékoztassa bankját a számítógépén lévő trójai programról. (Trojan)Ezután vizsgálja meg a számítógépet, keresve a problémákat, és kérjen szakértői segítséget a RAT eltávolításához . Fontolja meg a 80-as port(Port 80) bezárását . Használjon Firewall Port Scannert az összes port ellenőrzéséhez.
Megpróbálhat visszalépni, és megtudhatja, ki áll a támadás mögött, de ehhez szakmai segítségre lesz szüksége. A RAT-ok általában eltávolíthatók az észlelésük után, vagy a Windows új telepítésével teljesen eltávolíthatja őket.
Gyakori távoli hozzáférésű trójaiak
Jelenleg sok távelérési (Remote Access) trójai aktív, és több millió eszközt fertőz meg. (Trojans)Ebben a cikkben a leghírhedtebbekről lesz szó:
- Sub7 : A (Sub7)NetBus (régebbi RAT ) visszaírásából származó 'Sub7' egy ingyenes távoli adminisztrációs eszköz, amely lehetővé teszi a gazdaszámítógép feletti irányítást. Az eszközt biztonsági szakértők a trójaiak közé sorolták, és potenciálisan kockázatos lehet, ha a számítógépén van.
- Back Orifice : A Back Orifice és utódja, a Back Orifice 2000 egy ingyenes eszköz, amelyet eredetileg távoli adminisztrációra szántak – de nem telt bele az idő, amíg az eszközt távelérési trójaivá(Access Trojan) alakították át . Vitatott volt, hogy ez az eszköz egy trójai(Trojan) , de a fejlesztők kitartanak azon tény mellett, hogy ez egy legitim eszköz, amely távoli adminisztrációs hozzáférést biztosít. A legtöbb víruskereső program most már rosszindulatú programként azonosítja a programot.
- DarkComet : Ez egy nagyon bővíthető távoli adminisztrációs eszköz, sok olyan funkcióval, amelyek potenciálisan kémkedésre használhatók. Az eszköz a szíriai polgárháborúhoz(Civil War) is kapcsolódik, ahol a hírek szerint a kormány(Government) civilek utáni kémkedésre használta ezt az eszközt. Az eszközzel már eddig is sokat visszaéltek, a fejlesztők leállították a további fejlesztését.
- sharK : Ez egy fejlett távoli adminisztrációs eszköz. Nem kezdőknek és amatőr hackereknek készült. Állítólag a biztonsági szakemberek és a haladó felhasználók eszköze.
- Havex : Ezt a trójai programot széles körben használták az ipari szektor ellen. Információkat gyűjt, beleértve az ipari vezérlőrendszerek(Industrial Control System) jelenlétét, majd továbbítja ugyanazokat az információkat távoli webhelyeknek.
- Sakula : Távoli hozzáférésű trójai(Trojan) , amely az Ön által választott telepítőben érkezik. Azt fogja ábrázolni, hogy valamilyen eszközt telepít a számítógépére, de ezzel együtt telepíti a rosszindulatú programot is.
- KjW0rm : Ez a trójai(Trojan) rengeteg képességgel rendelkezik, de már számos víruskereső(Antivirus) eszköz fenyegetésként jelölte meg.
Ezek a távelérési trójai programok(Remote Access Trojan) sok hackernek segítettek kompromittálni számítógépek millióit. Az ilyen eszközök elleni védelem elengedhetetlen, és egy jó biztonsági program éber felhasználóval elegendő ahhoz, hogy megakadályozzák, hogy ezek a trójaiak veszélybe sodorják számítógépét.
Ez a bejegyzés informatív cikk volt a RAT(RATs) -okról , és semmilyen módon nem népszerűsíti a használatukat. Mindenesetre előfordulhat, hogy az Ön országában bizonyos törvények szabályozzák az ilyen eszközök használatát.
További információ a Távfelügyeleti eszközökről(Remote Administration Tools) itt.
Related posts
DLL-eltérítési sebezhetőségi támadások, megelőzés és észlelés
Távfelügyeleti eszközök: kockázatok, veszélyek, megelőzés
Bundleware: Meghatározás, megelőzés, eltávolítási útmutató
Böngésző-eltérítő és ingyenes böngésző-eltérítő-eltávolító eszközök
Ingyenes kártevő-eltávolító eszközök bizonyos vírusok eltávolítására a Windows 11/10 rendszerben
Hogyan azonosítja a Microsoft a rosszindulatú programokat és a potenciálisan nem kívánt alkalmazásokat?
Rosszindulatú támadások: meghatározás, példák, védelem, biztonság
A rosszindulatú programok megelőzése – Tippek a Windows 11/10 biztonságához
Mi az a Win32:BogEnt és hogyan lehet eltávolítani?
A Chromium Virus eltávolítása a Windows 11/10 rendszerből
Microsoft Windows Logo folyamat a Feladatkezelőben; Ez egy vírus?
Rogue Security Software vagy Scareware: Hogyan lehet ellenőrizni, megelőzni, eltávolítani?
A sikertelen keresési hiba javítása a Chrome Malware Scanner futtatásakor
Távolítsa el a vírust az USB Flash meghajtóról a parancssor vagy kötegfájl segítségével
Kibertámadások – meghatározás, típusok, megelőzés
A Driver Tonic eltávolítása vagy eltávolítása a Windows 10 rendszerből
Az Avast Boot Scan használata a rosszindulatú programok eltávolítására a Windows PC-ről
Mi az a FileRepMalware? El kell távolítani?
Hogyan kaphat számítógépes vírust, trójai programot, munkát, kémprogramot vagy rosszindulatú programot?
Hogyan ellenőrizhető, hogy egy fájl rosszindulatú-e vagy sem a Windows 11/10 rendszeren