Skip to main content

Profiel: Sub7 / Backdoor-G RAT (Remote Access Trojan)

creating virus using proRAT (April 2025)

creating virus using proRAT (April 2025)
Anonim

Wat is een RAT ?:

RAT is een acroniem voor Remote Access Trojan. Een RAT kan een functioneel gebruik hebben, maar wordt meestal gebruikt om kwaadaardige code te beschrijven die is geïnstalleerd zonder medeweten van de gebruiker met de bedoeling om de computer te bewaken, toetsaanslagen vast te leggen, wachtwoorden vast te leggen en op andere wijze de controle over de computer te verkrijgen vanaf een externe locatie.

Sub7- en beveiligingssoftware:

Als een van de oudste, meest gebruikte en veelzijdige RAT's die beschikbaar zijn, worden Sub7 (en Backdoor-G) gedetecteerd en geblokkeerd door vrijwel alle beveiligingssoftware, waaronder antivirus en IDS (Intrusion Detection System).

Om met dit programma te experimenteren, moet je beveiligingssoftware uitschakelen. Ik raad dit niet aan om dit te doen op een computer die verbonden is met het live internet. Testen en experimenteren met dit product moet worden gedaan op een computer of een ander netwerk dan internet.

Wat het doet:

Ik schreef een kort overzicht van Sub7 een tijdje terug, die nog steeds een aanzienlijke hoeveelheid verkeer naar deze dag krijgt. Je kunt naar dat artikel verwijzen voor meer details, maar in essentie is er niet veel dat Sub7 niet kan doen. Het kan zo ongeveer alles doen, van vervelende dingen zoals het laten verdwijnen van de muisaanwijzer tot kwaadaardige dingen zoals het wissen van gegevens en het stelen van wachtwoorden. Hieronder zijn enkele hoogtepunten van de belangrijkste functies.

Audio / video Afluisteren:

Sub7 kan door een aanvaller worden gebruikt om de microfoon en / of webcam aangesloten op een computer in te schakelen. Als u achter uw computer zit te surfen op het web of een game speelt, kan de aanvaller alles bekijken en beluisteren wat u doet.

Keystroke-logging en wachtwoord Capture:

Sub7 kan elke toetsaanslag van de computer opnemen. Door de vastgelegde toetsaanslagen te analyseren, kan een aanvaller alles lezen wat u in een e-mail of document of online hebt getypt. Ze kunnen ook uw gebruikersnamen en wachtwoorden achterhalen en zelfs de antwoorden die u geeft voor de beveiligingsvragen zoals "wat is de meisjesnaam van uw moeder" als u dergelijke vragen toevallig beantwoordt terwijl de toetsaanslagen worden vastgelegd.

Gremlins In The Machine:

Sub7 zit vol met vervelende dingen die een aanvaller alleen maar kan gebruiken voor het sadistische plezier erin. Ze kunnen de muis of het toetsenbord uitschakelen of de weergave-instellingen wijzigen. Ze kunnen de monitor uitschakelen of de internetverbinding uitschakelen. In werkelijkheid is er bij volledige controle en toegang tot het systeem bijna niets dat ze niet kunnen doen, maar dit zijn enkele voorbeelden van de opties die voorgeprogrammeerd zijn om uit te kiezen.

Verzet is zinloos:

Een machine die is gecompromitteerd met Sub7 kan worden gebruikt als een "robot" en kan worden gebruikt door een aanvaller om spam te verspreiden of een aanval op andere machines uit te voeren. Het is mogelijk voor kwaadwillende hackers om het internet te scannen op zoek naar machines die zijn aangetast door Sub7 door bepaalde standaardpoorten open te houden. Al deze machines creëren een geassimileerd netwerk van drones van waaruit hackers aanvallen anoymously kunnen lanceren.

Waar te krijgen:

De originele site is niet langer live, maar Sub7 leeft voort en nieuwe en verbeterde versies worden redelijk regelmatig uitgebracht. Voor een complete geschiedenis van de beschikbare versies of om de software te downloaden, kunt u Sub7.net bezoeken.

Hoe te gebruiken:

Ik pleit er op geen enkele manier voor om een ​​product als dit op een kwaadwillende of illegale manier te gebruiken. Ik pleit echter voor beveiligingsdeskundigen en beheerders om het te downloaden en te gebruiken op een apart subnet of netwerk om bekend te zijn met de mogelijkheden en om te leren herkennen of een dergelijk product wordt gebruikt tegen computers in uw eigen netwerk.