Sub7 / Backdoor-G RAT

چیست؟

RAT مخفف Remote Access Trojan است. یک RAT ممکن است یک کاربرد کاربردی داشته باشد، اما معمولا برای توصیف کد مخرب است که بدون دانش کاربر با هدف نظارت بر کامپیوتر، ورود به سیستم، وارد کردن گذرواژه ها و در غیر این صورت فرض بر کنترل کامپیوتر از یک مکان دور از محل، توصیف می شود.

Sub7 و نرم افزار امنیتی:

به عنوان یکی از قدیمی ترین، گسترده ترین و همه کاره RAT در دسترس، Sub7 (و Backdoor-G) توسط تقریبا هر نرم افزار امنیتی از جمله آنتی ویروس و IDS (سیستم تشخیص نفوذ) در میان دیگران شناسایی و مسدود شده است.

برای آزمایش این برنامه باید نرمافزار امنیتی را غیرفعال کنید. من توصیه نمیکنم این کار را در رایانه متصل به اینترنت فعال انجام دهید. آزمایش و آزمایش با این محصول باید بر روی یک کامپیوتر یا شبکه جدا از اینترنت انجام شود.

چکار میکند:

من یک بررسی مختصر از Sub7 در حالی که به عقب برگردانده ام، هنوز مقدار زیادی از ترافیک را به این روز می رسانم . شما می توانید برای جزئیات بیشتر به این مقاله مراجعه کنید، اما اساسا این چیزی نیست که Sub7 نمی تواند انجام دهد. این می تواند فقط در مورد هر چیزی از چیزهای آزار دهنده مانند ساخت اشاره گر ماوس ناپدید می شوند به چیزهای مخرب مانند پاک کردن داده ها و سرقت کلمات عبور. در زیر برخی از نکات برجسته از توابع کلیدی است.

استعفای صوتی / تصویری:

Sub7 می تواند توسط مهاجم برای فعال کردن میکروفون و / یا وب کم به کامپیوتر متصل شود. همانطور که در کامپیوتر خود نشسته اید در حال مرور وب یا بازی می باشید، ممکن است مهاجم بتواند همه چیز را که می بینید تماشا کند یا گوش دهد.

ثبت کلید تایید و ضبط رمز عبور:

Sub7 می تواند هر ضربه زدن کلید ایجاد شده روی کامپیوتر را ضبط کند. با تجزیه و تحلیل کدهای ورودی وارد شده، مهاجم می تواند هر چیزی را که ممکن است در یک ایمیل یا سند یا آنلاین تایپ کرده است، بخواند. آنها همچنین می توانند نام کاربری و کلمه عبور خود را پیدا کنند و حتی پاسخ هایی را که برای سوالات امنیتی مانند "نام پیشوای مادر مادرتان" ارائه می دهید، در صورت بروز چنین سوالاتی در هنگام ضبط کلیدی، پاسخ دهید.

گرمیلیس در ماشین:

Sub7 پر از چیزهای مزاحم است که مهاجم می تواند فقط برای لذت sadistic در آن استفاده کند. آنها می توانند موس یا صفحه کلید را غیرفعال کنند یا تنظیمات صفحه نمایش را تغییر دهند. آنها می توانند مانیتور را خاموش یا اتصال اینترنت را غیرفعال کنند. در حقیقت، با کنترل کامل و دسترسی به سیستم، تقریبا هیچ کاری نمیتواند انجام دهد، اما اینها نمونههایی از گزینههای پیش برنامه ریزی شده برای انتخاب هستند.

مقاومت بی فایده است:

یک ماشین که با Sub7 به خطر افتاده است می تواند به عنوان یک ربات استفاده شود و می تواند توسط مهاجم برای انتشار هرزنامه یا حمله به ماشین های دیگر مورد استفاده قرار گیرد. برای هکرهای مخرب ممکن است اینترنت را در جستجوی ماشین هایی که با Sub7 با خطر مواجه شده اند، جستجو کنند تا بتوانند پورت های خاصی را باز کنند. تمام این ماشین ها یک شبکه همگانی از هواپیماهای بدون سرنشین ایجاد می کنند که هکرها می توانند حملات را به راحتی انجام دهند.

از کجا دریافت آن:

سایت اصلی دیگر زندگی نمی کند، اما Sub7 با نسخه های جدید و پیشرفته به طور منظم منتشر می شود. برای یک تاریخچه کامل نسخه های موجود و یا برای دانلود نرم افزار شما می توانید Sub7.net مراجعه کنید.

چگونه از آن استفاده کنید:

من به هیچ وجه از استفاده از یک محصول مانند این در راه مخرب یا غیر قانونی حمایت نمی کنم. با این وجود من برای کارشناسان امنیتی و مدیران از آن برای دانلود و استفاده از آن در زیر شبکه یا شبکه جداگانه برای آشنایی با قابلیت های آن دفاع می کنم و یاد می گیرم که چگونه چنین محصولی در برابر رایانه ها در شبکه خود مورد استفاده قرار گیرد.