Che cos'è il Trojan di accesso remoto? Prevenzione, rilevamento e rimozione

Sommario:

Che cos'è il Trojan di accesso remoto? Prevenzione, rilevamento e rimozione
Che cos'è il Trojan di accesso remoto? Prevenzione, rilevamento e rimozione

Video: Che cos'è il Trojan di accesso remoto? Prevenzione, rilevamento e rimozione

Video: Che cos'è il Trojan di accesso remoto? Prevenzione, rilevamento e rimozione
Video: Come scaricare un video da Facebook senza usare nessun plugin - YouTube 2024, Marzo
Anonim

Trojan di accesso remoto (RAT) hanno sempre dimostrato di essere un grande rischio per questo mondo quando si tratta di dirottare un computer o semplicemente fare uno scherzo con un amico. Un RAT è un software dannoso che consente all'operatore di attaccare un computer e ottenere l'accesso remoto non autorizzato ad esso. I RAT sono qui da anni e persistono perché la ricerca di alcuni RAT è un compito difficile anche per il moderno software antivirus disponibile.

In questo post vedremo cos'è il Trojan di accesso remoto e parliamo delle tecniche di rilevamento e rimozione disponibili. Spiega anche, in breve, alcuni dei comuni RAT come CyberGate, DarkComet, Optix, Shark, Havex, ComRat, VorteX Rat, Sakula e KjW0rm.

Trojan di accesso remoto

La maggior parte dei Trojan di accesso remoto vengono scaricati in e-mail dannose, programmi non autorizzati e collegamenti Web che non portano da nessuna parte. I RAT non sono semplici come i programmi di Keylogger: forniscono all'attaccante molte funzionalità come:
La maggior parte dei Trojan di accesso remoto vengono scaricati in e-mail dannose, programmi non autorizzati e collegamenti Web che non portano da nessuna parte. I RAT non sono semplici come i programmi di Keylogger: forniscono all'attaccante molte funzionalità come:
  • keylogging: È possibile monitorare le sequenze di tasti e recuperare nomi utente, password e altre informazioni sensibili.
  • Cattura schermo: È possibile ottenere schermate per vedere cosa sta succedendo sul tuo computer.
  • Hardware Media Capture: I RAT possono accedere alla webcam e al microfono per registrare te e l'ambiente circostante violando completamente la privacy.
  • Diritti di amministrazione: L'utente malintenzionato può modificare qualsiasi impostazione, modificare i valori di registro e fare molto di più sul tuo computer senza la tua autorizzazione. Il RAT può fornire un privilegio a livello di amministratore per l'aggressore.
  • overclocking: L'attaccante può aumentare la velocità del processore, l'overclocking del sistema può danneggiare i componenti hardware e alla fine bruciarli in cenere.
  • Altre capacità specifiche del sistemas: L'attaccante può avere accesso a qualsiasi cosa sul tuo computer, i tuoi file, password, chat e qualsiasi altra cosa.

Come funzionano i Trojan di accesso remoto

I Trojan di accesso remoto sono disponibili in una configurazione server-client in cui il server è nascosto nel PC della vittima e il client può essere utilizzato per accedere al PC vittima attraverso una GUI o un'interfaccia di comando. Un collegamento tra server e client viene aperto su una porta specifica e può avvenire una comunicazione crittografata o semplice tra il server e il client. Se la rete e i pacchetti inviati / ricevuti sono monitorati correttamente, i RAT possono essere identificati e rimossi.

Prevenzione degli attacchi RAT

I RAT arrivano ai computer da email di spam, software programmato maliziosamente o vengono imballati come parte di altri software o applicazioni. Devi sempre avere un buon programma antivirus installato sul tuo computer in grado di rilevare ed eliminare i RAT. Rilevare i RAT è un compito abbastanza difficile in quanto vengono installati sotto un nome casuale che può sembrare come qualsiasi altra applicazione comune, quindi è necessario disporre di un ottimo programma antivirus per questo.

Monitorare la tua rete può anche essere un buon modo per rilevare qualsiasi Trojan che invia i tuoi dati personali su Internet.

Se non si utilizzano gli strumenti di amministrazione remota, disabilitare le connessioni di Assistenza remota al tuo computer. Otterrai le impostazioni in Proprietà sistema> scheda Remoto> Deseleziona Consenti le connessioni di Assistenza remota a questo computer opzione.

Mantieni il tuo sistema operativo, il software installato e in particolare programmi di sicurezza aggiornati sempre. Inoltre, prova a non fare clic su e-mail di cui non ti fidi e provengono da una fonte sconosciuta. Non scaricare software da fonti diverse dal suo sito Web o mirror ufficiale.

Dopo l'attacco RAT

Una volta che sai di essere stato attaccato, il primo passo è disconnettere il tuo sistema da Internet e dalla Rete se sei connesso. Cambia tutte le tue password e altre informazioni sensibili e controlla se qualcuno dei tuoi account è stato compromesso utilizzando un altro computer pulito. Controlla i tuoi conti bancari per eventuali transazioni fraudolente e informa immediatamente la tua banca sul Trojan nel tuo computer. Quindi scansiona il computer per problemi e cerca un aiuto professionale per rimuovere il RAT. Prendere in considerazione la chiusura della porta 80. Utilizzare uno scanner porta firewall per controllare tutte le porte.

Puoi anche provare a fare il back-track e sapere chi c'era dietro l'attacco, ma per questo avrai bisogno di un aiuto professionale. Solitamente i RAT possono essere rimossi una volta rilevati oppure è possibile eseguire una nuova installazione di Windows per rimuoverla.

Trojan comuni di accesso remoto

Molti Trojan di accesso remoto sono attualmente attivi e infettano milioni di dispositivi. I più famosi sono discussi qui in questo articolo:

  1. Sub7: 'Sub7' derivato dall'ortografia di NetBus (un vecchio RAT) all'indietro è uno strumento gratuito di amministrazione remota che consente di avere il controllo sul PC host. Lo strumento è stato classificato in Trojan dagli esperti di sicurezza e può essere potenzialmente rischioso averlo sul tuo computer.
  2. Indietro Orifizio: Back Orifice e il suo successore Back Orifice 2000 è uno strumento gratuito originariamente pensato per l'amministrazione remota, ma non ci è voluto del tempo per convertire lo strumento in un Trojan di accesso remoto. C'è stata una polemica sul fatto che questo strumento sia un Trojan, ma gli sviluppatori sostengono il fatto che si tratta di uno strumento legittimo che fornisce l'accesso all'amministrazione remota. Il programma è ora identificato come malware dalla maggior parte dei programmi antivirus.
  3. DarkComet: È uno strumento di amministrazione remota molto estensibile con molte funzionalità che potrebbero essere potenzialmente utilizzate per lo spionaggio. Lo strumento ha anche i suoi legami con la guerra civile siriana, dove è stato riferito che il governo ha usato questo strumento per spiare i civili.Lo strumento è già stato abusato molto e gli sviluppatori hanno interrotto il suo ulteriore sviluppo.
  4. squalo: È uno strumento di amministrazione remota avanzato. Non destinato ai principianti e agli hacker dilettanti. Si dice che sia uno strumento per i professionisti della sicurezza e gli utenti avanzati.
  5. Havex: Questo trojan è stato ampiamente utilizzato contro il settore industriale. Raccoglie informazioni tra cui la presenza di qualsiasi sistema di controllo industriale e quindi trasmette le stesse informazioni a siti Web remoti.
  6. Sakula: Un Trojan di accesso remoto incluso in un programma di installazione di tua scelta. Descriverà che sta installando alcuni strumenti sul tuo computer ma installerà il malware insieme ad esso.
  7. KjW0rm: Questo trojan è dotato di molte funzionalità ma è già contrassegnato come una minaccia da molti strumenti antivirus.

Questi Trojan di accesso remoto hanno aiutato molti hacker a compromettere milioni di computer. Avere la protezione contro questi strumenti è un dovere e un buon programma di sicurezza con un utente di avviso è tutto ciò che serve per impedire a questi Trojan di compromettere il computer.

Questo post è stato pensato per essere un articolo informativo sui RAT e non promuove in alcun modo il loro utilizzo. Potrebbero esserci alcune leggi legali sull'uso di tali strumenti nel tuo paese, in ogni caso.

Maggiori informazioni sugli strumenti di amministrazione remota qui.

Articoli correlati:

  • Strumenti di amministrazione remota - Minacce emergenti
  • Abilitare, disabilitare, utilizzare Connessione desktop remoto in Windows 10 / 8.1
  • Remote Credential Guard protegge le credenziali del Desktop remoto in Windows 10
  • Gli attacchi Trojan sono in aumento! Come funzionano i Trojan?
  • Configura e usa l'Assistenza remota di Windows in Windows 10 / 8.1

Consigliato: