Skip to main content

Profil: Sub7 / Backdoor-G RAT (Cheval de Troie à accès distant)

creating virus using proRAT (Mai 2024)

creating virus using proRAT (Mai 2024)
Anonim

Qu'est-ce qu'un RAT ?:

RAT est l'acronyme de Remote Access Trojan. Un fichier RAT peut avoir une utilisation fonctionnelle, mais il est généralement utilisé pour décrire un code malveillant installé à l'insu de l'utilisateur dans le but de surveiller l'ordinateur, de consigner les frappes au clavier, de saisir les mots de passe et de prendre le contrôle de l'ordinateur à distance.

Sub7 et logiciel de sécurité:

Parmi les RAT les plus anciens, les plus utilisés et les plus polyvalents, Sub7 (et Backdoor-G) sont détectés et bloqués par pratiquement tous les logiciels de sécurité, y compris les antivirus et IDS (Intrusion Detection System), entre autres.

Pour expérimenter ce programme, vous devrez désactiver le logiciel de sécurité. Je ne vous recommande pas de le faire sur un ordinateur connecté à Internet en direct. Les tests et les expériences avec ce produit doivent être effectués sur un ordinateur ou un réseau séparé de l’Internet.

Ce qu'il fait:

J'ai écrit un bref aperçu de Sub7 il y a quelque temps, qui génère encore beaucoup de trafic à ce jour. Vous pouvez vous référer à cet article pour plus de détails, mais essentiellement, Sub7 ne peut pas faire grand chose. Cela peut faire à peu près n'importe quoi, depuis des choses ennuyeuses comme faire disparaître le pointeur de la souris à des choses malveillantes comme l’effacement de données et le vol de mots de passe. Vous trouverez ci-dessous quelques points saillants des principales fonctions.

Écoute audio / vidéo:

Sub7 peut être utilisé par un attaquant pour activer le microphone et / ou la webcam connectés à un ordinateur. Lorsque vous êtes assis devant votre ordinateur à naviguer sur le Web ou à jouer à un jeu, l'attaquant peut peut-être regarder ou écouter tout ce que vous faites.

Enregistrement de frappe et capture de mot de passe:

Sub7 peut enregistrer chaque frappe effectuée sur l'ordinateur. En analysant les frappes au clavier enregistrées, un attaquant peut lire tout ce que vous avez saisi dans un courrier électronique, un document ou en ligne. Ils peuvent également connaître vos noms d'utilisateur et mots de passe, ainsi que les réponses que vous donnez aux questions de sécurité telles que "Quel est le nom de jeune fille de votre mère" si vous répondez à de telles questions pendant l'enregistrement des frappes au clavier.

Gremlins dans la machine:

Sub7 regorge de choses ennuyeuses qu'un attaquant peut utiliser juste pour le plaisir sadique qu'elle procure. Ils peuvent désactiver la souris ou le clavier ou modifier les paramètres d'affichage. Ils peuvent éteindre le moniteur ou désactiver la connexion Internet. En réalité, avec un contrôle total et un accès au système, ils ne peuvent pratiquement rien, mais voici quelques exemples d'options parmi lesquelles un programme préprogrammé est proposé.

La résistance est futile:

Une machine qui a été compromise avec Sub7 peut être utilisée comme un "robot" et peut être utilisée par un attaquant pour diffuser du spam ou lancer une attaque contre d'autres machines. Il est possible pour des pirates informatiques malveillants d'analyser Internet à la recherche de machines compromises avec Sub7 en recherchant l'ouverture de certains ports standard. Toutes ces machines créent un réseau de drones assimilés à partir duquel les pirates peuvent lancer des attaques de manière anormale.

Où l'obtenir:

Le site d'origine n'est plus en ligne, mais Sub7 continue d'exister avec de nouvelles versions améliorées publiées régulièrement. Pour un historique complet des versions disponibles ou pour télécharger le logiciel, visitez Sub7.net.

Comment l'utiliser:

Je ne préconise en aucun cas l'utilisation d'un tel produit de manière malveillante ou illégale. Je recommande toutefois aux experts en sécurité et aux administrateurs de le télécharger et de l’utiliser sur un sous-réseau ou un réseau distinct pour se familiariser avec les fonctionnalités et savoir comment reconnaître si un tel produit était utilisé sur des ordinateurs de votre propre réseau.