Sub7 / Backdoor-G RAT

RAT คืออะไร:

RAT เป็นตัวย่อสำหรับ Remote Access Trojan หนูอาจมีการใช้งานได้ แต่โดยปกติจะใช้เพื่ออธิบายโค้ดที่เป็นอันตรายซึ่งติดตั้งโดยที่ผู้ใช้ไม่รู้ว่ามีเจตนาในการตรวจสอบคอมพิวเตอร์บันทึกการกดแป้นพิมพ์จับรหัสผ่านหรือควบคุมการทำงานของคอมพิวเตอร์จากระยะไกลได้หรือไม่

ซอฟต์แวร์ Sub7 และความปลอดภัย:

ในฐานะที่เป็นหนึ่งในซอฟต์แวร์ RAT ที่เก่าแก่และใช้งานได้หลากหลายที่สุด Sub7 (และ Backdoor-G) ได้รับการตรวจพบและถูกบล็อกโดยซอฟต์แวร์รักษาความปลอดภัยทุกตัวซึ่งรวมถึงโปรแกรมป้องกันไวรัสและ IDS (Intrusion Detection System)

ในการทดลองใช้โปรแกรมนี้คุณจะต้องปิดใช้งานซอฟต์แวร์รักษาความปลอดภัย ฉันไม่แนะนำให้คุณทำเช่นนี้บนคอมพิวเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ตสด การทดสอบและทดลองใช้ผลิตภัณฑ์นี้ควรทำบนคอมพิวเตอร์หรือเครือข่ายที่แยกจากอินเทอร์เน็ต

อะไร:

ฉันเขียน ภาพรวมคร่าวๆของ Sub7 ในขณะที่กลับซึ่งยังคงมีปริมาณการเข้าชมที่สำคัญไปจนถึงวันนี้ คุณสามารถอ้างถึงบทความนั้นเพื่อดูรายละเอียดเพิ่มเติมได้ แต่โดยพื้นฐานแล้ว Sub7 ไม่สามารถทำอะไรได้ สามารถทำอะไรก็ได้จากสิ่งที่น่ารำคาญเช่นทำให้ตัวชี้เมาส์หายไปจากสิ่งที่เป็นอันตรายเช่นการลบข้อมูลและการขโมยรหัสผ่าน ด้านล่างมีไฮไลต์บางส่วนของฟังก์ชันหลัก

การดักฟังเสียง / วิดีโอ:

Sub7 สามารถใช้โดยผู้บุกรุกเพื่อเปิดใช้งานไมโครโฟนและ / หรือเว็บแคมที่เชื่อมต่อกับคอมพิวเตอร์ ขณะที่คุณกำลังนั่งอยู่ที่คอมพิวเตอร์เพื่อท่องเว็บหรือเล่นเกมผู้บุกรุกอาจจะสามารถรับชมหรือฟังทุกสิ่งที่คุณทำ

บันทึกการกดแป้นพิมพ์และจับรหัสผ่าน:

Sub7 สามารถบันทึกการกดแป้นพิมพ์ทั้งหมดที่ทำบนเครื่องคอมพิวเตอร์ได้ ด้วยการวิเคราะห์การกดแป้นพิมพ์ที่บันทึกไว้ผู้โจมตีสามารถอ่านอะไรก็ได้ที่คุณอาจพิมพ์ลงในอีเมลหรือเอกสารหรือออนไลน์ นอกจากนี้ยังสามารถค้นหาชื่อผู้ใช้และรหัสผ่านของคุณและแม้แต่คำตอบที่คุณให้สำหรับคำถามเกี่ยวกับความปลอดภัยเช่น "นามสกุลเดิมของแม่ของคุณ" ถ้าคุณตอบคำถามดังกล่าวขณะบันทึกการกดแป้นพิมพ์

Gremlins ในเครื่อง:

Sub7 เต็มไปด้วยสิ่งที่น่ารำคาญผู้โจมตีสามารถใช้เพียงเพื่อความสุขซาดิสต์ในนั้น พวกเขาสามารถปิดเมาส์หรือแป้นพิมพ์หรือเปลี่ยนการตั้งค่าการแสดงผลได้ พวกเขาสามารถปิดจอภาพหรือปิดการเชื่อมต่ออินเทอร์เน็ตได้ ในความเป็นจริงที่มีการควบคุมอย่างเต็มที่และการเข้าถึงระบบมีเกือบไม่มีอะไรที่พวกเขาไม่สามารถทำได้ แต่นี่เป็นตัวอย่างของตัวเลือกที่ได้รับการตั้งโปรแกรมไว้ล่วงหน้า

ความต้านทานเป็นเรื่องไร้ประโยชน์:

เครื่องที่ถูกบุกรุกด้วย Sub7 สามารถใช้เป็น "หุ่นยนต์" และสามารถใช้โดยผู้บุกรุกเพื่อเผยแพร่สแปมหรือเปิดการโจมตีเครื่องอื่น ๆ ได้ แฮกเกอร์ที่เป็นอันตรายสามารถสแกนอินเทอร์เน็ตเพื่อหาเครื่องที่ถูกบุกรุกด้วย Sub7 โดยการค้นหาพอร์ตมาตรฐานที่จะเปิด เครื่องทั้งหมดเหล่านี้สร้างเครือข่ายของเครื่องลูกกลมที่หลอมรวมกันซึ่งแฮกเกอร์สามารถโจมตีได้โดยพลัน

สถานที่ที่จะได้รับ:

เว็บไซต์เดิมไม่ได้มีชีวิตอยู่อีกต่อไปแล้ว แต่ Sub7 ยังคงใช้เวอร์ชันใหม่และดีขึ้นอย่างสม่ำเสมอ สำหรับประวัติที่สมบูรณ์ของรุ่นที่มีอยู่หรือเพื่อดาวน์โหลดซอฟต์แวร์คุณสามารถเยี่ยมชม Sub7.net

วิธีใช้:

ฉันไม่ได้สนับสนุนการใช้ผลิตภัณฑ์เช่นนี้ในลักษณะที่เป็นอันตรายหรือผิดกฎหมาย อย่างไรก็ตามผมขอแนะนำให้ผู้เชี่ยวชาญด้านความปลอดภัยและผู้ดูแลระบบดาวน์โหลดและใช้ในเครือข่ายย่อยหรือเครือข่ายที่แยกต่างหากเพื่อทำความคุ้นเคยกับขีดความสามารถและเรียนรู้วิธีรับรู้ว่ามีการใช้ผลิตภัณฑ์ดังกล่าวกับคอมพิวเตอร์ในเครือข่ายของคุณหรือไม่