Skip to main content

Profilo: Sub7 / Backdoor-G RAT (Trojan di accesso remoto)

creating virus using proRAT (Giugno 2025)

creating virus using proRAT (Giugno 2025)
Anonim

Cos'è un RAT ?:

RAT è l'acronimo di Remote Access Trojan. Un RAT può avere un utilizzo funzionale, ma in genere viene utilizzato per descrivere il codice dannoso installato senza che l'utente ne sia a conoscenza con l'intento di monitorare il computer, registrare le sequenze di tasti, acquisire password e assumere il controllo del computer da una posizione remota.

Sub7 e software di sicurezza:

Essendo uno dei più vecchi, più usati e versatili RAT disponibili, Sub7 (e Backdoor-G) vengono rilevati e bloccati da praticamente tutti i software di sicurezza tra cui antivirus e IDS (Intrusion Detection System).

Per sperimentare questo programma è necessario disabilitare il software di sicurezza. Non ti consiglio di farlo su un computer collegato a Internet in diretta. Il test e la sperimentazione di questo prodotto devono essere eseguiti su un computer o una rete separati da Internet.

Cosa fa:

Ho scritto una breve panoramica di Sub7 qualche tempo fa, che ancora oggi ha una notevole quantità di traffico. Puoi fare riferimento a quell'articolo per maggiori dettagli, ma in sostanza non c'è molto che Sub7 non possa fare. Può fare qualsiasi cosa, da cose fastidiose come far sparire il puntatore del mouse a cose maligne come cancellare dati e rubare password. Di seguito sono riportati alcuni punti salienti delle funzioni chiave.

Audio / Video Eavesdropping:

Sub7 può essere utilizzato da un utente malintenzionato per abilitare il microfono e / o la webcam collegati a un computer. Mentre sei seduto al tuo computer navigando sul Web o giocando a un gioco, l'attaccante potrebbe essere in grado di guardare o ascoltare tutto ciò che fai.

Registrazione di sequenze di tasti e acquisizione di password:

Sub7 può registrare ogni battitura effettuata sul computer. Analizzando le sequenze di tasti registrate, un utente malintenzionato può leggere qualsiasi cosa tu abbia digitato in un messaggio di posta elettronica o in un documento o online. Possono anche trovare i nomi utente e le password e anche le risposte fornite per le domande di sicurezza come "qual è il nome da nubile di tua madre" se ti capita di rispondere a tali domande mentre i tasti vengono registrati.

Gremlins nella macchina:

Sub7 è pieno di cose fastidiose che un utente malintenzionato può usare solo per il piacere sadico. Possono disabilitare il mouse o la tastiera o modificare le impostazioni dello schermo. Possono spegnere il monitor o disabilitare la connessione Internet. In realtà, con il pieno controllo e l'accesso al sistema non c'è quasi nulla che non possano fare, ma questi sono alcuni esempi delle opzioni pre-programmate tra cui scegliere.

La resistenza è inutile:

Una macchina che è stata compromessa con Sub7 può essere utilizzata come "robot" e può essere utilizzata da un utente malintenzionato per diffondere spam o lanciare un attacco contro altre macchine. È possibile che gli hacker malintenzionati eseguano la scansione di Internet alla ricerca di macchine che sono state compromesse con Sub7 cercando determinate porte standard da aprire. Tutte queste macchine creano una rete assimilata di droni da cui gli hacker possono lanciare attacchi in modo anormale.

Dove trovarlo:

Il sito originale non è più in diretta, ma Sub7 vive con versioni nuove e migliorate rilasciate abbastanza regolarmente. Per una cronologia completa delle versioni disponibili o per scaricare il software è possibile visitare Sub7.net.

Come usarlo:

Non sostengo in alcun modo l'utilizzo di un prodotto come questo in modo dannoso o illegale. Tuttavia, sostengo che gli esperti e gli amministratori della sicurezza lo scarichino e li utilizzino su una sottorete o su una rete separata per acquisire familiarità con le funzionalità e apprendere come riconoscere se tale prodotto è stato utilizzato contro i computer della propria rete.