NIE BAGATELIZUJCIE MOCY SZCZURÓW

Wirusy zdalnego dostępu.

Skrót “RAT” w ostatnich latach zyskał nieco kwaśny smak ze względu na powiązanie z trojanami dostępu zdalnego. Jednak skrót RAT jest oficjalnie używany do narzędzi zdalnej administracji, umożliwiających operatorom kontrolowanie urządzeń na odległość. Istnieje mnóstwo przypadków legalnego używania tej technologii, mimo to przestępcy używają jej w bardziej niecnych celach w ciągu ostatnich kilku lat.

Mówiąc dokładniej, trojan zdalnego dostępu może korzystać z tych samych przywilejów, co większość typów zdalnych narzędzi administracyjnych. Narzędzia te umożliwiają monitorowanie komputera, wykonywanie programów, korzystanie z kamery urządzenia, wyciąganie informacji z dziennika i wiele innych. Na papierze wszystko to brzmi całkiem nieszkodliwie, ale kiedy przestępca prowadzi program, w mgnieniu oka sytuacja się pogarsza.

Posiadanie nieznanej kontroli kryminalnej, urządzenia podłączonego do Internetu nie jest czymś, na co warto czekać. Nie zdziw się, jeśli napastnik nagle zmieni tło Twojego komputera, zainstaluje nowe wirusy, a nawet zniszczy sprzęt komputerowy, podkręcając go znacznie poza granice bezpieczeństwa. Nie ma ograniczeń co do tego, co można zrobić po pomyślnym wdrożeniu trojana zdalnego dostępu. Zapewnia on osobom trzecim te same narzędzia, co osoba uprawniona do zdalnego dostępu do urządzenia.

Jak wspominaliśmy, w historii pojawiło się sporo znanych trojanów zdalnego dostępu. Wygląda na to, że cyberprzestępcy wbudowali jeszcze więcej złośliwych narzędzi w te zdalne narzędzia administracyjne. W rzeczywistości wiele nowych rodzajów złośliwego oprogramowania i oprogramowania ransomware jest obecnie dołączanych do trojanów zdalnego dostępu. Pozwala to przestępcom monitorować i kontrolować komputery ofiary.

Trojany z dostępem zdalnym nie są jednak zainstalowane na komputerze tylko przez magię. Są one dystrybuowane w ten sam sposób, w jaki większość innych rodzajów złośliwego oprogramowania trafia do komputerów i innych urządzeń. Użytkownicy często [nieświadomie] pobierają plik lub klikają odsyłacz, który udostępnia je ładunkowi RAT pobieranemu w tle. W większości przypadków złośliwy ładunek rozprzestrzenia się poprzez pocztę phishingową, sieci wymiany plików peer-to-peer i pirackie oprogramowanie.

Nie można przewidzieć, co stanie się z komputerem, gdy zostanie zainfekowany trojanem zdalnego dostępu. Wiele szkód można zrobić, gdy nieznana strona kontroluje twój komputer. Pozbycie się trojana często wymaga przywrócenia poprzedniej kopii zapasowej danych lub całkowitego sformatowania komputera. Zawsze używaj odpowiedniego oprogramowania antywirusowego i zabezpieczającego przed złośliwym oprogramowaniem na swoim komputerze, aby nie dopuścić do pojawienia się “złych gości”.



Demos

Layout

Wide
Boxed