Sub7 / Backdoor-G RAT

Ինչ է RAT?

RAT- ը Remote Access թրավունի հապավումը է: A RAT- ը կարող է ունենալ ֆունկցիոնալ օգտագործման հնարավորություն, սակայն սովորաբար օգտագործվում է վնասակար կոդի նկարագրությունը, որը տեղադրվում է առանց օգտագործողի գիտելիքների, համակարգչի մոնիտորինգի նպատակով, մուտքագրելով keystrokes, գաղտնագրման գաղտնաբառերը եւ այլ կերպ ենթադրելով համակարգչի վերահսկումը հեռավոր վայրից:

Sub7 եւ անվտանգության ծրագրեր.

Որպես հնագույն, ամենատարածված եւ բազմակողմանի RAT- ի հասանելիներից մեկը, Sub7 (եւ Backdoor-G) հայտնաբերվում եւ արգելափակվում են գրեթե բոլոր անվտանգության ծրագրեր, ներառյալ հակավիրուսային եւ IDS (ներխուժման հայտնաբերման համակարգ):

Այս ծրագրով փորձարկելու համար հարկավոր է անջատել անվտանգության ծրագրակազմը: Ես խորհուրդ չեմ տալիս դա անել համացանցին միացված համակարգչում: Այս ապրանքի փորձարկումը եւ փորձարկումը պետք է կատարվի ինտերնետից զատված համակարգչում կամ ցանցում:

Ինչ է դա անում.

Ես գրեցի մի փոքր ակնարկ Sub7- ի հետ, որը դեռեւս մեծ նշանակություն ունի այս օրվանից: Մանրամասների համար կարող եք հղում կատարել այդ հոդվածին, բայց ըստ էության, շատ բան չկա, որ Sub7- ը չի կարող անել: Այն կարող է անել ամեն ինչ անսխալող իրերի մասին, ինչպես մկնիկի ցուցիչը անհետանում է վնասակար նյութերի նման, տվյալների ջնջումը եւ գաղտնաբառերը գողանալու համար: Ստորեւ բերված են որոշ առանցքային գործառույթներ:

Աուդիո / վիդեո ձայնագրություններ.

Sub7- ը կարող է օգտագործվել հարձակվողի կողմից միկրոֆոն եւ / կամ համացանցին միացված համակարգչին միացնելու համար: Երբ դուք նստած եք ձեր համակարգչի վրա, համացանցում ճամփորդելով կամ խաղում խաղացողը կարող է հետեւել կամ լսել այն ամենը, ինչ անում եք:

Keystroke Logging եւ Գաղտնաբառի Սեւեռում:

Sub7- ը կարող է գրել համակարգչի վրա կատարված յուրաքանչյուր ստեղնաշար: Վերլուծելով մուտքագրված ստեղնաշարերը, հարձակվողը կարող է կարդալ այն ամենը, ինչ կարող եք գրել էլեկտրոնային փոստով կամ փաստաթղթում կամ առցանց: Նրանք կարող են նաեւ գտնել Ձեր անունները եւ գաղտնաբառերը եւ նույնիսկ պատասխանները, որոնք տալիս եք անվտանգության հարցերին, ինչպիսիք են, «ինչ է ձեր մայրիկի աղջկա անունը», եթե դուք պատահում եք պատասխանել այդ հարցերին, մինչդեռ ստեղնաշարերը արձանագրվում են:

Gremlins In The Machine:

Sub7- ը լի է հուզիչ բաներով, հարձակվողը կարող է օգտագործել միայն սադիստական ​​հաճույքի համար: Նրանք կարող են անջատել մկնիկը կամ ստեղնաշարը կամ փոխել ցուցադրման պարամետրերը: Նրանք կարող են անջատել մոնիտորը կամ անջատել ինտերնետ կապը: Իրականում, լիարժեք վերահսկողության եւ համակարգին մուտք գործելու միջոցով գրեթե ոչինչ չի կարող անել, բայց դրանք նախընտրական ծրագրավորված ընտրանքներից մի քանի օրինակ են:

Դիմադրությունն ապագա է.

Sub7- ի հետ փոխհամաձայնեցված մեքենան կարող է օգտագործվել որպես «ռոբոտ» եւ կարող է օգտագործվել հարձակվողի կողմից `սպամի տարածման կամ այլ մեքենաների դեմ հարձակման: Հնարավոր է, որ չարամիտ հաքերները Ինտերնետի հետախուզման մեջ գտնվեն մեքենաների որոնման համար, որոնք վտանգված են Sub7- ով, փնտրելով որոշակի ստանդարտ նավահանգիստներ, որոնք բաց կլինեն: Այս բոլոր մեքենաները ստեղծում են drones- ի ինքնապաշտպան ցանց, որից հակերները կարող են հարձակվել անոյն կերպով:

Որտեղ գտնել այն.

Բնօրինակը այլեւս ապրում է, սակայն Sub7 ապրում է նոր եւ բարելավված տարբերակների հետ, որոնք բավականաչափ պարբերական են: Ներկայացված տարբերակների ամբողջական պատմության կամ ծրագրային ապահովման ներբեռնելու համար կարող եք այցելել Sub7.net:

Ինչպես օգտագործել այն:

Ես ոչ մի կերպ չեմ պաշտպանում ապրանքի օգտագործումը, ինչպես օրինակ, դա վնասակար կամ անօրինական ձեւով: Ես, սակայն, պաշտպանում եմ անվտանգության մասնագետների եւ ադմինիստրատների համար այն ներբեռնելու համար եւ օգտագործեք այն առանձին ենթահամետի կամ ցանցի վրա, որպեսզի կարողանաք ծանոթանալ հնարավորություններին եւ սովորել, թե ինչպես ճանաչել, արդյոք նման արտադրանքը օգտագործվում է ձեր ցանցում գտնվող համակարգիչների դեմ: