Sub7 / Backdoor-G RAT

Apa itu RAT ?:

RAT adalah akronim untuk Remote Access Trojan. RAT dapat memiliki penggunaan fungsional, tetapi biasanya digunakan untuk menjelaskan kode berbahaya yang dipasang tanpa sepengetahuan pengguna dengan tujuan memantau komputer, mencatat keystroke, menangkap kata sandi dan sebaliknya mengendalikan komputer dari lokasi jarak jauh.

Sub7 dan Perangkat Lunak Keamanan:

Sebagai salah satu yang tertua, paling banyak digunakan dan serbaguna RAT tersedia, Sub7 (dan Backdoor-G) terdeteksi dan diblokir oleh hampir setiap perangkat lunak keamanan termasuk antivirus dan IDS (Intrusion Detection System) antara lain.

Untuk bereksperimen dengan program ini, Anda harus menonaktifkan perangkat lunak keamanan. Saya tidak menyarankan Anda melakukan ini pada komputer yang terhubung ke Internet langsung. Menguji dan bereksperimen dengan produk ini harus dilakukan pada komputer atau jaringan yang terpisah dari Internet.

Apa Itu:

Saya menulis ikhtisar singkat tentang Sub7 beberapa waktu lalu yang masih mendapatkan jumlah lalu lintas yang signifikan hingga hari ini. Anda bisa merujuk ke artikel itu untuk lebih jelasnya, tetapi pada dasarnya tidak banyak yang tidak bisa dilakukan oleh Sub7. Itu bisa melakukan apa saja dari hal-hal yang menjengkelkan seperti membuat penunjuk mouse menghilang ke hal-hal jahat seperti menghapus data dan mencuri kata sandi. Di bawah ini adalah beberapa highlights dari fungsi-fungsi utama.

Audio / Video Menguping:

Sub7 dapat digunakan oleh penyerang untuk mengaktifkan mikrofon dan / atau webcam yang terhubung ke komputer. Saat Anda sedang duduk di depan komputer Anda menjelajahi web atau memainkan permainan, penyerang mungkin dapat menonton atau mendengarkan semua yang Anda lakukan.

Keystroke Logging and Password Capture:

Sub7 dapat merekam setiap keystroke yang dibuat di komputer. Dengan menganalisis keystroke yang dicatat, penyerang dapat membaca apa pun yang mungkin Anda ketikkan dalam email atau dokumen atau online. Mereka juga dapat mengetahui nama pengguna dan kata sandi Anda dan bahkan jawaban yang Anda berikan untuk pertanyaan keamanan seperti "apa nama gadis ibu Anda" jika Anda kebetulan menjawab pertanyaan seperti itu sementara penekanan tombol sedang direkam.

Gremlins Dalam Mesin:

Sub7 penuh dengan hal-hal menjengkelkan yang dapat digunakan penyerang hanya untuk kesenangan sadis di dalamnya. Mereka dapat menonaktifkan mouse atau keyboard atau mengubah pengaturan tampilan. Mereka dapat mematikan monitor atau menonaktifkan koneksi internet. Pada kenyataannya, dengan kontrol penuh dan akses ke sistem hampir tidak ada yang tidak bisa mereka lakukan, tetapi ini adalah beberapa contoh dari opsi yang diprogram sebelumnya untuk dipilih.

Resistensi adalah sia-sia:

Sebuah mesin yang telah dikompromikan dengan Sub7 dapat digunakan sebagai "robot" dan dapat digunakan oleh penyerang untuk menyebarkan spam atau meluncurkan serangan terhadap mesin lain. Ada kemungkinan bagi peretas jahat untuk memindai Internet untuk mencari mesin yang telah dikompromikan dengan Sub7 dengan mencari port standar tertentu agar terbuka. Semua mesin ini menciptakan jaringan drone yang berasimilasi dari mana peretas dapat meluncurkan serangan secara anoymously.

Di mana mendapatkannya:

Situs asli tidak lagi hidup, tetapi Sub7 tetap hidup dengan versi baru dan lebih baik yang dirilis cukup teratur. Untuk sejarah lengkap dari versi yang tersedia atau untuk mengunduh perangkat lunak, Anda dapat mengunjungi Sub7.net.

Bagaimana cara menggunakannya:

Saya sama sekali tidak menganjurkan menggunakan produk seperti ini dengan cara yang jahat atau ilegal. Namun saya mengadvokasi para ahli keamanan dan administrator untuk mengunduhnya dan menggunakannya di subnet terpisah atau jaringan agar akrab dengan kemampuan dan belajar mengenali apakah produk tersebut digunakan terhadap komputer di jaringan Anda sendiri.