Sub7 / Backdoor-G RAT

ແມ່ນຫຍັງຄື RAT ?:

RAT ແມ່ນຫຍໍ້ສໍາລັບ Trojan ເຂົ້າເຖິງໄລຍະໄກ. A RAT ອາດຈະມີການນໍາໃຊ້ທີ່ເປັນປະໂຫຍດແຕ່ມັນຖືກນໍາໃຊ້ໂດຍປົກກະຕິເພື່ອກໍານົດລະຫັດທີ່ເປັນອັນຕະລາຍທີ່ຖືກຕິດຕັ້ງໂດຍບໍ່ມີຄວາມຮູ້ຂອງຜູ້ໃຊ້ກັບຄວາມຕັ້ງໃຈຂອງການຕິດຕາມຄອມພິວເຕີ, ການກົດແປ້ນພິມ, ການຈັບລະຫັດຜ່ານແລະການຄວບຄຸມຄອມພິວເຕີຈາກບ່ອນຫ່າງໄກສອກຫຼີກ.

Sub7 ແລະ Software Security:

ໃນຖານະເປັນຫນຶ່ງໃນເກົ່າແກ່ທີ່ສຸດ, ນໍາໃຊ້ຢ່າງກວ້າງຂວາງແລະມີປະໂຫຍດສູງສຸດ, Sub7 (ແລະ Backdoor-G) ຖືກກວດພົບແລະຖືກປິດບັງໂດຍ virtually ທຸກຊອບແວຄວາມປອດໄພລວມທັງ antivirus ແລະ IDS (Intrusion Detection System).

ເພື່ອທົດລອງໃຊ້ກັບໂຄງການນີ້ທ່ານຈະຕ້ອງປິດການໃຊ້ງານຄວາມປອດໄພ. ຂ້ອຍບໍ່ແນະນໍາໃຫ້ທ່ານເຮັດແບບນີ້ໃນຄອມພິວເຕີທີ່ເຊື່ອມຕໍ່ອິນເຕີເນັດ. ການທົດສອບແລະທົດລອງກັບຜະລິດຕະພັນນີ້ຄວນເຮັດຢູ່ເທິງຄອມພິວເຕີ້ຫຼືເຄືອຂ່າຍທີ່ແຍກອອກຈາກອິນເຕີເນັດ.

ສິ່ງທີ່ມັນເຮັດ:

ຂ້າພະເຈົ້າຂຽນລາຍລະ ອຽດສັ້ນໆຂອງ Sub7 ໃນຂະນະທີ່ກັບຄືນໄປບ່ອນເຊິ່ງຍັງຄົງໄດ້ຮັບຈໍານວນການເຂົ້າຊົມຫລາຍຈົນຮອດມື້ນີ້. ທ່ານສາມາດອ້າງອີງໃສ່ບົດຄວາມດັ່ງກ່າວສໍາລັບລາຍລະອຽດເພີ່ມເຕີມ, ແຕ່ສ່ວນຫຼາຍແມ່ນບໍ່ມີ Sub7 ທີ່ບໍ່ສາມາດເຮັດໄດ້. ມັນສາມາດເຮັດໄດ້ພຽງແຕ່ກ່ຽວກັບສິ່ງຕ່າງໆຈາກສິ່ງທີ່ຫນ້າລໍາຄານເຊັ່ນການເຮັດໃຫ້ຕົວຊີ້ຫນູຫາຍໄປຫາສິ່ງທີ່ເປັນອັນຕະລາຍເຊັ່ນການລຶບຂໍ້ມູນແລະການລະເມີດລະຫັດຜ່ານ. ຂ້າງລຸ່ມນີ້ແມ່ນຈຸດເດັ່ນຂອງຫນ້າທີ່ສໍາຄັນ.

ການລວບລວມສຽງ / ວິດີໂອ:

Sub7 ສາມາດຖືກນໍາໃຊ້ໂດຍການໂຈມຕີເພື່ອໃຫ້ໄມໂຄຣໂຟນແລະ / ຫຼື webcam ເຊື່ອມຕໍ່ກັບຄອມພິວເຕີ້. ໃນຂະນະທີ່ທ່ານກໍາລັງນັ່ງຢູ່ໃນຄອມພິວເຕີຂອງທ່ານທ່ອງເວັບຫຼືຫລິ້ນເກມຜູ້ໂຈມຕີອາດຈະສາມາດເບິ່ງຫຼືຮັບຟັງທຸກສິ່ງທີ່ທ່ານເຮັດ.

Keystroke Logging and Password Capture:

Sub7 ສາມາດບັນທຶກທຸກ keystroke ທີ່ເຮັດໃນຄອມພິວເຕີ້. ໂດຍການວິເຄາະ keystrokes logged ຜູ້ໂຈມຕີສາມາດອ່ານສິ່ງທີ່ທ່ານອາດຈະໄດ້ພິມໃນອີເມວຫຼືເອກະສານຫຼືອອນໄລນ໌. ພວກເຂົາຍັງສາມາດຊອກຫາຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂອງທ່ານແລະເຖິງແມ່ນຄໍາຕອບທີ່ທ່ານໃຫ້ສໍາລັບຄໍາຖາມຄວາມປອດໄພເຊັ່ນ "ຊື່ແມ່ຂອງແມ່ຂອງທ່ານແມ່ນຫຍັງ" ຖ້າທ່ານມີຄໍາຕອບດັ່ງກ່າວໃນຂະນະທີ່ການກົດແປ້ນພິມຖືກບັນທຶກໄວ້.

Gremlins ໃນເຄື່ອງ:

Sub7 ແມ່ນອັນເຕັມທີ່ຂອງສິ່ງທີ່ຫນ້າຮໍາຄານຜູ້ໂຈມຕີສາມາດນໍາໃຊ້ພຽງແຕ່ສໍາລັບຄວາມສຸກ sadistic ໃນມັນ. ພວກເຂົາສາມາດປິດການໃຊ້ເມົາຫຼືແປ້ນພິມຫຼືປ່ຽນການຕັ້ງຄ່າການສະແດງ. ພວກເຂົາສາມາດປິດຈໍສະແດງຜົນຫຼືປິດການເຊື່ອມຕໍ່ອິນເຕີເນັດໄດ້. ໃນຄວາມເປັນຈິງ, ມີການຄວບຄຸມຢ່າງເຕັມທີ່ແລະການເຂົ້າເຖິງລະບົບມີເກືອບບໍ່ມີຫຍັງທີ່ເຂົາເຈົ້າບໍ່ສາມາດເຮັດໄດ້, ແຕ່ເຫຼົ່ານີ້ແມ່ນບາງຕົວຢ່າງຂອງຕົວເລືອກທີ່ຖືກນໍາໃຊ້ກ່ອນທີ່ຈະເລືອກຕັ້ງ.

ການຕໍ່ຕ້ານແມ່ນບໍ່ມີປະໂຫຍດ:

ເຄື່ອງທີ່ຖືກປະຕິເສດກັບ Sub7 ສາມາດຖືກນໍາໃຊ້ເປັນ "ຫຸ່ນຍົນ" ແລະສາມາດຖືກນໍາໃຊ້ໂດຍຜູ້ໂຈມຕີເພື່ອເຜີຍແຜ່ສະແປມຫຼືເປີດການໂຈມຕີຕໍ່ເຄື່ອງອື່ນໆ. ມັນເປັນໄປໄດ້ສໍາລັບພວກແຮັກເກີ້ທີ່ເປັນອັນຕະລາຍທີ່ຈະສະແກນອິນເຕີເນັດໃນການຄົ້ນຫາເຄື່ອງທີ່ຖືກຂົ່ມຂືນກັບ Sub7 ໂດຍຊອກຫາບາງມາດຕະຖານທີ່ຈະເປີດ. ທັງຫມົດຂອງເຄື່ອງເຫຼົ່ານີ້ສ້າງເຄືອຂ່າຍຂອງ drones ປະກັນສັງຄົມທີ່ພວກແຮກເກີສາມາດເປີດໂຈມຕີຢ່າງຮຸນແຮງ.

ບ່ອນທີ່ຈະໄດ້ຮັບມັນ:

ເວັບໄຊທ໌ຕົ້ນສະບັບແມ່ນບໍ່ມີຊີວິດຢູ່, ແຕ່ Sub7 ດໍາລົງຊີວິດຢູ່ກັບສະບັບໃຫມ່ແລະການປັບປຸງທີ່ຖືກປ່ອຍອອກເປັນປົກກະຕິ. ສໍາລັບປະຫວັດທີ່ສົມບູນແບບຂອງຮຸ່ນທີ່ມີຢູ່ຫຼືເພື່ອດາວໂຫລດຊອບແວທີ່ທ່ານສາມາດເຂົ້າເບິ່ງ Sub7.net.

ວິທີການໃຊ້ມັນ:

ຂ້າພະເຈົ້າບໍ່ໄດ້ສະຫນັບສະຫນູນການນໍາໃຊ້ຜະລິດຕະພັນເຊັ່ນນີ້ໃນທາງທີ່ເປັນອັນຕະລາຍຫຼືຜິດກົດຫມາຍ. ຂ້າພະເຈົ້າເຮັດແນວໃດກໍ່ຕາມການສະຫນັບສະຫນູນສໍາລັບຜູ້ຊ່ຽວຊານດ້ານການຮັກສາຄວາມປອດໄພແລະຜູ້ບໍລິຫານເພື່ອດາວໂຫລດແລະນໍາໃຊ້ມັນຢູ່ໃນ subnet ຫຼືເຄືອຂ່າຍທີ່ແຕກຕ່າງກັນເພື່ອເຂົ້າໃຈຄວາມສາມາດແລະຮຽນຮູ້ວິທີການຮັບຮູ້ວ່າຜະລິດຕະພັນດັ່ງກ່າວຖືກນໍາໃຊ້ກັບຄອມພິວເຕີຢູ່ໃນເຄືອຂ່າຍຂອງທ່ານເອງ.