Трояны RATS или удаленного доступа далеко ушли от инструмента для розыгрышей 90-х, которым дети пугали своих друзей.
От простого открытия лотков для компакт-дисков и удаленного управления компьютерами, чтобы напугать своих жертв, он превратился в одно из самых распространенных вредоносных программ в дикой природе.
Вот все, что вам нужно знать об этом трояне и о том, что вы можете сделать с заражением RAT.
Что такое КРЫСА?
Трояны удаленного доступа https://t.co/KShGt5GBhUpic.twitter.com/zdy6yIVELE
- Эрик Вандербург (@evanderburg) 30 октября 2019 г.,
RAT - это троянец, тип вредоносного ПО, замаскированного под что-то еще, что нужно жертвам, например, законный файл, программу или приложение. Он обманом заставляет жертв загрузить и затем активировать его, чтобы он мог распространиться в системе.
RAT предоставляет злоумышленникам полный, неограниченный и удаленный доступ к компьютеру жертвы. После активации он может скрываться в системе в течение многих месяцев и оставаться незамеченным. Он подключает устройство жертвы к серверу управления (C&C), контролируемому хакерами.
C&C действует как удаленный хост, который отправляет команды троянцу на компьютере жертвы. Он может записывать все ваши действия на экране, получать доступ и красть PII (личную информацию), такую как номера социального страхования, кражи финансовая информация, такая как данные кредитной карты, делать снимки экрана, захватить веб-камеру или микрофон, а также записывать или собирать нажатия клавиш.
Связанный: Как проверить, взломана ли ваша веб-камера
Помимо предоставления хакеру административного контроля над устройством жертвы, он может использовать его для распространения вредоносного ПО на другие компьютеры. Этот неприятный троянец может делать все это без ведома жертвы.
От шуток для развлечения до киберпреступлений за деньги
Самые старые трояны удаленного доступа, которые я обнаружил в ходе своего исследования, относятся к 1998 году: netbus, y3k, back orifice. #крыса#исследование#AStudyOfRATspic.twitter.com/prn97oOVDd
- _Veronica_ (@verovaleros) 3 сентября 2017 г.
Крысы существуют уже несколько десятилетий. Первые легитимные инструменты удаленного доступа были созданы в конце 80-х для удаленного управления машинами. Вскоре озорные, хотя и невинные технически подкованные дети использовали его, чтобы подшутить над друзьями. К середине-концу 90-х злоумышленники узнали об этой технологии и начали использовать ее для нанесения ущерба.
В 1998 году шведский программист разработал инструмент удаленного доступа под названием NetBus. Он утверждал, что это было в первую очередь создано для розыгрышей.
Он стал печально известным через год после его разработки, когда злоумышленники загрузили NetBus и использовали его для установки 12000 порнографических изображений, в том числе более 3000 детей порнографических материалов, на профессора закона компьютер.
Системные администраторы вскоре обнаружили материал, поэтому профессор потерял работу и был вынужден покинуть страну. И только в 2004 году он был реабилитирован после того, как доказал, что хакеры загрузили материалы на его компьютер с помощью NetBus.
Противоречие NetBus проложило путь для разработки более зловещих троянцев удаленного доступа, таких как пресловутые SubSeven и Back Orifice. К 2000-м годам RAT взорвался разнообразными штаммами, которые на своем пути приобретали все больше и больше особенностей.
Несколько разработчиков RAT в начале 2000-х придумали способ обхода брандмауэров и антивирусных программ, кражи информации и добавления новых атак в свой арсенал. Вскоре после этого киберпреступники, спонсируемые государством, использовали RAT для атак на правительственные организации.
В наши дни крысы бывают самых разных сортов и версий. Некоторые из них, такие как новый ElectroRAT на базе Golang, могут быть нацелены на Windows, macOS и Linux. Он предназначен для нацеливания на кошельки с криптовалютой и их использования.
Связанный: Вредоносное ПО ElectroRAT, нацеленное на кошельки криптовалюты в Windows 10
Сообщается, что некоторые разработчики вредоносных программ даже пытаются связать RAT с программами-вымогателями, которые могут быть запущены после получения административного доступа к компьютеру. Они могут нанести большой ущерб, и что еще более тревожно, так это то, что они легко доступны и продаются дешево. В соответствии с исследование, RATS продаются на рынке даркнета в среднем всего за 9,47 долларов.
Инструменты троянов удаленного доступа становятся все более популярными, позволяя авторам изменять и внедрять код в существующие приложения. #GetSmarterpic.twitter.com/pEdGcPreys
- Webroot (@Webroot) 25 июня 2015 г.
Как люди заражаются крысами?
RAT копит вложения в электронные письма, загружаемые пакеты, плагины или торрент-файлы. Они используют социальную инженерию, чтобы побудить жертв щелкнуть ссылку или загрузить файл, который инициирует заражение.
RAT также часто маскируются под законные, часто популярные приложения или программы, размещенные на форумах или сторонних сайтах.
Если отправлено как приложение к фишинговое письмо, они могут имитировать заказы на покупку и счета-фактуры или любой другой документ, требующий проверки. Как только жертва щелкает файл, похожий на MS-слово, RAT проникает в устройство жертвы и проникает в систему часто без следа.
Остерегайтесь сайтов, которые заявляют, что предлагают популярные приложения и программы по более низким ценам или бесплатно. Убедитесь, что на вашем компьютере установлена обновленная антивирусная программа, сразу же устанавливайте исправления для ОС и избегайте загрузки файловых вложений, особенно от людей, которым вы не доверяете. Если друг пришлет вам вложение, позвоните, чтобы проверить содержимое файла перед его открытием.
Как узнать, есть ли у вас КРЫСА?
4 совета, которым вы можете следовать, чтобы защитить себя от троянов удаленного доступа и других # вредоносное ПОhttps://t.co/lUepPQxVPC#cybersecmonth# Кибербезопасностьpic.twitter.com/Rtz2HcoxtO
- Европол (@Europol) 10 октября 2016 г.
Европол содержит несколько рекомендаций, которые помогут людям определить наличие RAT на своем компьютере. Следите за неизвестными процессами, которые запущены в системе (которые видны в Диспетчер задач, вкладка Процесс), также следите за неизвестными программами, установленными в устройстве. Чтобы проверить последнее, перейдите в настройки вашего устройства (через значок шестеренки), а затем проверьте в разделе Программы или же Приложения и уведомления.
Вы также можете проверить изменения в своих файлах, например, если некоторые из них были удалены или изменены. Еще один верный признак того, что в вашей системе есть RAT, - это необычно медленное интернет-соединение.
Хотя некоторые штаммы RAT чрезвычайно трудно обнаружить, поэтому, если вы не видите ни одного из этих признаков, но все же хотите проверить, вы можете запустить AV-сканирование.
Что делать, если вы заразились
Если ваш компьютер заражен RAT, вы должны предположить, что ваша информация была скомпрометирована.
Вам нужно будет обновить имена пользователей и пароли своих учетных записей, используя чистый компьютер или незараженное устройство. Позвоните в свой банк, чтобы уведомить их о нарушении, и проверьте свои банковские выписки на предмет подозрительных транзакций.
Вы также можете проверить свои кредитные отчеты, если счет уже был открыт на ваше имя.
Чтобы удалить его, вы можете следовать этому подробное руководство по удалению троянов. Вы также можете воспользоваться нашим Полное руководство по удалению вредоносного ПО.
Крысы: незаметные и опасные
Трояны удаленного доступа незаметны и опасны. Они могут нанести большой ущерб отдельным лицам и организациям.
Хотя это может быть сложно обнаружить, поскольку большинство из них не оставляет следов, существует множество сайтов по сканированию и удалению вирусов, которые могут помочь вам решить эту проблему.
Вам нужно проверить компьютер на наличие вирусов, но у вас не установлено антивирусное программное обеспечение? Попробуйте эти отличные онлайн-инструменты для поиска вирусов.
- Безопасность
- Троянский конь
- Вредоносное ПО

Лорейн пишет для журналов, газет и веб-сайтов уже 15 лет. Она имеет степень магистра прикладных медиа-технологий и большой интерес к цифровым медиа, исследованиям в социальных сетях и кибербезопасности.
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Еще один шаг…!
Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.