Crypter
Crypter 2017 FUD

RAT (troyano de acceso remoto)

Un troyano de acceso remoto (RAT) es un programa malicioso que incluye una puerta trasera para el control administrativo del equipo de destino. Los Rat's son generalmente descargan de forma invisible con un programa requerido por el usuario - como un juego - o enviarse como archivo adjunto de correo electrónico. Una vez que el sistema anfitrión, el intruso puede utilizarlo para la distribución Rat's para otros equipos vulnerables y establecer una red de bots .

Debido a que un RAT permite el control administrativo, que hace posible que el intruso que se puede hacer casi cualquier cosa en el equipo de destino, incluyendo:

  • Supervisión de comportamiento de los usuarios a través de los keyloggers o otros programas espías.
  • Acceder a información confidencial, tales como tarjetas de crédito y números de seguridad social.
  • La activación de la cámara web de un sistema y la grabación de vídeo.
  • Realizar capturas de pantalla.
  • La distribución de virus y otros programas maliciosos.
  • unidades de formato.
  • Borrar, descargar o alterar los archivos y sistemas de archivos.

 

El Back Orifice rootkit es uno de los ejemplos más conocidos de una RAT. Un grupo de hackers conocido como el Culto de la vaca muerta creado orificio trasero para exponer las deficiencias de seguridad de los sistemas operativos Windows de Microsoft.

Los RAT's pueden ser difíciles de detectar, ya que por lo general no aparecen en las listas de programas en ejecución o tareas. Las acciones que realizan pueden ser similares a los de los programas legítimos. Por otra parte, un intruso a menudo gestionar el nivel de uso de los recursos de modo que una caída en el rendimiento no alerta al usuario de que algo anda mal.

Para proteger el sistema de RAT, siga los mismos procedimientos que se utilizan para prevenir otras infecciones de malware: Mantenga actualizado el software antivirus actualizado y abstenerse de descarga de programas o abrir archivos adjuntos que no son de una fuente confiable. A nivel administrativo, siempre es una buena idea para bloquear los puertos no utilizados, desactivar los servicios no utilizados y controlar el tráfico de salida.

Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis