RATとは?:
RATはRemote Access Trojanの頭字語です。 RATには機能がありますが、通常は、コンピュータの監視、キーストロークの記録、パスワードの取り込みなど、コンピュータの遠隔地からの制御を想定してインストールされている悪質なコードを記述するために使用されます。
Sub7およびセキュリティソフトウェア:
最も古い、最も広く使用されている汎用RATの1つとして、Sub7(およびBackdoor-G)は、ウイルス対策ソフトウェアやIDS(侵入検知システム)などのあらゆるセキュリティソフトウェアによって検出され、ブロックされます。
このプログラムを試すには、セキュリティソフトウェアを無効にする必要があります。 ライブインターネットに接続されたコンピュータでこれを行うことはお勧めしません。 この製品のテストと実験は、インターネットとは別のコンピュータまたはネットワーク上で行う必要があります。
それは何ですか?
私はSub7の概要を書いていますが、今でもかなりの量のトラフィックがあります。 この記事で詳細を参照することはできますが、基本的にSub7では実行できないことはほとんどありません。 マウスポインタを消してデータを消去しパスワードを盗むなどの悪意のあるものに消えるような迷惑なものから、何でもできることです。 以下は、主要な機能のいくつかのハイライトです。
オーディオ/ビデオ盗聴:
Sub7は、攻撃者がコンピュータに接続されたマイクやウェブカメラを有効にするために使用できます。 Webサーフィンやゲームをしているコンピュータに座っているとき、攻撃者はあなたがしているすべてのことを見たり聞いたりすることができます。
キーストロークロギングとパスワードキャプチャ:
Sub7は、コンピュータで行われたすべてのキーストロークを記録できます。 記録されたキーストロークを分析することにより、攻撃者はあなたが電子メールまたは文書またはオンラインで入力した可能性のあるものをすべて読むことができます。 また、キーストロークが記録されている間にそのような質問に答えると、「あなたの母親の旧姓は何ですか?」などのセキュリティ上の質問に対してユーザー名とパスワード、さらには回答を得ることができます。
Gremlins In The Machine:
Sub7は攻撃者がサディスティックな喜びのために使うことができる迷惑なものでいっぱいです。 マウスやキーボードを無効にしたり、ディスプレイの設定を変更することができます。 モニターの電源を切るか、インターネット接続を無効にすることができます。 現実には、システムを完全に制御してアクセスすることができないものはほとんどありませんが、これはあらかじめ選択するようにプログラムされたオプションの例です。
抵抗しても無駄だ:
Sub7で侵害されたマシンは「ロボット」として使用することができ、攻撃者がスパムを広めたり、他のマシンに対して攻撃を開始するために使用することができます。 悪意のあるハッカーは、特定の標準ポートが開かれているかどうか探して、Sub7で侵害されたマシンを探してインターネットをスキャンする可能性があります。 これらのすべてのマシンは、ハッカーが攻撃を不気味に発射できる無人機ネットワークを作り出します。
それを得る場所:
元のサイトはもはや生きていませんが、Sub7は新しいバージョンと改良されたバージョンが公にリリースされています。 利用可能なバージョンの完全な履歴やソフトウェアをダウンロードするには、Sub7.netをご覧ください。
それの使い方:
私は、このような製品を悪意のある方法や違法な方法で使用することを決して支持しません。 しかし、セキュリティ専門家や管理者がダウンロードして、別のサブネットやネットワーク上でその機能をよく理解し、その製品が自分のネットワーク上のコンピュータに対して使用されていたかどうかを確認する方法を学ぶよう提唱します。