Was ist ein RAS-Trojaner? Prävention, Erkennung und Entfernung

Remote-Access-Trojaner(Remote Access Trojans) ( RAT ) haben sich schon immer als großes Risiko für diese Welt erwiesen, wenn es darum geht, einen Computer zu kapern oder einfach nur einem Freund einen Streich zu spielen. Eine RAT ist eine bösartige Software, die es dem Bediener ermöglicht, einen Computer anzugreifen und sich unbefugten Fernzugriff darauf zu verschaffen. RATs gibt es seit Jahren, und sie bestehen darauf, dass das Auffinden einiger RATs selbst für die moderne Antivirensoftware(Antivirus) eine schwierige Aufgabe ist .

In diesem Beitrag werden wir sehen, was ein Remote Access-Trojaner(Access Trojan) ist, und über die verfügbaren Erkennungs- und Entfernungstechniken sprechen. Es erklärt auch kurz einige der gängigen RATs wie CyberGate , DarkComet , Optix , Shark , Havex , ComRatVorteX Rat , Sakula und KjW0rm .

Was sind RAS-Trojaner?

RAS-Trojaner

Die meisten RAS-Trojaner(Remote Access Trojan) werden in bösartigen E-Mails, nicht autorisierten Programmen und Weblinks heruntergeladen, die Sie nirgendwo hinführen. RATs sind nicht einfach wie Keylogger - Programme – sie bieten dem Angreifer viele Möglichkeiten, wie zum Beispiel:

  • Keylogging : Ihre Tastenanschläge könnten überwacht werden und Benutzernamen, Passwörter und andere sensible Informationen könnten daraus wiederhergestellt werden.
  • Bildschirmaufnahme(Screen Capture) : Screenshots können erstellt werden, um zu sehen, was auf Ihrem Computer vor sich geht.
  • Hardware-Medienerfassung(Hardware Media Capture) : RATs können auf Ihre Webcam und Ihr Mikrofon zugreifen, um Sie und Ihre Umgebung aufzunehmen, wodurch die Privatsphäre vollständig verletzt wird.
  • Administratorrechte(Administration Rights) : Der Angreifer kann ohne Ihre Erlaubnis alle Einstellungen ändern, Registrierungswerte ändern und vieles mehr mit Ihrem Computer machen. RAT kann dem Angreifer Administratorrechte gewähren.
  • Übertakten(Overclocking) : Der Angreifer kann die Prozessorgeschwindigkeit erhöhen, das Übertakten des Systems kann die Hardwarekomponenten beschädigen und sie schließlich zu Asche verbrennen.
  • Andere systemspezifische Fähigkeiten(Other system-specific capabilitie) : Ein Angreifer kann auf alles auf Ihrem Computer zugreifen, Ihre Dateien, Passwörter, Chats und einfach alles.

Wie funktionieren RAS-Trojaner?

Remote-Access - Trojaner(Trojans) kommen in einer Server-Client-Konfiguration vor, bei der der Server heimlich auf dem Opfer-PC installiert ist und der Client verwendet werden kann, um über eine GUI oder eine Befehlsschnittstelle auf den Opfer-PC zuzugreifen. Eine Verbindung zwischen Server und Client wird an einem bestimmten Port geöffnet, und zwischen dem Server und dem Client kann eine verschlüsselte oder einfache Kommunikation stattfinden. Wenn das Netzwerk und die gesendeten/empfangenen Pakete ordnungsgemäß überwacht werden, können RATs identifiziert und entfernt werden.

RAT-Angriffsprävention

RATs gelangen über (RATs)Spam-E-Mails , böswillig programmierte Software oder als Teil einer anderen Software oder Anwendung auf Computer . Sie müssen immer ein gutes Antivirenprogramm auf Ihrem Computer installiert haben, das RATs erkennen und beseitigen kann . Das Erkennen von RATs(RATs) ist eine ziemlich schwierige Aufgabe, da sie unter einem zufälligen Namen installiert werden, der wie jede andere gängige Anwendung aussehen kann, und Sie brauchen dafür ein wirklich gutes Antivirenprogramm(Antivirus) .

Die Überwachung Ihres Netzwerks(Monitoring your network) kann auch eine gute Möglichkeit sein, Trojaner(Trojan) zu erkennen , die Ihre persönlichen Daten über das Internet senden.

Wenn Sie die Remoteverwaltungstools(Remote Administration Tools) nicht verwenden , deaktivieren Sie Remoteunterstützungsverbindungen(disable Remote Assistance connections) zu Ihrem Computer. Sie erhalten die Einstellung in Systemeigenschaften > Registerkarte SystemProperties > Remote> Uncheck zu diesem Computer zulassen(Allow Remote Assistance connections to this computer) .

Halten Sie Ihr Betriebssystem, installierte Software und insbesondere Sicherheitsprogramme stets auf dem neuesten Stand(security programs updated) . Versuchen Sie auch, keine E-Mails anzuklicken, denen Sie nicht vertrauen und die von einer unbekannten Quelle stammen. Laden Sie keine Software von anderen Quellen als der offiziellen Website oder dem Mirror herunter.

Nach dem RAT-Angriff

Sobald Sie wissen, dass Sie angegriffen wurden, besteht der erste Schritt darin, Ihr System vom Internet und dem Netzwerk(Network) zu trennen, falls Sie verbunden sind. Ändern(Change) Sie alle Ihre Passwörter und andere vertrauliche Informationen und prüfen Sie, ob eines Ihrer Konten mit einem anderen sauberen Computer kompromittiert wurde. Überprüfen Sie Ihre Bankkonten auf betrügerische Transaktionen und informieren Sie umgehend Ihre Bank über den Trojaner(Trojan) auf Ihrem Computer. Scannen Sie dann den Computer auf Probleme und suchen Sie professionelle Hilfe zum Entfernen der RAT . Erwägen Sie, Port 80 zu schließen . Verwenden Sie einen Firewall-Port-Scanner , um alle Ihre Ports zu überprüfen.

Sie können sogar versuchen, zurückzuverfolgen und herauszufinden, wer hinter dem Angriff steckt, aber dafür benötigen Sie professionelle Hilfe. RATs können normalerweise entfernt werden, sobald sie erkannt wurden, oder Sie können eine Neuinstallation von Windows haben , um sie vollständig zu entfernen.

Gängige RAS-Trojaner

Viele Remote-Access -Trojaner(Trojans) sind derzeit aktiv und infizieren Millionen von Geräten. Die berüchtigtsten werden hier in diesem Artikel besprochen:

  1. Sub7 : 'Sub7' abgeleitet von NetBus (einer älteren RAT ) rückwärts ist ein kostenloses Remote-Administrationstool, mit dem Sie den Host-PC steuern können. Das Tool wurde von Sicherheitsexperten als Trojaner kategorisiert, und es kann potenziell riskant sein, es auf Ihrem Computer zu haben.
  2. Back Orifice : Back Orifice und sein Nachfolger Back Orifice 2000 ist ein kostenloses Tool, das ursprünglich für die Fernverwaltung gedacht war – aber es dauerte nicht lange, bis das Tool in einen Remote Access-Trojaner(Access Trojan) umgewandelt wurde . Es gab eine Kontroverse darüber, dass dieses Tool ein Trojaner(Trojan) ist, aber die Entwickler stehen auf der Tatsache, dass es sich um ein legitimes Tool handelt, das Remote-Administrationszugriff bietet. Das Programm wird jetzt von den meisten Antivirenprogrammen als Malware identifiziert.
  3. DarkComet : Es ist ein sehr erweiterbares Fernverwaltungstool mit vielen Funktionen, die potenziell zum Ausspionieren verwendet werden könnten. Das Tool hat auch Verbindungen zum syrischen Bürgerkrieg,(Civil War) wo berichtet wird, dass die Regierung(Government) dieses Tool verwendet hat, um Zivilisten auszuspionieren. Das Tool wurde bereits viel missbraucht, die Weiterentwicklung wurde von den Entwicklern gestoppt.
  4. haiK(sharK) : Es ist ein fortschrittliches Fernverwaltungstool. Nicht für Anfänger und Amateur-Hacker gedacht. Es soll ein Tool für Sicherheitsexperten und fortgeschrittene Benutzer sein.
  5. Havex : Dieser Trojaner wurde ausgiebig gegen den Industriesektor eingesetzt. Es sammelt Informationen, einschließlich des Vorhandenseins eines Industriesteuerungssystems,(Industrial Control System) und gibt dann dieselben Informationen an entfernte Websites weiter.
  6. Sakula : Ein Fernzugriffstrojaner , der in einem Installationsprogramm Ihrer(Trojan) Wahl enthalten ist. Es zeigt, dass es ein Tool auf Ihrem Computer installiert, aber die Malware zusammen mit ihm installiert.
  7. KjW0rm : Dieser Trojaner ist vollgepackt mit vielen Fähigkeiten, wird aber bereits von vielen (Trojan)Antiviren(Antivirus) - Tools als Bedrohung markiert .

Diese Remote-Access-Trojaner(Remote Access Trojan) haben vielen Hackern dabei geholfen, Millionen von Computern zu kompromittieren. Ein Schutz vor diesen Tools ist ein Muss, und ein gutes Sicherheitsprogramm mit einem aufmerksamen Benutzer reicht aus, um zu verhindern, dass diese Trojaner Ihren Computer kompromittieren.

Dieser Beitrag sollte ein informativer Artikel über RATs sein(RATs) und fördert in keiner Weise ihre Verwendung. In Ihrem Land kann es in jedem Fall einige Gesetze zur Verwendung solcher Tools geben.

Lesen Sie hier mehr über Remote Administration Tools .



About the author

Ich bin ein Computerprofi mit über 10 Jahren Erfahrung. In meiner Freizeit helfe ich gerne am Schreibtisch aus und bringe Kindern den Umgang mit dem Internet bei. Meine Fähigkeiten umfassen viele Dinge, aber das Wichtigste ist, dass ich weiß, wie man Menschen hilft, Probleme zu lösen. Wenn Sie jemanden brauchen, der Ihnen bei etwas Dringenden helfen kann, oder einfach nur ein paar grundlegende Tipps wünschen, dann wenden Sie sich bitte an mich!



Related posts