O que é um rato ?:
RAT é um acrônimo para o Trojan de acesso remoto. Um RAT pode ter um uso funcional, mas é normalmente usado para descrever código malicioso que é instalado sem o conhecimento do usuário com a intenção de monitorar o computador, registrar as teclas digitadas, capturar senhas e assumir o controle do computador a partir de um local remoto.
Sub7 e Software de Segurança:
Como um dos mais antigos e amplamente utilizados e versáteis RATs disponíveis, o Sub7 (e o Backdoor-G) são detectados e bloqueados por praticamente todos os softwares de segurança, incluindo antivírus e IDS (Intrusion Detection System), entre outros.
Para experimentar este programa, você precisará desabilitar o software de segurança. Eu não recomendo que você faça isso em um computador conectado à Internet ao vivo. O teste e a experimentação com este produto devem ser feitos em um computador ou rede separada da Internet.
O que faz:
Eu escrevi uma breve visão geral de Sub7 um tempo atrás, que ainda recebe uma quantidade significativa de tráfego para este dia. Você pode se referir a esse artigo para mais detalhes, mas essencialmente não há muito que o Sub7 não possa fazer. Ele pode fazer praticamente qualquer coisa, desde coisas irritantes, como fazer com que o ponteiro do mouse desapareça em coisas maliciosas, como apagar dados e roubar senhas. Abaixo estão alguns destaques das principais funções.
Áudio / Vídeo Eavesdropping:
Sub7 pode ser usado por um invasor para habilitar o microfone e / ou webcam conectado a um computador. Como você está sentado em seu computador navegando na web ou jogando um jogo, o invasor pode assistir ou ouvir tudo o que você faz.
Logging de digitação e captura de senha:
Sub7 pode gravar todas as teclas digitadas no computador. Ao analisar as teclas digitadas, um invasor pode ler qualquer coisa que você tenha digitado em um email ou documento ou online. Eles também podem descobrir seus nomes de usuário e senhas e até mesmo as respostas que você dá para as questões de segurança, como "qual é o nome de solteira de sua mãe", se acontecer de você responder a essas perguntas enquanto as teclas digitadas estiverem sendo gravadas.
Gremlins na máquina:
Sub7 está cheio de coisas irritantes que um atacante pode usar apenas pelo prazer sádico nele. Eles podem desativar o mouse ou o teclado ou alterar as configurações de exibição. Eles podem desligar o monitor ou desativar a conexão com a Internet. Na realidade, com total controle e acesso ao sistema, não há quase nada que eles não possam fazer, mas estes são alguns exemplos das opções pré-programadas para serem escolhidas.
Resistir é inútil:
Uma máquina que foi comprometida com o Sub7 pode ser usada como um "robô" e pode ser usada por um invasor para disseminar spam ou iniciar um ataque contra outras máquinas. É possível que hackers mal-intencionados digitalizem a Internet em busca de máquinas que tenham sido comprometidas com o Sub7, procurando por certas portas padrão a serem abertas. Todas essas máquinas criam uma rede assimilada de drones, da qual os hackers podem lançar ataques de maneira anônima.
Onde obtê-lo:
O site original não está mais ativo, mas o Sub7 vive com versões novas e aprimoradas sendo lançadas regularmente. Para um histórico completo das versões disponíveis ou para baixar o software, você pode visitar o Sub7.net.
Como usá-lo:
Eu não defendo de forma alguma o uso de um produto como este de maneira maliciosa ou ilegal. No entanto, defendo que os especialistas em segurança e os administradores façam o download e usem-na em uma sub-rede ou rede separada para se familiarizarem com os recursos e aprenderem a reconhecer se um produto desse tipo estava sendo usado em computadores da sua própria rede.