Mikä on etäkäytön troijalainen? Ennaltaehkäisy, havaitseminen ja poistaminen
Remote Access Troijalaiset(Remote Access Trojans) ( RAT ) ovat aina osoittautuneet suureksi riskiksi tälle maailmalle, kun on kyse tietokoneen kaappaamisesta tai vain pilaamisesta ystävän kanssa. RAT on haittaohjelma, jonka avulla käyttäjä voi hyökätä tietokoneeseen ja saada luvattoman etäkäytön siihen. RATit(RATs) ovat olleet täällä vuosia, ja ne jatkuvat, sillä joidenkin RAT(RATs) :ien löytäminen on vaikea tehtävä jopa nykyaikaiselle virustorjuntaohjelmistolle(Antivirus) .
Tässä viestissä näemme, mikä on Remote Access Trojan , ja puhumme käytettävissä olevista havaitsemis- ja poistotekniikoista. Se selittää lyhyesti myös joitain yleisiä RAT(RATs) :ita, kuten CyberGate , DarkComet , Optix , Shark , Havex , ComRat , VorteX Rat(VorteX Rat) , Sakula ja KjW0rm .
Mitä ovat etäkäyttötroijalaiset
Suurin osa etäkäytön troijalaisista(Remote Access Trojan) ladataan haitallisissa sähköpostiviesteissä, luvattomissa ohjelmissa ja web-linkeissä, jotka eivät vie sinua minnekään. RAT(RATs) : t eivät ole yksinkertaisia kuten Keylogger -ohjelmat – ne tarjoavat hyökkääjälle paljon ominaisuuksia, kuten:
- Näppäinlogging(Keylogging) : Näppäinpainalluksiasi voidaan valvoa, ja käyttäjätunnukset, salasanat ja muut arkaluontoiset tiedot voitaisiin palauttaa siitä.
- Näytönkaappaus(Screen Capture) : Voit saada kuvakaappauksia nähdäksesi, mitä tietokoneellasi tapahtuu.
- Hardware Media Capture : RAT:t voivat päästä verkkokameraasi ja mikrofoniisi tallentaakseen sinut ja ympäristösi loukkaamalla täysin yksityisyyttä.
- Järjestelmänvalvojan oikeudet(Administration Rights) : Hyökkääjä voi muuttaa mitä tahansa asetuksia, muokata rekisteriarvoja ja tehdä paljon muuta tietokoneellesi ilman lupaasi. RAT voi antaa hyökkääjälle järjestelmänvalvojan tason oikeudet.
- Ylikellotus(Overclocking) : Hyökkääjä voi lisätä prosessorin nopeuksia, järjestelmän ylikellotus voi vahingoittaa laitteiston osia ja polttaa ne lopulta tuhkaksi.
- Muut järjestelmäkohtaiset ominaisuudet(Other system-specific capabilitie) : Hyökkääjällä voi olla pääsy mihin tahansa tietokoneellesi, tiedostoihisi, salasanoihisi, keskusteluihin ja mitä tahansa.
Kuinka etäkäyttötroijalaiset toimivat
Remote Access Troijalaiset(Trojans) tulevat palvelin-asiakaskokoonpanossa, jossa palvelin on piilossa asennettu uhritietokoneeseen, ja asiakasta voidaan käyttää uhritietokoneeseen graafisen käyttöliittymän(GUI) tai komentoliittymän kautta. Palvelimen ja asiakkaan välinen linkki avataan tietyssä portissa, ja palvelimen ja asiakkaan välillä voi tapahtua salattua tai tavallista viestintää. Jos verkkoa ja lähetettyjä/vastaanotettuja paketteja valvotaan oikein, RAT(RATs) :t voidaan tunnistaa ja poistaa.
RAT-hyökkäyksen ehkäisy
RATit(RATs) pääsevät tietokoneille roskapostisähköpostiviesteistä(spam emails) , haitallisesti ohjelmoiduista ohjelmistoista tai ne pakataan osaksi jotain muuta ohjelmistoa tai sovellusta. Tietokoneessasi on aina oltava asennettuna hyvä virustentorjuntaohjelma, joka tunnistaa ja poistaa RAT(RATs) :t . RAT(RATs) :ien havaitseminen on melko vaikea tehtävä, koska ne asennetaan satunnaisella nimellä, joka saattaa tuntua muilta yleisiltä sovelluksilta, ja siksi sinulla on oltava todella hyvä virustentorjuntaohjelma(Antivirus) sitä varten.
Verkon valvonta(Monitoring your network) voi myös olla hyvä tapa havaita troijalaiset(Trojan) , jotka lähettävät henkilökohtaisia tietojasi Internetin kautta.
Jos et käytä etähallintatyökaluja(Remote Administration Tools) , poista etätukiyhteydet(disable Remote Assistance connections) tietokoneellesi käytöstä. Saat asetuksen SystemProperties > Remote välilehti > Uncheck Salli etätukiyhteydet tähän tietokoneeseen(Allow Remote Assistance connections to this computer) -kohdasta.
Pidä käyttöjärjestelmäsi, asennetut ohjelmistot ja erityisesti tietoturvaohjelmat(security programs updated) aina ajan tasalla. Älä myöskään napsauta sähköposteja, joihin et luota ja jotka ovat peräisin tuntemattomasta lähteestä. Älä lataa ohjelmistoa muista lähteistä kuin sen viralliselta verkkosivustolta tai peilistä.
RAT-hyökkäyksen jälkeen
Kun tiedät, että olet joutunut hyökkäyksen kohteeksi, ensimmäinen askel on katkaista järjestelmäsi yhteys Internetiin(Internet) ja verkkoon(Network) , jos olet yhteydessä. Vaihda(Change) kaikki salasanasi ja muut arkaluontoiset tietosi ja tarkista, onko jokin tilistäsi vaarantunut toisella puhtaalla tietokoneella. Tarkista pankkitilisi petollisten tapahtumien varalta ja ilmoita välittömästi pankkillesi tietokoneessasi olevasta troijalaisesta(Trojan) . Tarkista sitten tietokone ongelmien varalta ja pyydä ammattiapua RAT :n poistamiseen . Harkitse portin 80(Port 80) sulkemista . Käytä Firewall Port Scanneria tarkistaaksesi kaikki portit.
Voit jopa yrittää perääntyä ja tietää, kuka oli hyökkäyksen takana, mutta tarvitset siihen ammattiapua. RAT:t voidaan yleensä poistaa, kun ne havaitaan, tai voit poistaa sen kokonaan asentamalla uuden Windowsin .(Windows)
Yleiset etäkäyttötroijalaiset
Monet etäkäyttötroijalaiset (Remote Access) ovat(Trojans) tällä hetkellä aktiivisia ja tartuttavat miljoonia laitteita. Tunnetuimpia käsitellään tässä artikkelissa:
- Sub7 : 'Sub7', joka on johdettu kirjoittamalla NetBus (vanhempi RAT ) taaksepäin, on ilmainen etähallintatyökalu, jonka avulla voit hallita isäntätietokonetta. Tietoturvaasiantuntijat ovat luokitelleet työkalun troijalaisiksi, ja sen käyttäminen tietokoneellasi voi olla riskialtista.
- Back Orifice : Back Orifice ja sen seuraaja Back Orifice 2000 on ilmainen työkalu, joka oli alun perin tarkoitettu etähallintaan – mutta työkalun muuntaminen etäkäyttötroijalaiseksi ei kestänyt aikaa(Access Trojan) . On ollut kiistaa siitä, että tämä työkalu on troijalainen(Trojan) , mutta kehittäjät pitävät sitä tosiasiasta, että se on laillinen työkalu, joka tarjoaa etähallinnan pääsyn. Useimmat virustorjuntaohjelmat tunnistavat ohjelman nyt haittaohjelmaksi.
- DarkComet : Se on erittäin laajennettava etähallintatyökalu, jossa on paljon ominaisuuksia, joita voidaan mahdollisesti käyttää vakoilussa. Työkalulla on myös yhteyksiä Syyrian sisällissotaan(Civil War) , jossa on raportoitu, että hallitus(Government) käytti tätä työkalua siviilien vakoilemiseen. Työkalua on jo käytetty paljon väärin, ja kehittäjät ovat lopettaneet sen jatkokehityksen.
- SHARK : Se on edistynyt etähallintatyökalu. Ei tarkoitettu aloittelijoille ja amatöörihakkereille. Sen sanotaan olevan työkalu tietoturva-ammattilaisille ja kokeneille käyttäjille.
- Havex : Tätä troijalaista on käytetty laajasti teollisuussektoria vastaan. Se kerää tietoja, mukaan lukien minkä tahansa teollisuuden ohjausjärjestelmän(Industrial Control System) olemassaolo, ja välittää sitten samat tiedot etäsivustoille.
- Sakula : Etäkäyttötroijalainen ,(Trojan) joka tulee valitsemassasi asennusohjelmassa. Se kuvaa, että se asentaa jonkin työkalun tietokoneellesi, mutta asentaa haittaohjelman sen mukana.
- KjW0rm : Tämä troijalainen(Trojan) on täynnä ominaisuuksia, mutta se on jo merkitty uhkaksi monien virustentorjuntatyökalujen(Antivirus) mukaan .
Nämä etäkäyttötroijalaiset(Remote Access Trojan) ovat auttaneet monia hakkereita vaarantamaan miljoonia tietokoneita. Suojaus näitä työkaluja vastaan on välttämätön, ja hyvä suojausohjelma valppaana käyttäjän kanssa riittää estämään näitä troijalaisia vaarantamasta tietokonettasi.
Tämän viestin oli tarkoitus olla informatiivinen artikkeli RAT(RATs) :ista , eikä se millään tavalla edistä niiden käyttöä. Joka tapauksessa tällaisten työkalujen käyttöä koskevia lakeja saattaa olla maassasi.
Lue lisää etähallintatyökaluista(Remote Administration Tools) täältä.
Related posts
DLL-kaappauksen haavoittuvuuden hyökkäykset, ehkäisy ja havaitseminen
Etähallintatyökalut: riskit, uhat, ennaltaehkäisy
Bundleware: määritelmä, ehkäisy, poistoopas
Selaimen kaappaus ja ilmaiset selaimen kaappaajan poistotyökalut
Ilmaiset haittaohjelmien poistotyökalut tietyn viruksen poistamiseen Windows 11/10:ssä
Vinkkejä tietokoneesi suojaamiseen Thunderspy-hyökkäykseltä
Mikä on FileRepMalware? Pitäisikö se poistaa?
Kuinka tarkistaa rekisteri haittaohjelmien varalta Windows 11/10:ssä
Virusvaroituksen poistaminen Microsoftista Windows PC:ssä
Estä Drive-by-lataukset ja niihin liittyvät haittaohjelmahyökkäykset
Kuinka käyttää Avast Boot Scania haittaohjelmien poistamiseen Windows PC:stä
Kuinka poistaa Chromium Virus Windows 11/10:stä
Ota käyttöön PIN-kooditon todennus etäkäyttöisännille Chromessa
26 Paras ilmainen haittaohjelmien poistotyökalu
Mikä on Win32:BogEnt ja kuinka se poistetaan?
Chrome-selaimen sisäänrakennetun Malware Scanner & Cleanup Toolin käyttäminen
Tarkista, onko tietokoneesi saastunut ASUS Update -haittaohjelmasta
Viruksen poistaminen Windows 11/10:stä; Haittaohjelmien poistoopas
Mikä on takaoven hyökkäys? Merkitys, esimerkit, määritelmät
Kuinka tarkistaa, onko tiedosto haitallinen vai ei Windows 11/10:ssä