¿Cómo funciona un RAT (troyano de acceso remoto)?

¿Qué es un RAT (troyano de acceso remoto)?

Un troyano de acceso remoto (RAT) es un programa de malware que incluye una puerta trasera para el control administrativo sobre la computadora de destino. Las RAT generalmente se descargan de forma invisible con un programa solicitado por el usuario, como un juego, o se envían como un archivo adjunto de correo electrónico. Una vez que el sistema host se ve comprometido, el intruso puede usarlo para distribuir RAT a otras computadoras vulnerables y establecer una botnet.

Debido a que una RAT permite el control administrativo, hace posible que el intruso haga casi cualquier cosa en la computadora de destino, incluyendo:

Monitoreo del comportamiento del usuario a través de keyloggers u otro spyware.

Acceder a información confidencial, como números de tarjeta de crédito y de seguridad social.

Activar la cámara web de un sistema y grabar video.

Tomando capturas de pantalla.

Distribuir virus y otro malware.

Formateo de unidades.

Eliminar, descargar o alterar archivos y sistemas de archivos.

El rootkit Back Orifice es uno de los ejemplos más conocidos de una RAT. Un grupo de hackers conocido como Cult of the Dead Cow creó Back Orifice para exponer las deficiencias de seguridad de los sistemas operativos Windows de Microsoft.

Las RAT pueden ser difíciles de detectar porque generalmente no aparecen en las listas de programas o tareas en ejecución. Las acciones que realizan pueden ser similares a las de los programas legítimos. Además, un intruso a menudo administrará el nivel de uso de recursos para que una caída en el rendimiento no alerta al usuario de que algo anda mal.

Para proteger su sistema de las RAT, siga los mismos procedimientos que usa para prevenir otras infecciones de malware: mantenga actualizado el software antivirus y evite descargar programas o abrir archivos adjuntos que no sean de una fuente confiable. A nivel administrativo, siempre es una buena idea bloquear los puertos no utilizados, desactivar los servicios no utilizados y monitorear el tráfico saliente.

Cómo quitar el troyano de acceso remoto

Paso 1: descargue el antivirus gratuito como Comodo Antivirus

Paso 2: se mostrarán los marcos de configuración de instalación. Seleccione la configuración que le gustaría aplicar

Paso 3: Seleccione la opción Personalizar configuración y organice los instaladores, la configuración y la ubicación del archivo.

Paso 4: Una vez que la instalación haya finalizado, reinicie su PC.

Paso 5: Después de la instalación, ejecute el escaneo rápido.

Paso 6: Si se encuentran amenazas al completar el escaneo, se le solicitará una pantalla de alerta. Toma las medidas apropiadas.

Paso 8: El antivirus limpiará todos los archivos de malware y virus.

Un troyano de acceso remoto en su mayor parte ingresa a un PC enfocado a través de aplicaciones de desvío, freeware o conexiones de correo electrónico en las que los asaltantes digitales han ocultado los documentos ejecutables. Una vez que un cliente ejecuta los registros ejecutables inconscientemente, esta RAT se presenta en la memoria del marco. Lo más probable es que el procedimiento de establecimiento de este troyano sea un misterio. Los agresores entusiastas pueden utilizar un sistema (en su mayor parte conocido como tapa) para unir RAT con proyectos ejecutables genuinos para que RAT se ejecute fuera de la vista mientras se ejecutan los proyectos reales, dejando a la víctima ignorante de la acción malévola. En ese punto, pueden comenzar a establecer números de puertos IP y caracterizar las prácticas del proyecto, por ejemplo, cuándo comienza, cómo se llama, cómo se guarda, y cuándo y cómo se transmite. Una vez hecho esto, el asaltante producirá el programa troyano y atrapará a la víctima para que lo ejecute. A raíz de ser enviado, el proyecto RAT puede hablar específicamente con los asaltantes utilizando un puerto TCP predefinido y obtener órdenes de ellos.

  • Detectar y eliminar un troyano de acceso remoto

Abra su Administrador de tareas tocando con el botón derecho en la barra de tareas y seleccionando Administrador de tareas. Haga clic en la pestaña Procesos y mire hacia abajo para verificar si hay procedimientos con nombres inusuales (o uso irregular de la CPU) ejecutándose en su marco. En caso de que descubra uno y no pueda garantizar si es un proceso de RAT, puede buscarlo en Google. Puedes obtener la respuesta.

1.Verifique los programas de inicio

Una RAT se agrega regularmente a los catálogos de inicio de framework y a las secciones de registro con el objetivo de que pueda comenzar en consecuencia cada vez que inicie su PC. Presione la tecla Windows + tecla R al mismo tiempo. En el momento en que aparece un contenedor, clasifique msconfig.exe en él y presione Aceptar. En el momento en que se abre una ventana, toque la pestaña Inicio y verifique si hay algo sospechoso en el inicio. En caso de que exista, búscalo en Google.

2.Ver la lista de programas instalados

Para comenzar, puede acceder al Panel de control y luego hacer clic en Agregar o quitar programas o Desinstalar una opción del sistema. Se abrirá una ventana y mostrará todos los proyectos presentados en su PC. En caso de que vea algún proyecto extraño, podría ser pernicioso. Además, si no puede recordarlo, clasifíquelo en Google.

¿Te refieres a Remote Administrator Tool? SÍ, es casi como un virus que se puede implementar en una computadora y recolectar datos.

Algunas RAT pueden extenderse a través de servicios de intercambio de archivos P2P (pares a pares) (Torrents, en su mayoría …), mensajes de correo electrónico y correo no deseado (MSN, Skype, AIM, etc.), mientras que otros pueden ocultarse detrás de algún otro software. El usuario instala algo, hace clic en “Siguiente” 5 veces y ¡listo! Sin que nadie se entere, la RAT ha comprometido un sistema.

Una vez instalado, el servidor RAT se puede controlar a través de lo que se llama un cliente RAT. Básicamente es solo una aplicación que rastrea los movimientos de tu RAT. Le indica cuántos sistemas están infectados, información sobre su sistema, versiones del sistema operativo y otros softwares, su dirección IP, etc. Muestra una lista completa de direcciones IP a las que se puede conectar de inmediato. Después de conectarse, puede hacer que la computadora haga casi cualquier cosa (excepto tal vez, hula dance XD): envíe un keylogger, desinstale su antivirus, bloquee el sistema, etc.

¿Puede un antivirus atrapar una RAT?

Si. En realidad, el infierno sí! Como hacker, encontrarás antivirus que bloquean tu camino en cada maldito paso. (Pero somos sombreros blancos, ¿verdad? No importa cuán molesto sea, está ahí para protegernos, así que sé feliz). Pero, como todos los problemas, esto también tiene una solución: el cifrado. Se llama hacer que su servidor sea “FUD”: totalmente indetectable. Por ejemplo, los formatos cifrados típicos, por ejemplo, los archivos .zip o .rar protegidos con contraseña (si contienen software malicioso) pueden ser detectados por un antivirus. Hacer un programa FUD hace más o menos lo mismo, excepto que lo hace como un borracho con TOC (trastorno obsesivo compulsivo). Lo que quiero decir es, ejecutar el software a través de un programa de cifrado una y otra vez para que nada pueda reconocer lo que es y pueda pasar como un ruido inofensivo aleatorio. Algo llamado “Edición hexadecimal” es una forma bien conocida de hacerlo. Este es un tema completamente diferente en sí mismo. Entonces, más sobre esto más adelante.

Y ENTONCES ENCONTRÉ QUE HAY UNA COSA llamada ACCESO A DISTANCIA RAT TROJAN.

Muy bien, estos tipos son una puerta trasera en el sistema o servidor de las víctimas. La RAT se pasa al sistema por descarga en segundo plano o por fuerza bruta; entonces comienza a hacer su trabajo (archivo .exe / .bat / .int). Encuentra un vacío en el sistema a través del cual el pirata informático puede ingresar sin ser atrapado por la ciberseguridad. Pero tiene que hacerlo rápido, ya que las lagunas del sistema están fuertemente protegidas … demasiado tarde y lo atrapan.

Tienen dos componentes: el cliente, que puede descargar involuntariamente, y el servidor, controlado por el atacante.

Cuando instala el cliente, la computadora infectada “llama a casa” y el atacante puede tomar el control.

Este documento puede ayudarlo a comprender el funcionamiento de RAT: https://www.nccgroup.trust/globa