¿Qué es un RAT (troyano de acceso remoto)?
Un troyano de acceso remoto (RAT) es un programa de malware que incluye una puerta trasera para el control administrativo sobre la computadora de destino. Las RAT generalmente se descargan de forma invisible con un programa solicitado por el usuario, como un juego, o se envían como un archivo adjunto de correo electrónico. Una vez que el sistema host se ve comprometido, el intruso puede usarlo para distribuir RAT a otras computadoras vulnerables y establecer una botnet.
Debido a que una RAT permite el control administrativo, hace posible que el intruso haga casi cualquier cosa en la computadora de destino, incluyendo:
- Cómo hacer que mi aplicación web sea más segura
- ¿Qué usan los CEO para la seguridad de la contraseña?
- ¿Cuáles son algunos consejos para la seguridad de TI?
- ¿Cuáles son las ventajas del monitoreo de seguridad de red?
- ¿Cuáles son algunos antivirus gratuitos para una computadora portátil?
Monitoreo del comportamiento del usuario a través de keyloggers u otro spyware.
Acceder a información confidencial, como números de tarjeta de crédito y de seguridad social.
Activar la cámara web de un sistema y grabar video.
Tomando capturas de pantalla.
Distribuir virus y otro malware.
Formateo de unidades.
Eliminar, descargar o alterar archivos y sistemas de archivos.
El rootkit Back Orifice es uno de los ejemplos más conocidos de una RAT. Un grupo de hackers conocido como Cult of the Dead Cow creó Back Orifice para exponer las deficiencias de seguridad de los sistemas operativos Windows de Microsoft.
Las RAT pueden ser difíciles de detectar porque generalmente no aparecen en las listas de programas o tareas en ejecución. Las acciones que realizan pueden ser similares a las de los programas legítimos. Además, un intruso a menudo administrará el nivel de uso de recursos para que una caída en el rendimiento no alerta al usuario de que algo anda mal.
Para proteger su sistema de las RAT, siga los mismos procedimientos que usa para prevenir otras infecciones de malware: mantenga actualizado el software antivirus y evite descargar programas o abrir archivos adjuntos que no sean de una fuente confiable. A nivel administrativo, siempre es una buena idea bloquear los puertos no utilizados, desactivar los servicios no utilizados y monitorear el tráfico saliente.
Cómo quitar el troyano de acceso remoto
Paso 1: descargue el antivirus gratuito como Comodo Antivirus
Paso 2: se mostrarán los marcos de configuración de instalación. Seleccione la configuración que le gustaría aplicar
Paso 3: Seleccione la opción Personalizar configuración y organice los instaladores, la configuración y la ubicación del archivo.
Paso 4: Una vez que la instalación haya finalizado, reinicie su PC.
Paso 5: Después de la instalación, ejecute el escaneo rápido.
Paso 6: Si se encuentran amenazas al completar el escaneo, se le solicitará una pantalla de alerta. Toma las medidas apropiadas.
Paso 8: El antivirus limpiará todos los archivos de malware y virus.