Qu'est-ce que Trojan Access à distance? Prévention, détection et élimination

Table des matières:

Qu'est-ce que Trojan Access à distance? Prévention, détection et élimination
Qu'est-ce que Trojan Access à distance? Prévention, détection et élimination

Vidéo: Qu'est-ce que Trojan Access à distance? Prévention, détection et élimination

Vidéo: Qu'est-ce que Trojan Access à distance? Prévention, détection et élimination
Vidéo: Comment télécharger une vidéo Facebook sans logiciel a partir de votre PC ou téléphone en 2022 - YouTube 2024, Avril
Anonim

Trojans d'accès à distance (RAT) s'est toujours avéré être un gros risque pour ce monde lorsqu'il s'agit de détourner un ordinateur ou de faire une farce avec un ami. Un RAT est un logiciel malveillant qui permet à l’opérateur d’attaquer un ordinateur et d’y accéder à distance sans autorisation. Les RAT existent depuis des années et persistent, car trouver des RAT est une tâche difficile, même pour les logiciels antivirus modernes.

Dans cet article, nous verrons ce qu’est Remote Access Trojan et discutons des techniques de détection et de suppression disponibles. Cela explique également, en bref, certains des RAT les plus courants tels que CyberGate, DarkComet, Optix, Shark, Havex, ComRat, VorteX Rat, Sakula et KjW0rm.

Trojans d'accès à distance

La plupart des chevaux de Troie d'accès à distance sont téléchargés dans des courriels malveillants, des programmes non autorisés et des liens Web qui ne vous mènent nulle part. Les RAT ne sont pas aussi simples que les programmes Keylogger: ils offrent à l’attaquant de nombreuses fonctionnalités telles que:
La plupart des chevaux de Troie d'accès à distance sont téléchargés dans des courriels malveillants, des programmes non autorisés et des liens Web qui ne vous mènent nulle part. Les RAT ne sont pas aussi simples que les programmes Keylogger: ils offrent à l’attaquant de nombreuses fonctionnalités telles que:
  • Keylogging: Vos frappes peuvent être surveillées, et les noms d'utilisateur, mots de passe et autres informations sensibles peuvent être récupérés.
  • Capture d'écran: Des captures d'écran peuvent être obtenues pour voir ce qui se passe sur votre ordinateur.
  • Capture du support matériel: Les RAT peuvent accéder à votre webcam et à votre micro pour vous enregistrer, vous et votre entourage, en violation totale de la vie privée.
  • Droits d'administration: L’attaquant peut modifier n’importe quel paramètre, modifier les valeurs du registre et en faire beaucoup plus sur votre ordinateur sans votre permission. RAT peut fournir des privilèges d’administrateur à l’attaquant.
  • Overclocking: L'attaquant peut augmenter la vitesse du processeur, l'overclocker le système peut endommager les composants matériels et éventuellement les réduire en cendres.
  • Autres capacités spécifiques au systèmes: L'attaquant peut avoir accès à tout ce qui se trouve sur votre ordinateur, vos fichiers, vos mots de passe, vos discussions et n'importe quoi.

Comment fonctionnent les chevaux de Troie d'accès à distance

Les chevaux de Troie d'accès à distance viennent dans une configuration serveur-client où le serveur est installé de manière cachée sur le PC victime et le client peut être utilisé pour accéder au PC victime via une interface graphique ou une interface de commande. Un lien entre le serveur et le client est ouvert sur un port spécifique et une communication simple ou cryptée peut avoir lieu entre le serveur et le client. Si le réseau et les paquets envoyés / reçus sont surveillés correctement, les fichiers RAT peuvent être identifiés et supprimés.

Prévention des attaques RAT

Les RAT se dirigent vers les ordinateurs de e-mails de spam, logiciels malicieux programmés ou livrés avec d'autres logiciels ou applications. Vous devez toujours avoir installé sur votre ordinateur un bon programme antivirus capable de détecter et d’éliminer les fichiers RAT. Détecter les fichiers RAT est une tâche assez difficile car ils sont installés sous un nom aléatoire qui peut sembler être une application courante, et vous devez donc disposer d'un très bon programme antivirus pour cela.

Surveiller votre réseau peut également être un bon moyen de détecter tout cheval de Troie envoyant vos données personnelles sur Internet.

Si vous n’utilisez pas les outils d’administration à distance, désactiver les connexions d'assistance à distance à ton ordinateur. Vous obtiendrez le paramètre dans Propriétés système> onglet Distant> Décocher Autoriser les connexions d'assistance à distance à cet ordinateur option.

Conservez votre système d'exploitation, les logiciels installés et en particulier programmes de sécurité mis à jour de tout temps. En outre, essayez de ne pas cliquer sur des courriels en lesquels vous n’avez pas confiance et qui proviennent d’une source inconnue. Ne téléchargez aucun logiciel à partir de sources autres que son site Web officiel ou son miroir.

Après l'attaque du RAT

Une fois que vous savez que vous avez été attaqué, la première étape consiste à déconnecter votre système d’Internet et du réseau si vous êtes connecté. Modifiez tous vos mots de passe et autres informations sensibles et vérifiez si l'un de vos comptes a été compromis à l'aide d'un autre ordinateur propre. Vérifiez toutes les transactions frauduleuses sur vos comptes bancaires et informez immédiatement votre banque du cheval de Troie présent sur votre ordinateur. Ensuite, analysez l'ordinateur pour rechercher les problèmes et demandez l'aide d'un professionnel pour retirer le RAT. Envisagez de fermer le port 80. Utilisez un scanner de ports de pare-feu pour vérifier tous vos ports.

Vous pouvez même essayer de revenir en arrière et de savoir qui était derrière l'attaque, mais vous aurez besoin de l'aide d'un professionnel pour cela. Les fichiers RAT peuvent généralement être supprimés une fois qu'ils sont détectés ou vous pouvez effectuer une nouvelle installation de Windows pour le supprimer.

Trojans communs d'accès à distance

De nombreux chevaux de Troie d'accès à distance sont actuellement actifs et infectent des millions de périphériques. Les plus notoires sont discutés ici dans cet article:

  1. Sub7: ‘Sub7’ dérivé de l’épellation orthographique précédente de NetBus (un ancien fichier RAT) est un outil d’administration à distance gratuit qui vous permet de contrôler le PC hôte. L'outil a été classé dans les chevaux de Troie par des experts en sécurité et il peut être potentiellement risqué de l'avoir sur votre ordinateur.
  2. Orifice arrière: Back Orifice et son successeur Back Orifice 2000 est un outil gratuit initialement conçu pour l’administration à distance - mais cela n’a pas pris de temps pour le convertir en un cheval de Troie à accès distant. Il existe une controverse sur le fait que cet outil est un cheval de Troie, mais les développeurs s’en tiennent au fait qu’il s’agit d’un outil légitime offrant un accès à l’administration à distance. Le programme est maintenant identifié comme un programme malveillant par la plupart des programmes antivirus.
  3. DarkComet: Il s’agit d’un outil d’administration à distance très extensible avec de nombreuses fonctionnalités potentiellement utilisables pour l’espionnage. Cet outil a également des liens avec la guerre civile syrienne, qui aurait été utilisée par le gouvernement pour espionner les civils.L'outil a déjà été beaucoup mal utilisé et les développeurs ont arrêté son développement.
  4. requin: C'est un outil avancé d'administration à distance. Non destiné aux débutants et aux pirates amateurs. On dit que c'est un outil pour les professionnels de la sécurité et les utilisateurs avancés.
  5. Havex: Ce cheval de Troie qui a été largement utilisé contre le secteur industriel. Il collecte des informations, y compris la présence de tout système de contrôle industriel, puis transmet les mêmes informations à des sites Web distants.
  6. Sakula: Un cheval de Troie d’accès à distance fourni avec un programme d’installation de votre choix. Cela montrera qu’il installe un outil sur votre ordinateur, mais qu’il installera le logiciel malveillant en même temps.
  7. KjW0rm: Ce cheval de Troie est doté de nombreuses fonctionnalités, mais il est déjà considéré comme une menace par de nombreux outils antivirus.

Ces chevaux de Troie d'accès à distance ont aidé de nombreux pirates à compromettre des millions d'ordinateurs. Avoir une protection contre ces outils est indispensable, et un bon programme de sécurité avec un utilisateur averti suffit à empêcher ces chevaux de Troie de compromettre votre ordinateur.

Cet article était censé être un article informatif sur les RAT et ne fait aucune promotion de leur utilisation. Dans tous les cas, il peut exister des lois régissant l'utilisation de tels outils dans votre pays.

En savoir plus sur les outils d'administration à distance ici.

Articles Similaires:

  • Outils d'administration à distance - Menaces émergentes
  • Activer, désactiver, utiliser la connexion au bureau à distance dans Windows 10 / 8.1
  • Remote Credential Guard protège les informations d'identification du bureau à distance dans Windows 10
  • Les attaques de Troie sont à la hausse! Comment fonctionnent les chevaux de Troie?
  • Configurer et utiliser l'assistance à distance Windows dans Windows 10 / 8.1

Conseillé: