Sub7 / Backdoor-G RAT

ما هي الفئران؟

RAT هو اختصار لـ Remote Access Trojan. قد يكون لـ RAT استخدامًا وظيفيًا ، ولكنه يُستخدم عادةً في وصف الشفرات الضارة التي يتم تثبيتها دون معرفة المستخدم بقصد مراقبة الكمبيوتر ، وتسجيل ضربات المفاتيح ، والتقاط كلمات المرور ، أو افتراض التحكم في الكمبيوتر من موقع بعيد.

برنامج Sub7 و Security:

كواحد من أقدم RAT المتاحة على نطاق واسع ومتعدد الاستخدامات ، تم الكشف عن Sub7 (و Backdoor-G) ومنعها من قبل كل برامج الأمان بما في ذلك برامج مكافحة الفيروسات و IDS (نظام كشف التطفل) وغيرها.

لتجربة هذا البرنامج ، ستحتاج إلى تعطيل برنامج الأمان. لا أنصحك بذلك على جهاز كمبيوتر متصل بالإنترنت المباشر. يجب إجراء اختبار وتجريب هذا المنتج على كمبيوتر أو شبكة منفصلة عن الإنترنت.

ماذا يفعل:

لقد كتبت لمحة موجزة عن Sub7 أثناء العودة والتي لا تزال تحصل على كمية كبيرة من حركة المرور حتى يومنا هذا. يمكنك الرجوع إلى هذه المقالة لمزيد من التفاصيل ، ولكن في الأساس لا يوجد الكثير مما لا تستطيع Sub7 فعله. يمكن أن تفعل أي شيء من الأشياء المزعجة مثل اختفاء مؤشر الماوس إلى الأشياء الضارة مثل محو البيانات وسرقة كلمات المرور. فيما يلي بعض النقاط البارزة في الوظائف الرئيسية.

الصوت / الفيديو التنصت:

يمكن استخدام Sub7 من قبل أحد المهاجمين لتمكين الميكروفون و / أو كاميرا الويب المتصلة بجهاز الكمبيوتر. نظرًا لأنك تجلس على الكمبيوتر وتتصفح الويب أو تلعب لعبة ، فقد يتمكن المهاجم من مشاهدة كل شيء تقوم به أو الاستماع إليه.

تسجيل ضربات المفاتيح وتسجيل كلمة المرور:

يمكن لـ Sub7 تسجيل كل ضغطة مفتاح يتم إجراؤها على الكمبيوتر. من خلال تحليل ضغطات المفاتيح المسجّلة ، يمكن للمهاجم قراءة أي شيء قد تكون كتبته في بريد إلكتروني أو مستند أو عبر الإنترنت. كما يمكنهم أيضًا معرفة أسماء المستخدمين وكلمات المرور الخاصة بك وحتى الإجابات التي تعطيها للأسئلة الأمنية مثل "ما هو اسم والدتك قبل الزواج" إذا كنت تجيب على مثل هذه الأسئلة أثناء تسجيل ضربات المفاتيح.

Gremlins In The Machine:

Sub7 مليء بالأشياء المزعجة يمكن للمهاجم استخدام فقط للمتعة السادية في ذلك. يمكنهم تعطيل الماوس أو لوحة المفاتيح أو تغيير إعدادات العرض. يمكنهم إيقاف تشغيل الشاشة أو تعطيل الاتصال بالإنترنت. في الواقع ، مع التحكم الكامل والوصول إلى النظام ، لا يوجد شيء تقريبًا لا يمكنهم فعله ، ولكن هذه بعض الأمثلة للخيارات المبرمجة مسبقًا للاختيار من بينها.

المقاومة غير مجدية:

يمكن استخدام الجهاز الذي تم اختراقه مع Sub7 كـ "robot" ويمكن استخدامه من قبل أحد المهاجمين لنشر رسائل غير مرغوب فيها أو إطلاق هجوم ضد الأجهزة الأخرى. من الممكن للقراصنة الخبيثة أن تفحص الإنترنت بحثًا عن الآلات التي تم اختراقها مع Sub7 من خلال البحث عن منافذ قياسية معيّنة لتكون مفتوحة. كل هذه الماكينات تخلق شبكة من الطائرات بدون طيار والتي يمكن للمتسللين أن يشنوا فيها هجمات بطريقة غير متوقعة.

من أين تحصل عليه:

لم يعد الموقع الأصلي على قيد الحياة ، ولكن يعيش Sub7 مع إصدارات جديدة ومحسنة يتم إصدارها بشكل منتظم إلى حد ما. للحصول على سجل كامل للإصدارات المتوفرة أو لتنزيل البرنامج ، يمكنك زيارة Sub7.net.

كيفية استخدامها:

أنا لا أؤيد بأي حال استخدام منتج مثل هذا بطريقة خبيثة أو غير قانونية. لكنني أدافع عن خبراء الأمن والمسؤولين لتنزيله واستخدامه على شبكة فرعية أو شبكة منفصلة للتعرف على الإمكانات ومعرفة كيفية التعرف على ما إذا كان هذا المنتج يتم استخدامه ضد أجهزة الكمبيوتر على شبكتك الخاصة.