Dieser Artikel wurde maschinell übersetzt.
Ein Remote-Access-Trojaner (oder RAT) ist eine Software, die es einem Hacker ermöglicht, sich unbefugten Zugriff auf ein Gerät zu verschaffen.
Mit RAT kann der Hacker mit dem Gerät fast alles machen. Sie könnten Ihre Aktionen auf diesem Gerät überwachen oder Ihr Gerät verwenden, um ein Verbrechen zu begehen oder wichtige Informationen zu stehlen.
Was ist ein Remote-Access-Trojaner?
Eine RAT ist eine Software, die einem Fremden die Möglichkeit gibt, alles zu beobachten, was Sie auf einem Gerät tun. Dieser Fremde kann auch alles auf Ihrem Gerät tun, was Sie tun können.
Im Wesentlichen dupliziert eine RAT alle Ihre Daten und Berechtigungen und übergibt sie an eine andere Person. Und die Fähigkeit, Schaden anzurichten, liegt in der Form einer Hintertür, die so lange offen bleibt, wie der Hacker es von der IT will.
Hintertüren wie diese sind bekanntermaßen schwer zu erkennen. Beispielsweise wurde eine im Dezember 2018 installierte Version erst im April 2021 entdeckt .
Solange die Tür offen bleibt, bleibt das Risiko bestehen. Und der Hacker kann fast alles tun und sehen, auch wenn Sie nicht möchten, dass diese Aktivitäten fortgesetzt werden.
Hacker entwickelten die ersten RAT-Malware-Anwendungen in den späten 1990er Jahren und sie waren bemerkenswert effektiv. Beispielsweise blieb eine Version namens SubSeven (oder Sub7) mit einem zentralen Server in Verbindung, nachdem Hacker ihn eingesetzt hatten, und mit der Aktualisierung wurde er stärker und schwieriger zu entfernen.
Wie infiziert man sich mit RAT-Software?
Niemand hat die Absicht, einem Hacker die Kontrolle zu überlassen. Leider ist es sehr einfach, sich mit RAT-Malware zu infizieren.
Sie können auf die Software stoßen durch:
- Spiele. Mehr als 150 Millionen Amerikaner spielen Videospiele, und wir spielen oft gerne mit anderen in Online-Umgebungen. Jedes Tippen oder Klicken, das Sie in einem Spiel wie diesem machen, könnte Malware installieren.
- E-Mail-Adresse. RAT-Entwickler senden offiziell aussehende Notizen mit Anhängen, die als "Company Terms" oder "DOT_JD_GM" bezeichnet werden. Bevor Sie sie öffnen können, müssen Sie Ihren Firmenbenutzernamen und Ihr Passwort angeben. Dies löst die Installation von Malware aus.
- Websites. Eine scheinbar sicher erscheinende URL, die Sie besuchen, kann mit Links gespickt sein, die RAT-Funktionen enthalten.
- Soziales Engineering. Ein Hacker könnte sich als IT-Mitarbeiter Ihres Unternehmens ausgeben und Sie durch die Übergabe des Zugriffs führen. In Ihrer Unterhaltung ermöglichen Sie dem Betrüger, Ihr Gerät zu übernehmen.
In all diesen Fällen tust du etwas, das alltäglich und normal erscheint. Du tippst, klickst oder sprichst. Aber diese einfachen Schritte können verheerende Folgen haben.
Warum verwenden Hacker RAT-Malware?
Jeder Hacker ist anders, und alle beginnen die Arbeit mit unterschiedlichen Zielen. Aber im Allgemeinen verwenden die Leute ein solches Tool für einige bestimmte Zwecke.
Ein Hacker verwendet RAT-Software, um:
- Zuhören. Der Fremde überwacht Ihre Tastenanschläge, auch solche, die Benutzernamen und Passwörter betreffen. Der Hacker kann auch Ihre Kamera einschalten und Videos aufnehmen oder Screenshots machen.
- Übernehmen. Ein Hacker könnte Ihre Maschine nutzen, um die Produktion lahmzulegen, neue Geräte zu bestellen oder anderweitig etwas zu tun, was Sie lieber vermeiden würden.
- Stehlen. Mit Ihrem Zugriff könnte ein Fremder in sensible Daten eindringen. So deutete die amerikanische Regierung im Jahr 2020 an, dass China versuche, die Coronavirus-Forschung durch Hintertüren zu stehlen.
- Manipulation. Ein Hacker könnte versuchen, einen Prozess zu stören, sei es aus Profitgründen oder zu einem anderen Zweck. Beispielsweise nutzten Hacker während der Wahlen 2020 in Louisiana Hintertüren für einen noch unbekannten Zweck.
- Wachsen. Ein Hacker könnte die Malware auf andere Computer übertragen und so ein Botnet erstellen, das er bei zukünftigen Angriffen einsetzen könnte.
Mit RAT-Software kann ein Eindringling mit einem Gerät fast alles machen. Es ist nahezu unmöglich, alle Dinge aufzulisten, die jemand tun könnte.
Können Sie einen RAT-Software-Angriff abwehren?
Der Schutz Ihres Vermögens ist von entscheidender Bedeutung und Ihre Arbeit sollte an zwei Fronten erfolgen.
Beginnen wir mit der Bereinigung. Wenn Sie mit RAT-Software infiziert sind:
- Benachrichtigen. Informieren Sie Ihren Netzwerkadministrator über das Problem. Auch andere Geräte in Ihrem Unternehmen benötigen möglicherweise Hilfe.
- Sauber. Aktualisieren Sie alle Softwareprogramme, die Sie auf Ihrem Gerät haben, und führen Sie mehrere Virenscans durch.
- Einschätzen. Wenn Sie die Infektion nicht von Ihrem Gerät entfernen können, installieren Sie Ihr Betriebssystem neu.
- überwachen. Beobachten Sie die Vermögenswerte Ihres Unternehmens sehr sorgfältig, um sicherzustellen, dass Sie vor den Auswirkungen geschützt sind. Und schauen Sie sich auch Ihre Kreditkartenabrechnungen an.
Wenn Sie sich nicht sicher sind, ob Sie infiziert sind, aber wissen, dass das Risiko real ist, können Sie:
- Aktualisieren. Stellen Sie sicher, dass Sie aktuelle Versionen aller Software ausführen und dass Ihr Betriebssystem auf dem neuesten Stand ist.
- Prüfen. Öffnen Sie keine E-Mail-Adresse-Anhänge und geben Sie keine sensiblen Daten weiter, ohne vorher mit Ihrem IT Team gesprochen zu haben.
- ÜberwachungFühren Sie regelmäßig Virenscanner aus.
Einige RAT-Softwareentwickler verwenden einen Ansatz, den sie als "Advanced Persistent Threats" bezeichnen. Diese Angriffe entfalten sich sehr langsam und können bemerkenswert gefährlich sein. Wir haben eine Beschreibung dieser Technik in unserem Blog verfasst und empfehlen Ihnen, sich diese anzusehen.
Referenzen
Neue Lazarus-Hintertür entdeckt. Gefälschte Clubhouse-Anzeigen lieferten Ransomware. Cryptojacking geht in die Schule. Strategischer Wettbewerb. (April 2021). Der Cyberwire.
Was ist SubSeven? (2000 bis 2002). SANS-Institut.
Mehr als 150 Millionen Amerikaner spielen Videospiele. (April 2015). Entertainment Software Association.
ObliqueRAT steht in Verbindung mit einer Bedrohungsgruppe, die Angriffe auf Regierungsziele startet. (Februar 2020). ZD Net.
Social Engineering erklärt: Wie Kriminelle menschliches Verhalten ausnutzen. (September 2019). CSO.
Mikroceen RAT hintertürt asiatische Regierungsnetzwerke in neuer Angriffswelle. (Mai 2020). ZD netto.
Exklusiv: Nationalgarde wird gerufen, um Cyberangriff in Louisiana Wochen vor der Wahl zu vereiteln. (Oktober 2020). Reuters.