Cet article a été traduit automatiquement.
Un cheval de Troie d'accès à distance (ou RAT) est un logiciel qui permet à hacker d'obtenir un accès non autorisé à un terminal.
Avec la RAT, le hacker peut faire presque tout ce qu'il veut avec le terminal. Ils pourraient surveiller vos actions sur ce terminal ou utiliser votre terminal pour commettre un délit ou voler des informations importantes.
Qu'est-ce qu'un cheval de Troie d'accès à distance ?
Un RAT est un logiciel qui permet à un inconnu d'observer tout ce que vous faites sur un terminal. Cet étranger peut également faire tout ce que vous pouvez faire sur votre terminal.
Par essence, un RAT duplique toutes vos données et autorisations et les transmet à quelqu'un d'autre. Et la capacité de nuire se présente sous la forme d'une porte dérobée qui reste ouverte aussi longtemps que le hacker le souhaite.
Les portes dérobées de ce type sont notoirement difficiles à détecter. Par exemple, une installation réalisée en décembre 2018 n 'a été découverte qu'en avril 2021.
Tant que la porte reste ouverte, le risque demeure. Et le site hacker peut faire et voir presque tout, même si vous ne souhaitez pas que ces activités se poursuivent.
Un pirate informatique a mis au point les premières applications RAT malware à la fin des années 1990, et elles étaient remarquablement efficaces. Par exemple, une version appelée SubSeven (ou Sub7) est restée en contact avec un serveur central après que le pirate a déployé l'informatique, et au fur et à mesure que l'informatique était mise à jour, l'informatique devenait plus forte et plus difficile à supprimer.
Comment êtes-vous infecté par un logiciel RAT ?
Personne n'a l'intention de confier le contrôle à un hacker. Malheureusement, il est très facile d'être infecté par le RAT malware.
Il se peut que vous rencontriez le logiciel par l'intermédiaire de :
- Jeux. Plus de 150 millions d'Américains jouent à des jeux Vidéos, et nous aimons souvent jouer avec d'autres dans des environnements en ligne. Chaque tape ou clic que vous faites dans un jeu comme celui-ci peut installer malware.
- e-mail. Le développeur RAT envoie des notes d'apparence officielle avec des pièces jointes appelées "Company Terms" ou "DOT_JD_GM." Avant de pouvoir les ouvrir, vous devez fournir le nom d'utilisateur et le mot de passe de votre entreprise. Cette opération déclenche l'installation de malware.
- Sites web. Une URL apparemment sûre que vous visitez peut être truffée de liens contenant des fonctionnalités RAT.
- l'ingénierie sociale. Un hacker peut se faire passer pour la personne de votre entreprise IT et vous aider à lui donner l'accès. Dans votre conversation, vous permettez à l'imposteur de prendre le contrôle de votre terminal.
Dans tous ces cas, vous faites quelque chose qui semble banal et normal. Vous tapez, cliquez ou parlez. Mais ces simples mesures peuvent avoir des conséquences dévastatrices.
Pourquoi les pirates utilisent-ils le RAT malware?
Chaque hacker est différent, et tous se lancent dans le travail avec des buts et des objectifs différents. Mais en général, les gens utilisent un tel outil à quelques fins spécifiques.
Un site hacker utilise le logiciel RAT pour
- Écoutez. L'inconnu surveille vos frappes, y compris celles impliquant des noms d'utilisateur et des mots de passe. Le site hacker peut également allumer votre appareil photo et enregistrer des vidéos ou prendre des captures d'écran.
- Prenez le relais. Un site hacker pourrait utiliser votre machine pour arrêter la production, commander de nouveaux équipements ou faire quelque chose que vous préféreriez éviter.
- Voler. Avec votre accès, un inconnu pourrait fouiller dans des données sensibles. Par exemple, le gouvernement américain a suggéré en 2020 que la Chine essayait de voler la recherche sur les coronavirus par le biais de portes dérobées.
- Falsification. Un hacker pourrait tenter de perturber un processus, que ce soit à des fins lucratives ou dans un autre but. Par exemple, un pirate informatique a utilisé des portes dérobées en Louisiane pendant les élections de 2020 dans un but encore inconnu.
- Cultivez. Un hacker pourrait propager le malware à d'autres ordinateurs, créant ainsi un botnet qu'il pourrait déployer dans de futures attaques.
Avec un logiciel RAT, un intrus peut faire presque n'importe quoi sur ou avec un terminal. Il est pratiquement impossible d'énumérer toutes les choses que quelqu'un pourrait faire.
Pouvez-vous déjouer l'attaque d'un logiciel RAT ?
La protection de vos actifs est essentielle et votre travail doit progresser sur deux fronts.
Commençons par le nettoyage. Si vous êtes infecté par un logiciel RAT :
- Notez. Informez votre administrateur réseau du problème. D'autres terminaux au sein de votre organisation peuvent également avoir besoin d'aide.
- Propre. Mettez à jour tous les logiciels installés sur votre terminal et effectuez plusieurs analyses antivirus.
- Évaluer. Si vous ne parvenez pas à éliminer l'infection de votre terminal, réinstallez votre système d'exploitation.
- surveillant. Surveillez très attentivement les actifs de votre entreprise pour vous assurer que vous êtes protégé contre les retombées. Consultez également vos relevés de carte de crédit.
Si vous n'êtes pas sûr d'être infecté mais que vous savez que le risque est réel, vous pouvez le faire :
- Mise à jour. Assurez-vous que vous utilisez les versions actuelles de tous les logiciels et que votre système d'exploitation est à jour.
- Vérifiez. N'ouvrez pas les pièces jointes aux courriels et ne communiquez pas de données sensibles sans en parler d'abord à votre équipe IT.
- surveillant. Exécutez régulièrement des scanners de virus.
Certains développeurs de logiciels RAT utilisent une approche qu'ils appellent "advanced persistent threats (menaces persistantes avancées)." Ces attaques se déroulent très lentement et peuvent être remarquablement dangereuses. Nous avons rédigé une description de cette technique sur notre blog, et nous vous encourageons à la consulter.
Références
Découverte d'une nouvelle porte dérobée Lazarus. Les fausses publicités de Clubhouse servent de ransomware. Le cryptojacking va à l'école. Compétition stratégique. (avril 2021). Le Cyberwire.
Qu'est-ce que SubSeven ? (2000 à 2002). Institut SANS.
Plus de 150 millions d'Américains jouent aux jeux Vidéos. (avril 2015). Entertainment Software Association.
ObliqueRAT est lié à un groupe de menace qui lance des attaques contre des cibles gouvernementales. (février 2020), ZD Net.
L'ingénierie sociale expliquée : Comment les criminels exploitent le comportement humain. (Septembre 2019). RSI.
Le RAT Mikroceen ouvre des portes dans les réseaux gouvernementaux asiatiques dans le cadre d'une nouvelle vague d'attaques. (Mai 2020). ZD Net.
Exclusif : La Garde nationale a été appelée pour déjouer une cyberattaque en Louisiane quelques semaines avant les élections. (octobre 2020), Reuters.