RAT(Remote Access Trojan)ソフトウェア攻撃の定義

更新済み: 2024年09月02日 読了目安時間: ~

 

この記事は機械翻訳されました。

 

リモートアクセス型トロイの木馬(RAT)は、ハッカーがデバイスに不正にアクセスできるようにするためのソフトウェアです。

RATを使用すると、ハッカーはデバイスでほとんど何でもできます。そのデバイスでのあなたの行動を監視したり、デバイスを使用して犯罪を犯したり、重要な情報を盗んだりする可能性があります。

リモートアクセス型トロイの木馬とは?

RATは、見知らぬ人がデバイス上で何をするかを監視する能力を与えるソフトウェアです。その見知らぬ人も、あなたができるデバイス上で何でもできます。

基本的に、RATはすべてのデータと許可を複製し、それらを他の人に渡します。 そして、危害を加える能力は、ハッカーがITに望んでいる限り開いたままのバックドアの形で提供されます。

このようなバックドアは、検出が難しいことで有名です。たとえば、2018 年 12 月にインストールされたものは、2021 年 4 月まで 検出されませんでした

ドアが開いている限り、リスクは残ります。そして、ハッカーは、たとえあなたがそれらの活動を続けたくない場合でも、ほとんど何でも行ったり見たりすることができます。

ハッカーは1990年代後半に最も初期のRATマルウェアApplication(アプリケーション)を開発し、それらは非常に効果的でした。 たとえば、SubSeven(またはSub7 )と呼ばれる1つのバージョンは 、ハッカーがITを展開した後も中央サーバーと連絡を取り続け、ITが更新されるにつれて、ITはより強力になり、削除が困難になりました。

RATソフトウェアにどのように感染しますか?

ハッカーに制御を渡すつもりはありません。残念ながら、RATマルウェアに感染するのは非常に簡単です。

このソフトウェアは、次の方法で発生する可能性があります。

  • ゲーム。 1億5,000万人以上のアメリカ人 がビデオゲームをプレイしており、私たちはしばしばオンライン環境で他の人と遊ぶのが好きです。このようなゲームでタップまたはクリックするたびに、マルウェアがインストールされる可能性があります。
  • E メール. RAT開発者は、「会社概要 Terms」または「DOT_JD_GM」と呼ばれる 添付ファイル付きの公式に見えるメモ を送信します。 それらを開く前に、会社概要 のユーザー名とパスワードを入力する必要があります。 これにより、マルウェアのインストールがトリガーされます。
  • ウェブサイト。 アクセスすると安全そうに見えるURLには、RAT機能を含むリンクがたくさんある可能性があります。
  • ソーシャルエンジニアリング。 ハッカーは 、あなたの会社概要 IT の人物を装 い、アクセスの引き渡しを案内するかもしれません。 会話では、詐欺師がデバイスを乗っ取ることができます。

これらすべての場合において、あなたは当たり前で普通に見えることをします。タップする、クリックする、または話す。しかし、これらの単純な手順は壊滅的な結果をもたらす可能性があります。

なぜハッカーはRATマルウェアを使用するのですか?

ハッカーはそれぞれ異なり、それぞれ異なる目標と目的を持って仕事に臨みます。しかし、一般的に、人々はこのようなツールをいくつか特定の目的で使用します。

ハッカーはRATソフトウェアを使用して次のことを行います。

  • 聞く。 見知らぬ人は、ユーザー名やパスワードを含むキーストロークを監視します。ハッカーは、カメラの電源を入れてビデオを録画したり、スクリーンショットを撮ったりすることもあります。
  • 引き受ける。 ハッカーは、あなたのマシンを使用して、生産を停止したり、新しい機器を注文したり、避けたいことをする可能性があります。
  • 盗む。 あなたがアクセスすると、見知らぬ人が機密データを掘り下げる可能性があります。例えば、アメリカ政府は2020年に、中国がバックドアを通じて コロナウイルスの研究を盗 もうとしていると示唆しました。
  • 弄る。 ハッカーは、利益のためまたは別の目的でプロセスを中断しようとする可能性があります。たとえば、 2020年の選挙中に ルイジアナ州では、ハッカーがまだ知らない目的でバックドアを使用しました。
  • 育つ。 ハッカーは、マルウェアを他のコンピューターに拡散し、ボットネットを作成して、将来の攻撃で展開する可能性があります。

RATソフトウェアを使用すると、侵入者はデバイスに対して、またはデバイスを使用してほとんど何でもできます。誰かができることをすべてリストアップすることはほぼ不可能です。

RATソフトウェア攻撃を打ち負かすことはできますか?

資産を保護することは非常に重要であり、作業は2つの面で進行する必要があります。

クリーンアップから始めましょう。RATソフトウェアに感染している場合:

  • 知らせる。 問題についてネットワーク管理者に報告してください。組織内の他のデバイスもサポートが必要な場合があります。
  • 綺麗。 デバイスにインストールされているソフトウェアプログラムをすべて更新し、いくつかのウイルススキャンを実行します。
  • 割り振る。 デバイスから感染をスクラブできない場合は、オペレーティング システムを再インストールします。
  • 監視. 会社概要の資産を注意深く監視して、フォールアウトから保護されていることを確認してください。 また、クレジットカードの明細書にも目を通します。

感染しているかどうか確信が持てないが、リスクが現実のものであることがわかっている場合は、次のことができます。

  • 更新。 すべてのソフトウェアの現在のバージョンを実行していること、およびオペレーティング システムが最新の状態であることを確認してください。
  • チェック。E メールの添付ファイルを開いたり、機密データを提供したりしないでください。最初に IT チームと話し合わずに。
  • 監視. ウイルススキャナーを定期的に実行します。

RATソフトウェア開発者の中には、「Advanced Persistent Threats」と呼ばれるアプローチを使用している人もいます。 これらの攻撃は非常にゆっくりと展開し、非常に危険な場合があります。この手法の説明は ブログに書かれていますので、ぜひチェックしてみてください。

参考文献

新しいLazarusバックドアが発見されました。偽のクラブハウス広告がランサムウェアを配信しました。クリプトジャッキングは学校に行きます。戦略的競争。(2021年4月)。サイバーワイヤー。

サブセブンとは?(2000年から2002年)。SANSインスティテュート。

1億5,000万人以上のアメリカ人がビデオゲームをプレイしています。(2015年4月)。一般社団法人エンタテインメントソフトウェア協会.

ObliqueRATは、政府の標的に対して攻撃を開始する脅威グループ(グループ)にリンクされています。 (2020年2月、ZD Net) 

ソーシャルエンジニアリングの説明:犯罪者が人間の行動を悪用する方法。(2019年9月、CSO) 

Mikroceen RATバックドア、アジア政府ネットワーク、新たな攻撃の波。(2020年5月)。ZD Net) 

独占記事:選挙の数週間前にルイジアナ州でサイバー攻撃を阻止するために州兵が呼ばれました。(2020年10月、ロイター。

アイデンティティ施策を推進