Analiza trojana zdalnego dostępu NanoCore

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
7576
Reakcje/Polubienia
17992
Trojany zdalnego dostępu, znane również jako RAT, pozostają jedną z najbardziej rozpowszechnionych form złośliwego oprogramowania i są wykorzystywane w wielu różnych typach cyberataków. Różne odmiany i wersje tych RAT są swobodnie dostępne i łatwo modyfikowane w celu dopasowania do unikalnych wymagań każdego ataku. Podstawowym celem korzystania z RAT jest uzyskanie nieautoryzowanego zdalnego dostępu do urządzenia ofiary po początkowej infekcji komputera. Gdy atakujący uzyska dostęp do komputera za pomocą tych RAT, może spróbować zebrać naciśnięcia klawiszy, nazwy użytkowników, hasła, historię przeglądarki, e-maile, zrzuty ekranu itp. Kilka przykładów z dużo większej listy popularnych RAT to Poison-Ivy, JRAT, NjRAT, Orcust-RAT, CyberGate, DarkComet, DreamWare, BlackShades, NetWire.
Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry