Skip to main content

Perfil: Sub7 / Backdoor-G RAT (troyano de acceso remoto)

creating virus using proRAT (Abril 2025)

creating virus using proRAT (Abril 2025)
Anonim

¿Qué es una RAT ?:

RAT es un acrónimo de troyano de acceso remoto. Una RAT puede tener un uso funcional, pero generalmente se usa para describir el código malicioso que se instala sin el conocimiento del usuario con la intención de monitorear la computadora, registrar las pulsaciones de teclado, capturar contraseñas y asumir el control de la computadora desde una ubicación remota.

Sub7 y software de seguridad:

Como uno de los RAT más antiguos, más ampliamente utilizados y versátiles disponibles, Sub7 (y Backdoor-G) son detectados y bloqueados por prácticamente todos los programas de seguridad, incluidos antivirus e IDS (Intrusion Detection System) entre otros.

Para experimentar con este programa necesitará deshabilitar el software de seguridad. No te recomiendo que hagas esto en una computadora conectada a Internet en vivo. Las pruebas y la experimentación con este producto se deben realizar en una computadora o red independiente de Internet.

Que hace:

Hace un tiempo escribí una breve descripción de Sub7, que todavía recibe una cantidad significativa de tráfico hasta el día de hoy. Puede consultar ese artículo para obtener más detalles, pero esencialmente no hay mucho que Sub7 no pueda hacer. Puede hacer casi cualquier cosa, desde cosas molestas como hacer que el puntero del mouse desaparezca hasta cosas maliciosas como borrar datos y robar contraseñas. A continuación se presentan algunos aspectos destacados de las funciones clave.

Escucha de audio / video:

Sub7 puede ser utilizado por un atacante para habilitar el micrófono y / o la cámara web conectados a una computadora. Mientras está sentado frente a su computadora navegando por la web o jugando un juego, el atacante puede ver o escuchar todo lo que hace.

Registro de teclas y captura de contraseña:

Sub7 puede grabar cada golpe de teclado hecho en la computadora. Al analizar las pulsaciones registradas, un atacante puede leer cualquier cosa que haya escrito en un correo electrónico o documento o en línea. También pueden averiguar sus nombres de usuario y contraseñas e incluso las respuestas que da a las preguntas de seguridad como "cuál es el apellido de soltera de su madre" si responde a esas preguntas mientras se graban las pulsaciones de teclas.

Gremlins en la máquina:

Sub7 está lleno de cosas molestas que un atacante puede usar solo por el placer sádico que tiene. Pueden desactivar el mouse o el teclado o cambiar la configuración de la pantalla. Pueden apagar el monitor o desactivar la conexión a Internet. En realidad, con control total y acceso al sistema no hay casi nada que no puedan hacer, pero estos son algunos ejemplos de las opciones preprogramadas para elegir.

La resistencia es inútil:

Una máquina que ha sido comprometida con Sub7 puede usarse como un "robot" y puede ser utilizada por un atacante para diseminar spam o lanzar un ataque contra otras máquinas. Es posible que los piratas informáticos malintencionados exploren Internet en busca de máquinas que se hayan comprometido con Sub7 buscando ciertos puertos estándar que estén abiertos. Todas estas máquinas crean una red asimilada de drones desde donde los piratas informáticos pueden lanzar ataques de forma anómala.

Dónde conseguirlo:

El sitio original ya no está activo, pero Sub7 vive con nuevas y mejores versiones que se lanzan con bastante regularidad. Para obtener un historial completo de las versiones disponibles o para descargar el software, puede visitar Sub7.net.

Cómo usarlo:

De ninguna manera defiendo el uso de un producto como este de forma maliciosa o ilegal. Sin embargo, abogo por expertos y administradores de seguridad que lo descarguen y lo utilicen en una subred o red independiente para familiarizarse con las capacidades y aprender a reconocer si dicho producto se estaba usando contra computadoras en su propia red.