|
Zona Tecnologica Pregúntale a los que saben, expone tu problema o duda con la tecnología; opina, discute y colabora con cualquier tema relacionado. |
Hola Invitado! Tómate un minuto para registrarte, es 100% GRATIS y no verás ninguna publicidad! ¿Qué estás esperando? Para Ingresa a Denunciando.com por medio de TapaTalk Clic ACA | Registrarse Ahora |
Zona Tecnologica » ¿Qué es un Troyano de Administración Remota RAT?Participa en el tema ¿Qué es un Troyano de Administración Remota RAT? en el foro Zona Tecnologica. |
Temas Similares | ||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Gesturn 5.1.4 (Administracion de turnos de trabajo) | NeRo_2o1o | Software - Programas | 3 | 10-01-2011 23:15:19 |
estudia administracion | americanino38 | Locales Y Caseritas | 15 | 08-12-2010 10:10:15 |
Chrome OS correrá aplicaciones instaladas en un computador de forma remota | WeBMaSTeR_ShEvI | Noticias Tecnologicas | 0 | 15-06-2010 20:27:04 |
Administracion vs ing. industrial | ...mr.x... | Discusiones Generales | 6 | 24-11-2009 12:20:59 |
, 14:01:51 | #1 | |
¿Qué es un Troyano de Administración Remota RAT?
Calificación: de
5,00 Troyanos de administración remota (RAT), a veces llamadas herramientas de administración remota, utilizan un troyano como el mecanismo de entrega de una herramienta maliciosa, que se utiliza para conectarse de forma remota y gestionar equipos, único o múltiples. Los RAT muchos imitan la funcionalidad de programas legítimos de control remoto, pero están diseñados específicamente para la instalación y el funcionamiento en el o de sigilo. Los intrusos suelen ocultar estos caballos de Troya en juegos, salvapantallas mp3 imagenes y otros programas aparentemente útiles que los usuarios desprevenidos a continuación, ejecutan en sus equipos. Normalmente los usuarios son engañados, ya sea descargando y ejecutando los programas maliciosos o son engañados para que hagan clic en los ficheros adjuntos de correo electrónico. En muchos casos, los hackers pueden personalizar su programa RAT. Ellos pueden: * Establecer los números de puerto IP para usar. * Decidir cómo se esconde el Troyano. * Decidir si se utiliza el cifrado. * Determinar cuándo y cómo el programa se comunicara con el. * Y muchísimas mas opciones mas. Después de configurar el comportamiento del RAT, el intruso genera el programa y luego los trucos para que la víctima lo ejecute. Una vez que un atacante tiene el control de un sistema que puede hacer cualquier cosa como un completo administrador puede hacer, incluyendo el envío de spam o el uso de varias máquinas para lanzar coordinados ataques de denegación de servicio. Si su PC tiene un micrófono o webcam muchos RATs pueden activarlos y capturar sus conversaciones y vídeo. Todo lo que dicen y hacen en todo el PC se puede grabar! Las incursiones de los Intrusos son conocidos para recoger miles de direcciones IP máquina comprometidas para vender o cambiar a otros criminales. Herramientas populares para la administración remota incluyen SubSeven y el Back Orifice ahora desfasados, que permitían a un usuario controlar un ordenador a través de una conexión TCP/IP, en una red local LAN o a través de Internet. Una vez instalado en el ordenador de la víctima se oculta y no aparece en la lista de tareas o cerrar de la lista de programas. Otra herramienta de administración remota más reciente es Bandook. Es un caballo troyano de puerta trasera que infecta a Windows 2000, XP, 2003 y Vista. No sólo el RAT Bandook permite el acceso remoto a otro equipo sino que también incluye características que pueden ser utilizados maliciosamente, como una utilidad de captura de pantalla, registrador de teclas, y la transformación y gestor de archivos. Similar es el caso para el programa SPY-NET que junto con ser un RAT, no deja de ser un peligroso troyano que puede causar serios daños en el equipo de un usuario poco experimentado. Si un virus o gusano de correo electrónico nunca ha infectado el equipo, es un candidato ideal para una rata RAT. Los típicos escáneres antivirus tienen menos probabilidades de detectar RATs que los gusanos o los virus, a pesar de que la mejor arma anti-malware es una puesta al día, de un buen antivirus. Un claro signo de una infección RAT es un puerto abierto inesperada IP de la máquina sospechosa. Cuando piensas que un PC ha sido infectado, desconecta el ordenador desde Internet para que el usuario remoto no puede hacer más daño e investigar cualquier puerto sospechoso con un scaner de puertos. Si tu trabajo es de misión crítica, con poca tolerancia para el riesgo es recomendable formatear por completo todas las máquinas comprometidas. Última edición por FerguZ; 08-12-2010 a las 14:06:07 | ||
Twittear Seguir a @denunciando
| |
No Calculado | #1.5 |
SponSor | Re: ¿Qué es un Troyano de Administración Remota RAT? |
08-12-2010 , 16:02:19 | #2 |
Denunciante Popular | Respuesta: ¿Qué es un Troyano de Administración Remota RAT? excelente info como siempre dog master |
10-12-2010 , 20:27:54 | #3 |
Denunciante Avanzado | Respuesta: ¿Qué es un Troyano de Administración Remota RAT?
Gracias perrín!
|
10-12-2010 , 21:14:44 | #4 |
Staff Retirado Con Honores Denunciante Mítico | Respuesta: ¿Qué es un Troyano de Administración Remota RAT?
Si señor me quito el sombrero ferguz (Y)
|
17-12-2010 , 16:59:30 | #5 |
Denunciante Platino | Respuesta: ¿Qué es un Troyano de Administración Remota RAT? Gracias por la infomacion |
Etiquetas |
rat, troyanos |
|