Jak w prosty i skuteczny sposób radzić sobie z trojanami zdalnego dostępu

Jak w prosty i skuteczny sposób radzić sobie z trojanami zdalnego dostępu

Często piszemy o złośliwym oprogramowaniu tutaj na MakeUseOf. Jednym z najbardziej szkodliwych rodzajów złośliwego oprogramowania jest „Trojan zdalnego dostępu” lub SZCZUR. Tym, co odróżnia je od reszty pakietu złośliwego oprogramowania, jest to, że po zainstalowaniu umożliwiają atakującemu zdalne kontrolowanie zainfekowanego komputera z dowolnego miejsca na świecie. W tym tygodniu Matthew Hughes wyjaśnia, co zrobić, gdy zostałeś zarażony:





Czytelnik pisze:

Przez ostatni miesiąc mój komputer dziwnie się zachowywał. Z tego, co przeczytałem, jestem prawie pewien, że został zainfekowany trojanem zdalnego dostępu. Oczywiście jestem bardzo zaniepokojony. Czy możesz mi powiedzieć, jak je usunąć i jak mogę uniknąć zarażenia w przyszłości?





Odpowiedź Mateusza:

Auć. Trojany zdalnego dostępu są paskudne, po prostu dlatego, że umożliwiają atakującemu właśnie to — zdalny dostęp do komputera z gdziekolwiek na świecie.





Zarażenie się RAT jest jak zarażenie się jakimkolwiek innym złośliwym oprogramowaniem. Użytkownik albo przypadkowo pobiera złośliwe oprogramowanie, albo luka w już zainstalowanym oprogramowaniu umożliwia atakującemu uruchomienie drive-by download. Oznacza to, że złośliwe oprogramowanie może zostać zainstalowane bez wiedzy użytkownika.

Jak dotąd, tak znajomy. Ale to, co wyróżnia RAT, to to, na co pozwalają napastnikowi.



Trojan RAT może pozwolić atakującemu oglądać Twój ekran podczas przeglądania Internetu i przejąć kontrolę nad klawiaturą i myszą. Mogą uruchamiać (i zamykać) aplikacje według własnego uznania oraz pobierać dodatkowe złośliwe oprogramowanie. Mogą nawet otwierać i zamykać Twój napęd DVD i Cię obserwować przez własny mikrofon i kamera internetowa .

Chociaż są prawdopodobnie jedną z mniej znanych i bardziej egzotycznych form złośliwego oprogramowania, istnieją od bardzo dawna. Jeden z najstarszych jest Sub7 (lub SubSeven), który został po raz pierwszy wydany pod koniec lat 90., a nawet pozwolił atakującemu „porozmawiać” z ofiarą za pośrednictwem Microsoft Program zamiany tekstu na mowę .





(Ze względu na dokładność warto zauważyć, że chociaż Sub7 jest często – i najbardziej notorycznie – uzbrojony jako narzędzie hakerskie, może być również legalnie używany jako narzędzie do zdalnej administracji.)

Motywacje, dla których ludzie używają RAT, sięgają od finansów po podglądanie. Są tak złowieszcze, jak się wydaje, ale łatwo je pokonać, kiedy wiesz jak.





Wiedząc, kiedy jesteś zarażony

Skąd wiesz, że zostałeś zarażony? Cóż, dobrą wskazówką jest to, że komputer zachowuje się dziwnie.

Czy twoja klawiatura lub mysz zachowuje się tak, jakby miała własny rozum? Czy słowa pojawiają się na ekranie bez wpisywania ich? Czy Twój gładzik lub mysz porusza się samoczynnie? W wielu przypadkach może to być po prostu spowodowane uszkodzeniem tych urządzeń peryferyjnych. Ale jeśli wygląda to celowo, może to być również wynikiem RAT.

Programy RAT często umożliwiają atakującemu wykorzystanie kamery internetowej zainfekowanego komputera do robienia zdjęć i nagrywania wideo użytkownika. Większość kamer internetowych ma kontrolkę LED „Włączona”, która wskazuje, kiedy urządzenie peryferyjne jest używane. Jeśli Twoja kamera internetowa jest włączana spontanicznie – lub stale – możesz mieć powód do niepokoju. Na koniec uruchom skanowanie swojego programu anty-malware. Jeśli jest w pełni aktualna, szanse są duże, że będzie w stanie zidentyfikować i poddać kwarantannie infekcję.

Bez względu na system operacyjny, którego używasz, bezwzględnie powinieneś mieć zainstalowane oprogramowanie anty-malware. Istnieje wiele niezawodnych opcji dla użytkowników Windows i miłośników OS X. Linux ma wiele naprawdę świetne opcje , także.

jak odzyskać usunięte wiadomości na facebooku

Przejdźmy dalej. Co możesz zrobić, jeśli jesteś zarażony?

Wyłącz Internet

Pierwszym krokiem jest oczywiście odłączenie komputera od Internetu.

Wyłączenie Wi-Fi lub odłączenie kabla Ethernet to najszybszy i najskuteczniejszy sposób na odzyskanie kontroli nad komputerem. To jedyny sposób, w jaki możesz zagwarantować, że nie będą w stanie Cię obserwować ani przejąć kontroli nad Twoją maszyną. W momencie odłączenia komputera pozbawiasz atakującego siły. Oznacza to również, że atakujący nie może ingerować w twoją próbę usunięcia RAT.

Oczywiście wiąże się to z kilkoma kluczowymi wadami – a mianowicie będziesz miał trudności z aktualizacją jakichkolwiek definicji oprogramowania antywirusowego, jeśli jeszcze tego nie zrobiłeś.

Uruchom swoje oprogramowanie anty-malware

Jeśli jesteś rozsądny, prawdopodobnie masz już zainstalowane i zaktualizowane oprogramowanie antywirusowe. Teraz wystarczy go uruchomić i mieć nadzieję, że przechwyci wszystko, co jest zainstalowane.

Jeśli używasz starych definicji, będziesz musiał zainstalować aktualizacje za pomocą innego medium. Najprostszym sposobem jest pamięć USB. Większość głównych pakietów chroniących przed złośliwym oprogramowaniem umożliwia w ten sposób aktualizacje offline, w tym Avast, Malwarebyes, Panda i BitDefender.

Alternatywnie możesz wyczyścić swój system ze specjalnej Live CD z oprogramowaniem antymalware dla systemu Linux lub za pomocą przenośnej aplikacji . Jednym z najlepszych darmowych przykładów tego ostatniego jest ClamWin .

Wyczyść swój system

Jednym z największych problemów ze złośliwym oprogramowaniem RAT jest to, że daje on atakującemu pełną kontrolę nad Twoim systemem. Jeśli chcą, mogą łatwo zainstalować dodatkowe złośliwe oprogramowanie. Istnieje również ryzyko, że wybrany przez Ciebie program anty-malware nie rozpozna RAT w Twoim systemie. Mając to na uwadze, możesz ulec pokusie, aby po prostu wyczyścić komputer i zacząć od nowa.

Jeśli korzystasz z systemu Windows 10, to całkiem proste. Wystarczy nacisnąć Start > Ustawienia > Aktualizacje i zabezpieczenia > Odzyskiwanie > Zresetuj ten komputer .

Alternatywnie możesz cofnąć się z wcześniejszego punktu przywracania systemu lub ponownie zainstalować system operacyjny z oryginalnego nośnika instalacyjnego.

mój hej google nie działa

Lepiej zapobiegać niż leczyć

Najskuteczniejszym sposobem radzenia sobie z RAT jest przede wszystkim uniknięcie infekcji. Wiem, łatwiej powiedzieć niż zrobić, ale stosując kilka strategii, drastycznie poprawiasz swoje szanse.

Po pierwsze, upewnij się, że korzystasz z systemu operacyjnego (OS), który jest w pełni załatany i zaktualizowany i nadal otrzymuje aktualizacje. Upewnij się, że całe zainstalowane oprogramowanie jest podobnie aktualne. Obejmuje to takie rzeczy, jak przeglądarki, Flash, Java, Office i Adobe Reader.

Powinieneś również rozważyć instalację Faronics Głębokie zamrożenie , który można kupić online za około 40 USD, chociaż jest bardziej sprzedawany przedsiębiorstwom niż osobom prywatnym. Spowoduje to wykonanie migawki komputera i powrót do niej za każdym razem, gdy komputer zostanie ponownie uruchomiony. Oznacza to, że nawet jeśli zostaniesz zarażony RAT, potrzebujesz tylko cyklu zasilania, aby się go pozbyć. Istnieją również liczba darmowych i płatnych alternatyw .

Udział Udział Ćwierkać E-mail 6 dźwiękowych alternatyw: najlepsze darmowe lub tanie aplikacje do audiobooków

Jeśli nie masz ochoty płacić za audiobooki, oto kilka świetnych aplikacji, które pozwolą Ci ich słuchać bezpłatnie i legalnie.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Zapytaj ekspertów
  • Koń trojański
  • Ochrona przed złośliwym oprogramowaniem
  • Zdalne sterowanie
  • Antywirus
O autorze Mateusz Hughes(386 opublikowanych artykułów)

Matthew Hughes jest programistą i pisarzem z Liverpoolu w Anglii. Rzadko można go znaleźć bez filiżanki mocnej czarnej kawy w dłoni i absolutnie uwielbia swojego Macbooka Pro i swój aparat. Możesz przeczytać jego bloga na http://www.matthewhughes.co.uk i śledzić go na Twitterze pod adresem @matthewhughes.

Więcej od Matthew Hughesa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować