RATS oder Remote Access Trojaner haben einen langen Weg von dem Streichwerkzeug der 90er Jahre zurückgelegt, mit dem Kinder ihre Freunde erschreckt haben.

Vom einfachen Öffnen von CD-Fächern und der Fernsteuerung von Computern, um ihre Opfer zu erschrecken, hat es sich zu einer der am weitesten verbreiteten Malware in freier Wildbahn entwickelt.

Hier finden Sie alles, was Sie über diesen Trojaner wissen müssen und was Sie gegen einen RAT-Befall tun können.

Was ist eine RATTE?

RAS-Trojaner https://t.co/KShGt5GBhUpic.twitter.com/zdy6yIVELE

- Eric Vanderburg (@evanderburg) 30. Oktober 2019

Eine RAT ist ein Trojaner, eine Art von Malware, die als etwas anderes getarnt ist, das Opfer benötigen - wie eine legitime Datei, ein Programm oder eine App. Es bringt die Opfer dazu, es herunterzuladen und dann zu aktivieren, damit es sich im System ausbreiten kann.

Eine RAT ermöglicht Cyberkriminellen den vollständigen, unbegrenzten und Fernzugriff auf den Computer eines Opfers. Einmal aktiviert, kann es sich für viele Monate im System verstecken und unentdeckt bleiben. Es verbindet das Gerät des Opfers mit einem von Hackern kontrollierten Befehls- und Kontrollserver (C & C).

instagram viewer

Das C & C fungiert als Remote-Host, der Befehle an den Trojaner auf dem Computer des Opfers sendet. Es kann alle Ihre Aktivitäten auf dem Bildschirm aufzeichnen, auf PII (persönlich identifizierbare Informationen) wie Sozialversicherungsnummern und Diebstahl zugreifen und diese stehlen Finanzinformationen wie Kreditkartendaten, Screenshots des Bildschirms, Entführung der Webcam oder des Mikrofons sowie Aufzeichnung oder Ernte Tastenanschläge.

Verbunden: So überprüfen Sie, ob Ihre Webcam gehackt wurde

Er gibt einem Hacker nicht nur die administrative Kontrolle über das Gerät eines Opfers, sondern kann damit auch Malware auf andere Computer übertragen. Dieser böse Trojaner kann all dies tun, ohne dass das Opfer es weiß.

Von Streiche zum Spaß bis zu Cyberkriminalität für Geld

Die ältesten Fernzugriffstrojaner, die ich während meiner Recherche gefunden habe, stammen aus dem Jahr 1998: Netbus, Y3K, hintere Öffnung. #Ratte#Forschung#AStudyOfRATspic.twitter.com/prn97oOVDd

- _Veronica_ (@verovaleros) 3. September 2017

RATs gibt es schon seit Jahrzehnten. Die ersten legitimen RAS-Tools wurden Ende der 80er Jahre für die Remote-Maschinenverwaltung erstellt. Bald darauf benutzten schelmische, wenn auch noch unschuldige, technisch versierte Kinder es, um Freunden einen Streich zu spielen. Mitte bis Ende der 90er Jahre erfuhren böswillige Akteure Wind von der Technologie und begannen, sie zu nutzen, um Schaden zu verursachen.

1998 entwickelte ein schwedischer Computerprogrammierer ein Fernzugriffstool namens NetBus. Er behauptete, dass dies in erster Linie nur geschaffen wurde, um Streiche zu ziehen.

Es wurde ein Jahr nach seiner Entwicklung berüchtigt, als Angreifer NetBus herunterluden und zum Pflanzen verwendeten 12.000 pornografische Bilder, darunter mehr als 3.000 pornografische Kindermaterialien, auf die eines Rechtsprofessors Computer.

Systemadministratoren entdeckten das Material bald, so dass der Professor seinen Job verlor und das Land verlassen musste. Erst 2004 wurde er entlastet, nachdem er bewiesen hatte, dass Hacker die Materialien mit NetBus auf seinen Computer heruntergeladen hatten.

Die NetBus-Kontroverse ebnete den Weg für die Entwicklung unheimlicherer Fernzugriffstrojaner wie der berüchtigten SubSeven und Back Orifice. In den 2000er Jahren explodierte die RAT-Landschaft mit Belastungen, die auf dem Weg immer mehr Merkmale aufnahmen.

Einige RAT-Entwickler haben Anfang der 2000er Jahre einen Weg gefunden, um Firewalls und AVs zu umgehen, Informationen zu stehlen und mehr Angriffe in ihr Arsenal aufzunehmen. Bald darauf wurden RATs von staatlich geförderten Cyberkriminellen eingesetzt, um Regierungsorganisationen anzugreifen.

Heutzutage gibt es RATs in allen möglichen Sorten und Versionen. Einige, wie das neue Golang-basierte ElectroRAT, können auf Windows, MacOS und Linux abzielen. Es wurde entwickelt, um Kryptowährungs-Wallets anzusprechen und zu entleeren.

Verbunden: ElectroRAT Malware Targeting Cryptocurrency Wallets unter Windows 10

Einige Malware-Entwickler versuchen Berichten zufolge sogar, RATs mit Ransomware zu bündeln, die gestartet werden kann, nachdem sie Administratorzugriff auf den Computer erhalten haben. Sie können viel Schaden anrichten und noch alarmierender ist, dass sie leicht verfügbar sind und billig verkauft werden. Gemäß ForschungRATS werden auf dem Dark-Web-Markt für durchschnittlich nur 9,47 US-Dollar verkauft.

Die Tools für RAS-Trojaner sind auf dem Vormarsch, mit denen Autoren Code ändern und in vorhandene Apps einfügen können #Werde schlauerpic.twitter.com/pEdGcPreys

- Webroot (@Webroot) 25. Juni 2015

Wie infizieren sich Menschen mit einer RAT?

RATs Sparschwein auf legitim aussehenden E-Mail-Anhängen, Download-Paketen, Plugins oder Torrent-Dateien. Sie verwenden Social Engineering, um Opfer dazu zu bringen, auf einen Link zu klicken oder eine Datei herunterzuladen, die eine Infektion auslöst.

RATs tarnen sich häufig als legitime, häufig beliebte Apps oder Programme, die in Foren oder auf Websites von Drittanbietern veröffentlicht werden.

Wenn als Anhang an a gesendet Phishing-E-Mailkönnen sie Bestellungen und Rechnungen oder jedes Dokument nachahmen, das überprüft werden müsste. Sobald das Opfer auf die MS-Word-Datei klickt, gelangt die RAT in das Gerät des Opfers und vergräbt sich häufig spurlos im System.

Seien Sie vorsichtig bei Websites, die behaupten, beliebte Apps und Programme zu günstigeren Preisen oder kostenlos anzubieten. Stellen Sie sicher, dass Ihr Computer über ein aktualisiertes AV verfügt, installieren Sie sofort Betriebssystem-Patches und vermeiden Sie das Herunterladen von Dateianhängen, insbesondere von Personen, denen Sie nicht vertrauen. Wenn Ihnen ein Freund einen Anhang sendet, rufen Sie an, um den Inhalt der Datei zu überprüfen, bevor Sie sie öffnen.

Woher wissen Sie, ob Sie eine RAT haben?

4 Tipps, die Sie befolgen können, um sich vor RAS-Trojanern und anderen zu schützen #malwarehttps://t.co/lUepPQxVPC#cybersecmonth#CyberSafetypic.twitter.com/Rtz2HcoxtO

- Europol (@Europol) 10. Oktober 2016

Europol Es gibt einige Richtlinien, die den Benutzern helfen sollen, das Vorhandensein einer RAT in ihrem Computer zu erkennen. Achten Sie auf unbekannte Prozesse, die im System ausgeführt werden (die in sichtbar sind) Task-Manager, Registerkarte Prozess), achten Sie auch auf unbekannte Programme, die auf dem Gerät installiert sind. Um letzteres zu überprüfen, gehen Sie zu den Einstellungen Ihres Geräts (über ein Zahnradsymbol) und überprüfen Sie es unter Apps oder Apps & Benachrichtigungen.

Sie können auch überprüfen, ob Änderungen an Ihren Dateien vorgenommen wurden, z. B. ob einige gelöscht oder geändert wurden. Ein weiteres verräterisches Zeichen dafür, dass Sie eine RAT in Ihrem System haben, ist, wenn Sie eine ungewöhnlich langsame Internetverbindung haben.

Obwohl einige RAT-Stämme so konzipiert sind, dass sie äußerst schwer zu erkennen sind, können Sie einen AV-Scan durchführen, wenn Sie keines dieser Anzeichen sehen, es aber dennoch überprüfen möchten.

Was tun, wenn Sie infiziert wurden?

Wenn Ihr Computer mit einer RAT infiziert wurde, müssen Sie davon ausgehen, dass Ihre Informationen kompromittiert wurden.

Sie müssten die Benutzernamen und Kennwörter Ihrer Konten mit einem sauberen Computer oder einem nicht infizierten Gerät aktualisieren. Rufen Sie Ihre Bank an, um sie über den Verstoß zu informieren und Ihre Kontoauszüge auf verdächtige Transaktionen zu überwachen.

Sie können Ihre Kreditauskünfte auch überprüfen, falls in Ihrem Namen bereits ein Konto eingerichtet wurde.

Um es zu entfernen, können Sie dem folgen Umfassende Anleitung zum Entfernen von Trojanern. Alternativ können Sie unsere durchgehen Vollständiges Handbuch zum Entfernen von Malware.

RATs: Verstohlen und gefährlich

Fernzugriffstrojaner sind verstohlen und gefährlich. Sie können Einzelpersonen und Organisationen großen Schaden zufügen.

Obwohl es schwierig zu erkennen ist, da die meisten keine Spuren hinterlassen, gibt es viele Websites zum Scannen und Entfernen von Viren, die Ihnen bei der Lösung des Problems helfen können.

Email
Die 7 besten kostenlosen Online-Websites zum Scannen und Entfernen von Viren

Müssen Sie nach einem Computervirus suchen, haben aber keine Antivirensoftware installiert? Probieren Sie diese hervorragenden Online-Tools zum Scannen von Viren aus.

Verwandte Themen
  • Sicherheit
  • Trojanisches Pferd
  • Malware
Über den Autor
Loraine Balita-Centeno (29 Artikel veröffentlicht)

Loraine schreibt seit 15 Jahren für Magazine, Zeitungen und Websites. Sie hat einen Master in angewandter Medientechnologie und ein großes Interesse an digitalen Medien, Social Media-Studien und Cybersicherheit.

Mehr von Loraine Balita-Centeno

Abonniere unseren Newsletter

Melden Sie sich für unseren Newsletter an, um technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote zu erhalten!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.