Sub7 / Backdoor-G RAT

តើអ្វីទៅជាជាតិស្ករស?

RAT គឺជាអក្សរកាត់សម្រាប់ Trojan ចូលដំណើរការពីចម្ងាយ។ RAT មួយអាចមានមុខងារមួយប៉ុន្តែវាត្រូវបានប្រើជាទូទៅដើម្បីពណ៌នាកូដព្យាបាទដែលត្រូវបានដំឡើងដោយគ្មានចំណេះដឹងរបស់អ្នកប្រើប្រាស់ដោយមានចេតនាតាមដានកុំព្យូទ័រ, កាប់ក្តារចុច, ចាប់យកពាក្យសម្ងាត់និងបើមិនដូច្នេះទេការត្រួតពិនិត្យកុំព្យូទ័រពីទីតាំងដាច់ស្រយាលមួយ។

កម្មវិធី Sub7 និងកម្មវិធីសុវត្ថិភាព:

ក្នុងនាមជាមនុស្សវ័យចំណាស់ជាងគេបំផុតដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ RAT ដែលអាចប្រើបាននោះ Sub7 (និង Backdoor-G) ត្រូវបានរកឃើញនិងត្រូវបានរារាំងដោយស្ទើរតែគ្រប់កម្មវិធីសុវត្ថិភាពរួមមានកម្មវិធីកំចាត់មេរោគនិង IDS (ប្រព័ន្ធប្រឆាំងការឈ្លានពាន) ក្នុងចំណោមអ្នកដទៃ។

ដើម្បីពិសោធជាមួយកម្មវិធីនេះអ្នកត្រូវបិទកម្មវិធីសុវត្ថិភាព។ ខ្ញុំមិនណែនាំឱ្យអ្នកធ្វើបែបនេះនៅលើកុំព្យូទ័រដែលភ្ជាប់អ៊ីនធឺណិតទេ។ ការធ្វើតេស្តនិងសាកល្បងជាមួយផលិតផលនេះគួរតែត្រូវបានធ្វើនៅលើកុំព្យូទ័រឬបណ្តាញដាច់ដោយឡែកពីអ៊ីនធឺណិត។

អ្វីដែលវាធ្វើ:

ខ្ញុំបានសរសេរ សង្ខេបពីទិដ្ឋភាពទូទៅនៃ Sub7 ខណៈពេលដែលវានៅតែទទួលបានចំនួនច្រើននៃចរាចរណ៍រហូតដល់ថ្ងៃនេះ។ អ្នកអាចយោងទៅអត្ថបទនោះសម្រាប់ព័ត៌មានលម្អិតប៉ុន្តែសំខាន់មិនមានច្រើនដែល Sub7 មិនអាចធ្វើបាន។ វាអាចធ្វើអ្វីៗគ្រប់យ៉ាងពីអ្វីដែលរំខានដូចជាការធ្វើឱ្យព្រួញកណ្តុរបាត់ទៅនឹងវត្ថុដែលមានគំនិតអាក្រក់ដូចជាការលុបទិន្នន័យនិងការលួចពាក្យសម្ងាត់ជាដើម។ ខាងក្រោមនេះគឺជាចំណុចសំខាន់ៗមួយចំនួននៃមុខងារសំខាន់ៗ។

ការឃ្លាំមើលអូឌីយ៉ូ / វីដេអូ:

Sub7 អាចត្រូវបានប្រើដោយអ្នកវាយប្រហារដើម្បីបើកមីក្រូហ្វូននិង / ឬវិបកាមេរ៉ាដែលភ្ជាប់ទៅកុំព្យូទ័រ។ នៅពេលអ្នកកំពុងអង្គុយនៅលើកុំព្យូទ័ររបស់អ្នកលេងលើអ៊ីនធឺណិតឬលេងហ្គេមអ្នកវាយប្រហារអាចមើលឬស្ដាប់អ្វីៗដែលអ្នកធ្វើ។

ការកាប់ឈើក្តារចុចនិងការចាប់យកពាក្យសម្ងាត់:

Sub7 អាចកត់ត្រារាល់ការសង្កត់គ្រាប់ចុចដែលធ្វើនៅលើកុំព្យូទ័រ។ ដោយវិភាគការវាយបញ្ចូលដែលបានកត់ត្រាចូលអ្នកវាយប្រហារអាចអានអ្វីដែលអ្នកអាចវាយបញ្ចូលនៅក្នុងអ៊ីម៉ែលឬឯកសារឬនៅលើអ៊ីនធឺណិត។ ពួកគេក៏អាចរកឃើញឈ្មោះអ្នកប្រើនិងពាក្យសម្ងាត់របស់អ្នកហើយថែមទាំងចម្លើយដែលអ្នកផ្តល់ឱ្យសម្រាប់សំណួរសុវត្ថិភាពដូចជា "អ្វីដែលឈ្មោះម្ដាយរបស់អ្នក" ប្រសិនបើអ្នកឆ្លើយសំណួរបែបនេះនៅពេលការសង្កត់គ្រាប់ចុចត្រូវបានកត់ត្រា។

Gremlins នៅក្នុងម៉ាស៊ីន:

Sub7 គឺពោរពេញទៅដោយរឿងរំខានដែលអ្នកវាយប្រហារអាចប្រើបានសម្រាប់ការសប្បាយរីករាយ sadistic នៅក្នុងវា។ ពួកគេអាចបិទកណ្តុរឬក្តារចុចឬប្តូរការកំណត់ការបង្ហាញ។ ពួកគេអាចបិទម៉ូនីទ័រឬបិទការភ្ជាប់អ៊ីនធឺណិត។ នៅក្នុងការពិតដោយមានការគ្រប់គ្រងពេញលេញនិងការចូលដំណើរការទៅកាន់ប្រព័ន្ធមានស្ទើរតែគ្មានអ្វីដែលពួកគេមិនអាចធ្វើបានប៉ុន្តែទាំងនេះគឺជាឧទាហរណ៍មួយចំនួននៃជម្រើសមុនកម្មវិធីដើម្បីជ្រើសពី។

ការ​តស៊ូ​គឺ​គ្មានប្រយោជន៍:

ម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួលជាមួយ Sub7 អាចត្រូវបានប្រើជា "មនុស្សយន្ត" ហើយអាចត្រូវបានប្រើដោយអ្នកវាយប្រហារដើម្បីផ្សព្វផ្សាយសារឥតបានការឬបើកការវាយប្រហារលើម៉ាស៊ីនផ្សេងទៀត។ វាគឺអាចធ្វើទៅបានសម្រាប់ពួក Hacker ព្យាបាទដើម្បីវិភាគរកអ៊ិនធឺណិក្នុងការស្វែងរកម៉ាស៊ីនដែលត្រូវបានសម្របសម្រួលជាមួយ Sub7 ដោយការស្វែងរកកំពង់ផែស្តង់ដាមួយចំនួនត្រូវបានបើក។ ម៉ាស៊ីនទាំងអស់នេះបង្កើតបណ្តាញដាច់អហង្កាដែលអាចឱ្យអ្នកវាយប្រហារវាយប្រហារដោយមោទនភាព។

កន្លែងណាដើម្បីទទួលបានវា:

បណ្តាញដើមមិនមានទៀតទេប៉ុន្តែ Sub7 នៅតែបន្តជាមួយកំណែថ្មីនិងការធ្វើឱ្យប្រសើរឡើងដែលត្រូវបានចេញផ្សាយឱ្យបានទៀងទាត់។ សម្រាប់ប្រវត្តិសាស្រ្តពេញលេញនៃកំណែដែលមានឬដើម្បីទាញយកកម្មវិធីដែលអ្នកអាចទស្សនា Sub7.net ។

របៀបប្រើវា:

ខ្ញុំមិនគាំទ្រតាមរបៀបណាមួយក្នុងការប្រើផលិតផលដូចជាបែបនេះតាមមធ្យោបាយព្យាបាទឬខុសច្បាប់ឡើយ។ ទោះយ៉ាងណាក៏ដោយខ្ញុំសូមធ្វើការតស៊ូមតិសម្រាប់អ្នកឯកទេសខាងសន្តិសុខនិងអ្នកគ្រប់គ្រងដើម្បីទាញយកវាហើយប្រើវានៅលើបណ្តាញរងឬបណ្តាញដាច់ដោយឡែកដើម្បីឱ្យដឹងពីសមត្ថភាពនិងរៀនពីរបៀបដើម្បីសម្គាល់ប្រសិនបើផលិតផលបែបនេះត្រូវបានគេប្រើប្រាស់ជាមួយកុំព្យូទ័រនៅលើបណ្តាញរបស់អ្នក។