什么是 RAT 恶意软件,为什么它如此危险?

远程访问木马 (RAT) 是一种危险的恶意软件,它允许网络犯罪分子秘密地监视并控制您的计算机或整个网络系统。 那么,RAT 究竟是如何运作的?为什么黑客会使用它们?我们又该如何保护自己免受其害呢?

RAT:黑客的远程控制工具

您可能对远程访问并不陌生,也许您曾寻求技术支持,让专业人士远程操作您的电脑。 远程访问允许授权的计算机或服务器控制您的电脑,包括打开文件、下载程序,甚至实时移动鼠标光标。

RAT 恶意软件与合法的远程访问程序非常相似,但关键区别在于,RAT 是在用户不知情的情况下偷偷安装到计算机上的。 合法的远程访问通常用于技术支持和文件共享,而 RAT 则是用于监视、劫持或破坏计算机。

与大多数恶意软件一样,RAT 通常会伪装成合法文件。 黑客可能会将 RAT 隐藏在电子邮件附件、大型软件包(例如视频游戏)中。 广告和恶意网页也可能携带 RAT,但大多数浏览器会尽力阻止自动下载或在网站不安全时提醒您。

与某些恶意软件和病毒不同,RAT 通常很难被发现。它们不会明显降低计算机速度,黑客也不会立即暴露自己,例如删除您的文件或在屏幕上随意移动光标。 有些用户的电脑被 RAT 感染多年,但他们甚至没有察觉到任何异常。 那么,为什么 RAT 如此隐蔽?它们对黑客来说又有什么价值呢?

RAT 的隐蔽性是其最大优势

大多数计算机病毒都有特定的目的。 例如,键盘记录器会记录您键入的所有内容,勒索软件会限制您对计算机或文件的访问,直到您支付赎金,而广告软件则会在您的计算机上弹出烦人的广告以牟利。

RAT 则有所不同,它能使黑客完全、匿名地控制受感染的计算机。 拥有 RAT 的黑客几乎可以做任何事情,前提是他们的目标用户没有发现 RAT 的存在。

在大多数情况下,RAT 被用作间谍软件。 贪婪(或变态)的黑客可以使用 RAT 从受感染的计算机上窃取击键信息和文件。 这些信息可能包括银行账户信息、密码、私人照片或对话。 此外,黑客可以使用 RAT 偷偷激活计算机的网络摄像头或麦克风。 被匿名人士监视的想法令人不安,但这仅仅是黑客利用 RAT 进行的恶意行为的冰山一角。

由于 RAT 为黑客提供了对受感染计算机的管理权限,他们可以随意更改或下载文件。 这意味着,拥有 RAT 的黑客可以擦除您的硬盘驱动器,通过您的计算机下载非法内容,或者在您的计算机上安装其他恶意软件。 黑客还可以远程控制您的计算机,以您的名义在网上进行一些令人尴尬或非法的操作,或者利用您的家庭网络作为代理服务器来匿名犯罪。 以你的名义

黑客还可以使用 RAT 控制家庭网络并创建僵尸网络。 僵尸网络允许黑客利用您的计算机资源来执行各种非法任务,例如 DDoS 攻击,比特币挖矿,文件托管和共享。 某些黑客组织甚至会利用这种技术进行网络犯罪或网络战争。 由数千台计算机组成的僵尸网络可以产生大量比特币,或者通过 DDoS 攻击破坏大型网络(甚至整个国家)。

预防 RAT:从源头做起

为了避免感染 RAT,请不要从您不信任的来源下载文件。 不打开陌生人(或潜在雇主)的电子邮件附件,不要从不安全的网站下载游戏或软件,只从可靠的来源下载文件。 另外,请及时安装安全补丁,确保您的浏览器和操作系统处于最新版本。

当然,您还应该启用防病毒软件。 Windows Defender 已经内置在您的电脑中,它其实是一款相当不错的防病毒软件。 如果您需要额外的安全保障,可以考虑下载一些商业防病毒软件,例如 卡巴斯基恶意软件字节

使用防病毒软件检测和清除 RAT

您的计算机很可能没有感染 RAT。 如果您最近没有注意到任何异常活动或身份被盗的情况,那么您可能就是安全的。 但定期检查计算机是否存在 RAT 总是明智之举。

由于大多数黑客使用常见的 RAT(而不是自己开发),因此防病毒软件是检测和删除 RAT 的最佳(也是最简单)的方法。 卡巴斯基恶意软件字节 都有庞大且不断更新的 RAT 数据库,因此您不必担心防病毒软件过时或不够强大。

如果您的电脑已经安装了防病毒软件,但您仍然怀疑可能存在 RAT,您可以选择格式化硬盘。 虽然这是一种极端的做法,但成功率几乎是 100% 的。 当然,除了那些能够潜入计算机 UEFI 固件的极少数、高度专业化的恶意软件。 新型 RAT 的开发需要耗费大量的时间,通常只有大公司、名人、政府官员和富豪才会成为其攻击目标。 如果您的防病毒软件没有检测到任何 RAT,那么您的计算机可能就是安全的。

资料来源:什么是, 比较技术