Che cos'è gli strumenti di amministrazione remota e come rimuoverlo
Uno strumento di amministrazione remota (o RAT) è un programma usato dagli hacker o da altre persone per connettersi ad un computer in remoto attraverso Internet o attraverso un network locale, per svolgere poi determinati attività. Uno strumento per l'amministrazione remota si basa su un server e un client.
Il server è attivo sul computer che si vuole controllare e riceve i comandi dal client, che è installato su un host remoto. Uno strumento di amministrazione remota lavora in background e si nasconde dall'utente. La persona che lo controlla è in grado di monitorare l'attività dell'utente, può gestire i suoi file, installare software addizionali, controllare l'intero sistema, incluse tutte le applicazioni o gli hardware del device, può spegnere o riaccendere il computer.
Gli strumenti di amministrazione remota si dividono in quelli malevoli e in quelli legittimi. I RAT parassiti sono anche conosciuti come trojan per all'amministrazione remota e sono molto simili ai backdoors. Tuttavia, non sono così diffusi come lo sono i backdoors e non hanno funzioni distruttive aggiuntive o altri payload pericolosi. Questi parassiti non funzionano da soli e devono essere controllati da un client.
Gli strumenti per l'amministrazione remota legittimi sono prodotti commerciali destinati per lo più agli amministratori di sistema. Il loro scopo principale è quello di consentire l'accesso al computer per poterlo controllare a distanza. Tuttavia, anche i RAT legittimi hanno le stesse funzionalità di questi programmi parassitari e quindi possono essere usati allo stesso modo per scopi malevoli.
Le funzioni di uno strumento per l'amministrazione remota
Come già detto, i RAT legittimi sono molto simili a quelli illegali. Tuttavia vengono usati solo per le attività illegali, come quelle spiegate qua sotto:
- Permettere all'intruso di creare, eliminare, rinominare, copiare o editare qualsiasi file. L'intruso può anche usare il RAT per eseguire vari comandi, cambiare le impostazioni del sistema, alterare i registri di Windows, può avviare, controllare o terminare le applicazioni. In fine, può anche installare altri software opzionali o parassiti.
- Lasciare il computer in mano all'hacker gli permetterà di spegnere o riaccendere il computer in qualsiasi momento senza chiedere il permesso a nessuno.
- Tramite questo strumento si può monitorare l'attività dell'utente su Internet. Questo può portare alla perdita di dati molto importanti per la vittima, come password, nomi per i login, documenti personali, e altre informazioni sensibili.
- Prendere screenshots e tracciare l'attività dell'utente. Tutti i dati, che vengono raccolti con questa tecnica vengono trasferiti all'intruso.
- Le prestazione del computer peggioreranno, la velocità della connessione internet diminuirà e allo stesso modo anche la sicurezza. Solitamente, questi virus portano all'instabilità del sistema.
- Permetteranno all'hacker di nascondersi dall'utente e rendere la rimozione del RAT quasi impossibile.
Le tecniche di distribuzione degli strumenti di amministrazione remota
Gli strumenti di amministrazione remota (RAT) non sono come i normali virus per computer. Il loro server deve essere installato sul sistema infetto come ogni altri software. Ovviamente, questo può essere fatto con o senza l'approvazione dell'utente. I metodi più utilizzati per infiltrare un RAT sul sistema sono due:
- L'installazione manuale. Uno strumento per l'amministrazione remota può essere installato manualmente dall'amministratore del sistema o da qualsiasi altro utente che possiede i privilegi sufficienti per installare software. Un hacker può entrare nel sistema e avviare l'installazione del RAT. In entrambi i casi, la minaccia viene installata senza che l'utente acconsenta o ne venga a conoscenza.
- Infiltrazione con l'aiuto di un altro parassito. Gli strumenti per l'amministrazione remota possono essere installati da altri parassiti come virus, backdoor o worm. Spesso questi ultimi vengono rilasciati da dei particolari trojans che una volta dentro il sistema utilizzano i controlli Internet Explorer ActiveX o sfruttano alcuni vulnerabilità del browser web. I suoi autori aprono siti web pericolosi pieni di codice malevoli o distribuiscono annunci commerciali pop-up infetti. Che l'utente visiti uno di questi siti o clicchi su uno di questi annunci, lo script installerà immediatamente un trojan. L'utente non noterà nulla di sospetto in quanto la minaccia non mostrerà nessun setup di installazione, finestre di dialogo o avvertimenti.
Per riassumere, la versione malevola degli strumenti per l'amministrazione remota permette all'hacker di lavorare con il computer infetto come se fosse il suo in modo da usarlo per attività malevoli. Normalmente la responsabilità per queste azioni cadrà sull'innocente proprietario del computer sui cui è stato installato il RAT, in quanto è quasi impossibile sapere chi è la persona che controlla il parassito.
Praticamente tutti gli strumenti per l'amministrazione remota sono difficili da individuare. Possono violare la privacy dell'utente per mesi o anni senza essere notati. I criminali che utilizzano i RAT possono usarli per conoscere qualsiasi cosa sull'utente, possono ottenere e divulgare informazioni importantissime come le password, i nomi di login, le informazioni delle carte di credito, i dettagli dell'account bancario, i documenti personali, i contatti, gli interessi, le abitudini di navigazione su internet e molto altro.
Qualsiasi strumento per l'amministrazione remota può essere usato per fini distruttivi. Se l'hacker non riesce ad ottenere informazioni importanti o utili dal computer infetto o nel caso in cui le avesse già rubate, potrebbe distruggere l’intero sistema per coprire le sue tracce. Questo significa che tutto l'hard disk verrebbe formattato, e tutti i file presenti sarebbe persi. Solitamente, le versioni malevoli degli strumenti di amministrazione remota possono infettare i computer con sistema operativo Microsoft Windows OS. Tuttavia, ci sono anche molti parassiti che sono stati creati per funzionare su altri sistemi come per esempio Mac OS X.
Alcuni esempio dei RAT più pericolosi
Ci sono centinaia di diversi strumenti di amministrazione remota. Gli esempi seguenti mostrano quanto potenti ed estremamente pericolosi possano essere queste minacce.
PC Invader è uno strumento di amministrazione remota usato dagli hacker per modificare le impostazioni essenziali riguardanti il network (la connessione a internet) del sistema. PC invader è molto pericoloso in quanto potrebbe portare al cambiamento di impostazioni vitali per il computer, come gli indirizzi IP, gli indirizzi DNS, il nome del computer, i gateway di default, etc. Può anche spegnere o riaccendere il computer.
Back Orifice è uno strumento di amministrazione remota che permette agli intrusi di agire in qualsiasi modo sul computer compromesso. Questo strumento ha una quantità enorme di funzioni pericolose e lascia la vittima senza protezione e completamente disorientata. Back Orifice può essere usato per gestire i file, avviare e installare applicazioni, terminare processi, modificare le impostazioni del network e del sistema, controllare il sistema operativo, installare software e hardware sul device, registrare le battiture del computer, prendere screenshots, catturare video, rubare passwords, etc. Questo strumento di amministrazione remota supporta i plugins e quindi può avere funzioni addizionali molto diverse.
Beast è semplicemente un altro virus, che appartiene alla grande famiglia dei Remote Administration Tools (Strumenti di amministrazione remota. L'autore di questa minaccia è un hacker ben conosciuto, chiamato Tataye. Per quel che sappiamo la prima versione di Beast è apparsa tra Aprile 2001 e Marzo 2004. Questa minaccia è stata scritta utilizzando Delphi e compressa con ASPack.
Rimuovere un RAT dal sistema
Non potete rimuovere la versione malevola di un RAT manualmente perchè nasconde i suoi file e gli altri componenti all'interno del sistema. Il modo più affidabile per eliminare queste minacce consiste nell'usare un affidabile tool anti-spyware. Questi programmi possono facilmente aiutarvi a trovare e rimuovere anche i virus più pericolosi, quindi non aspettate altro tempo prima di installarli sul vostro computer. Potete sistemare il vostro computer e sbarazzarvi di qualsiasi RAT con l'aiuto di FortectIntego, SpyHunter 5Combo Cleaner.
Se pensate di avere abbastanza esperienza e di essere in grado di trovare i file del RAT sul vostro computer manualmente, dovreste però controllare attentamente i componenti che andrete a rimuovere. Altrimenti potreste incontrare seri problemi, e rendere il computer instabile. Ricordatevi sempre che ci sono molte fonti su internet come 2-Spyware.com, che possono aiutarvi se volete eseguire una rimozione manuale del malware. Potete ricevere ulteriori istruzioni su come rimuovere i RAT (quelli malevoli) scrivendoci le vostre domande alla pagina Ask Us.
Ultimi Virus Aggiunti al Database
Come rimuovere AutoIt v3 script virus
Che cos'è Pashkahome.com
Disinstallazione Bozq ransomware
Informazioni sull'ultimo aggiornamento: 2021-03-12