T-RAT 2.0 sähkeohjattu RAT, uusin virusuhka

  • T-RAT 2.0 on vaarallisen T-RAT-etäkäyttäjätroijan uusi versio.
  • Haittaohjelmaa voidaan hallita etänä Telegram-kanavan kautta.
  • T-RAT-haittaohjelma hakee salasanoja, tallentaa verkkokameran ja näppäilyjä.
  • Suojaa itsesi tältä virukselta ja muilta haittaohjelmilta käyttämällä vahvaa virustorjuntaohjelmaa.
T-RAT 2.0 sähkeohjattu troijalainen
Erilaisten PC-ongelmien korjaamiseksi suosittelemme Restoron PC-korjaustyökalua:
Tämä ohjelmisto korjaa yleiset tietokonevirheet, suojaa sinua tiedostohäviöltä, haittaohjelmilta, laitteistovikoilta ja optimoi tietokoneesi maksimaalisen suorituskyvyn saavuttamiseksi. Korjaa PC-ongelmat ja poista virukset nyt kolmessa helpossa vaiheessa:
  1. Lataa Restoro PC: n korjaustyökalu joka tulee patentoidun tekniikan mukana (patentti saatavilla tässä).
  2. Klikkaus Aloita skannaus löytää Windows-ongelmat, jotka saattavat aiheuttaa tietokoneongelmia.
  3. Klikkaus Korjaa kaikki korjata tietokoneen turvallisuuteen ja suorituskykyyn vaikuttavat ongelmat
  • Restoro on ladannut 0 lukijoita tässä kuussa.

T-RAT 2.0: ta, uutta etäkäyttötroijalaista (RAT), mainostetaan venäläisillä hakkerointifoorumeilla, kuten

turvallisuus asiantuntijat löysivät äskettäin.

Kuulemisen mukaan ROTTA voi ostaa vain 45 dollaria, mutta se ei tee siitä loistaa. Tällainen haittaohjelma pilaa laitteet kokonaan, varastaa tietosi ja vaarantaa tärkeät tilit.

Toisin kuin muut vastaavat palvelut, T RAT 2.0 mahdollistaa pahantahtoisten tekijöiden hallita vaarantuneita järjestelmiä kautta Sähke kanavia web-hallintapaneelien sijaan.

Mikä on T-RAT 2.0?

T-RAT 2.0 on yksinkertaisesti yksi markkinoiden uusimmista etäkäyttötroijalaisista. Tämäntyyppisen haittaohjelman toiminta antaa hyökkääjälle etäkäytön koneellesi.

Se, mitä hakkerit voivat tehdä siitä lähtien, riippuu ehdottomasti heidän taidoistaan ​​ja myös RAT: n ominaisuuksista.

Jotkut RAT: t on suunniteltu vain sekoittumaan kohteisiin (esim. Avaamaan CD-levykelkansa, sammuttamaan monitori, poistamaan syöttölaitteet käytöstä), mutta toiset (mukaan lukien T-RAT) ovat suorastaan ​​pahoja.

T-RAT 2.0 voi ilmeisesti tehdä järjestelmällesi sen tartunnan jälkeen:

  • Hae evästeet ja salasanat selain
  • Anna hyökkääjälle täydellinen käyttöoikeus tiedostojärjestelmään
  • Suorita äänitallenteita (vaatii äänitulolaitteen, kuten mikrofonin)
  • Kirjaa näppäinpainalluksesi
  • Poista tehtäväpalkki käytöstä
  • Käytä verkkokameraa videoiden tallentamiseen tai kuvien ottamiseen
  • Hae leikepöydän sisältö
  • Napsauta kuvakaappauksia nykyisestä näkymästäsi
  • Poista käytöstä Tehtävienhallinta
  • Kaappaa tapahtumia useille palveluille, kuten Ripple, Dogecoin, Qiwi ja Yandex. Raha
  • Suorittaa CMD & PowerShell-komennot
  • Rajoita pääsyä eri verkkosivustoille ja palveluille
  • Lopeta tietokoneesi prosessit pakolla
  • Käytä RDP: tä ja / tai VNC: tä lisäkauko-ohjaustoimintojen suorittamiseen

Lisäksi se on yhteensopiva useimpien Chromium-selainten (v80 ja uudemmat) kanssa, ja sen Stealer-komponentti tukee seuraavia sovelluksia:

  • Höyry
  • Sähke
  • Skype
  • Viber
  • FileZilla XML
  • NordVPN
  • Erimielisyydet

Aikaisemmissa RAT: issa käytettiin myös sähkeä C&C: nä

Vaikka ajatus RAT: n hallinnasta sähkeen kautta näyttää uudelta, se on melko kaukana siitä. Raaka todellisuus on, että se on täysin mahdollista, ja se tapahtuu juuri nyt.

Viime vuosina paljon samanlaisia ​​haittaohjelmia luotettiin Telegramiin heidän komento- ja ohjauskeskuksessaan. Jotkut niistä sisältävät:

  • Sähke-RAT
  • HeroRAT
  • TeleRAT
  • RATAttack

Telegram C&C: n käyttäminen RAT: lle on houkutteleva useimmille hakkereille, koska se voi antaa heille pääsyn tartunnan saaneisiin järjestelmiin sijainnista riippumatta.

Se, että he eivät enää tarvitse pöytätietokoneita tai kannettavia tietokoneita hyökkäyksiin, antaa heille uuden vapauden ja liikkuvuuden tason.

Kuinka suojaan itseni T-RAT 2.0: lta?

  1. Mene Asetukset.
  2. Valita Windowsin suojaussitten Avaa Windows Security.
  3. Valitse Virus- ja uhkasuojaussitten skannausvaihtoehdot

  4. Valitse nyt Täysi tarkistus ja napsauta Skannaa nyt.
  5. Päästää Windows Defender lopeta tietokoneen skannaus.

Näin tarkistat tietokoneesi haittaohjelmien varalta sisäänrakennetulla laitteella Windows Defender.

Jos haluat suojautua T-RAT 2.0 -haittaohjelmilta, mainosohjelmilta, vakoiluohjelmilta ja monilta muilta haitallisilta ohjelmistoilta, jotka yrittävät tartuttaa tietokonettasi ja varastaa tietojasi, tarvitset vahvan puolustuksen.

Lisäksi haluamme mainita, että vahva virustentorjunta tarvitsee monikerroksisen suojauksen ja kehittynyt tekoäly aktiivisesti etsimään tietokoneeltasi uusia uhkia, sopeutumaan niihin ja seuraamaan epäilyttäviä toiminta.

Ohjelmisto toimii useilla alustoilla, joten voit suojata puhelinta, pöytätietokonetta, kannettavaa tietokonetta tai tietokonetta helposti.

Vahvan suojauksen lisäksi ohjelma pitää henkilöllisyytesi ja järkevät tiedot turvassa, kun selaat Internetiä tai suoritat minkäänlaisia ​​verkkomaksuja.

ESET Internet Security

ESET Internet Security

ESET Internet Security on maailman johtava virustorjuntaohjelmisto, joka pitää kaikki vaaralliset tiedostot poissa itsestäsi.

Tarkista hintaVieraile verkkosivustolla

Se on tässä artikkelissa tänään. Troijalainen virus on vakava asia, jota ei voida laiminlyödä, ja tämä viimeisin lisäys on vieläkin vaarallisempi kuin ennen.

Suosittelemme tarkistamaan meidän perusteellinen luettelo parhaista virustentorjuntaohjelmista, joilla on rajoittamaton voimassaoloaika ja valitset tarpeisiisi sopivan.

Kuinka suojaat Windows-tietokonetta T-RAT 2.0: n kaltaisilta uhilta? Jaa mielipiteesi kanssamme alla olevassa kommenttiosassa.

idee restoroOnko sinulla vielä ongelmia?Korjaa ne tällä työkalulla:
  1. Lataa tämä tietokoneen korjaustyökalu arvioitu erinomaiseksi TrustPilot.comissa (lataus alkaa tältä sivulta).
  2. Klikkaus Aloita skannaus löytää Windows-ongelmat, jotka saattavat aiheuttaa tietokoneongelmia.
  3. Klikkaus Korjaa kaikki korjata patentoidun tekniikan ongelmat (Yksinomainen alennus lukijamme).

Restoro on ladannut 0 lukijoita tässä kuussa.

Voivatko VPN-sovellukset hakata sinua? Kuinka valita turvallinen VPN-palveluntarjoaja?

Voivatko VPN-sovellukset hakata sinua? Kuinka valita turvallinen VPN-palveluntarjoaja?VpnKyberturvallisuus

Yksi kiireellisimmistä asioista VPN-sovelluksen asennuksessa on, että luotat palveluntarjoajaan 100% henkilökohtaisiin tietoihin ja yksityiseen Internet-liikenteeseen.Useimmat VPN-palveluntarjoajat...

Lue lisää
Parempi pilviturva, 5G ja älykkäämpi Cortana ovat tulossa Windows 10: een

Parempi pilviturva, 5G ja älykkäämpi Cortana ovat tulossa Windows 10: eenMicrosoft 365Microsoft TaivaansininenKyberturvallisuus

Microsoft on ilmoittanut monivuotisesta yhteistyöstä AT&T: n kanssa tekniikan tulevaisuuden parantamiseksi.Näiden kahden jättiläisen välisellä valtavalla kumppanuudella on toivottavasti suuri v...

Lue lisää
Windows 10 June Security Patch sisältää valtavia korjauksia IE: lle, Edgelle, Flash Playerille ja Windows-käyttöjärjestelmälle

Windows 10 June Security Patch sisältää valtavia korjauksia IE: lle, Edgelle, Flash Playerille ja Windows-käyttöjärjestelmälleLaastari TiistainaKyberturvallisuus

Microsoftin kuukausittainen Patch Tuesday sisälsi viisi kriittistä tietoturvatiedotetta 16: sta yksi tunnettu hyödyntäminen. Lisäksi uusin Windows 10 -versio 1511 otettiin käyttöön rakentamaan 1058...

Lue lisää