top of page

Herramienta de administración remota (RAT)



Una herramienta de administración remota (RAT) es un programa usado por hackers u otras personas para conectarse a un ordenador remoto a través de Internet o a través de una red local, y ejecutar las actividades deseadas. Una herramienta de administración remota se basa en la tecnología de servidor y usuario. La parte del servidor se ejecuta en un ordenador controlado y recibe indicaciones del usuario, el cual se instala en el host remoto. Una herramienta de administración remota trabaja en el segundo plano y se esconde del usuario. La persona que lo controla puede monitorizar la actividad del usuario, administrar los archivos, instalar softwares adicionales, controlar el sistema al completo, incluir cualquier aplicación presente o dispositivo hardware, modificar configuraciones principales del sistema e incluso apagar o reiniciar el ordenador.


Las herramientas de administración remota se dividen en aplicaciones maliciosas y legítimas. Los parásitos RAT, también conocidos como troyanos de administración remota, son muy similares a los backdoors, incluyendo las funcionalidades. Lo que explica que no son tan virales como los backdoors y no tienen funciones destructivas adicionales u otras cargas explosivas peligrosas. Estos software deben ser controlados por un cliente.


Las herramientas de administración remota legítimas son productos comerciales centrados principalmente en administradores del sistema. Sus principales propósitos es permitir un acceso autorizado al ordenador para solucionarlo o controlarlo de manera remota. Sin embargo, las RAT legítimas tienen la misma funcionalidad que los programas parásitos y, pueden ser usados con otros propósitos maliciosos obvios.


Las técnicas de distribución de las Herramientas de Administración Remota (RAT)


Prácticamente, todas las herramientas de administración remota son difíciles de detectar. Pueden violar la privacidad del usuario durante meses e incluso años, hasta que éste se de cuenta. La persona con fines maliciosos puede usar la RAT para conocer cualquier cosa sobre el usuario, obtener y mostrar piezas de valor de información como contraseñas, nombres de autentificación, números de tarjetas de crédito, detalles de extractos bancarios, documentos personales valiosos, contactos, intereses, hábitos de navegación web y mucho más. Las herramientas de administración remota (RAT) no son similares a los virus normales de ordenador. Sus partes del servidor deben ser instaladas en el sistema afectado como cualquier otro software. Por supuesto, esto se puede hacer tanto con como sin el consentimiento del usuario. Hay dos modos principales en los que un RAT puede entrar en el sistema sin solicitar permiso.


RAT para conocer cualquier cosa sobre el usuario, obtener y mostrar piezas de valor de información como contraseñas, nombres de autentificación, números de tarjetas de crédito, detalles de extractos bancarios, documentos personales valiosos, contactos, intereses, hábitos de navegación web y mucho más. Las herramientas de administración remota (RAT) no son similares a los virus normales de ordenador. Sus partes del servidor deben ser instaladas en el sistema afectado como cualquier otro software. Por supuesto, esto se puede hacer tanto con como sin el consentimiento del usuario. Hay dos modos principales en los que un RAT puede entrar en el sistema sin solicitar permiso.


  • Instalación manual: Una herramienta de administración remota legítima puede ser manualmente instalada en el sistema por su administrador o cualquier otro usuario que tenga los suficiente privilegios para instalar programas. Un hacker puede entrar en el sistema y configurar su RAT. En ambos casos, la amenaza de privacidad se instala sin el conocimiento y consentimiento del usuario afectado.

  • Infiltración con la ayuda de otros parásitos: Las herramientas de administración remota son instaladas por otros parásitos como virus, backdoors y gusanos. A menudo se colocan por troyanos específicos que entran en el sistema usando los controles ActiveX de Internet Explorer o explotando ciertas vulnerabilidades del navegador. Sus autores ejecutan páginas webs inseguras repletas de códigos maliciosos o distribuyen anuncios publicitarios inseguros. Cada vez que el usuario visita un sitio así o hace click en un pop-up, un script dañino instala instantáneamente el troyano. El usuario no pueden darse cuenta de nada sospechoso, ya que la amenaza no muestra ningún asistente de instalación, diálogo o aviso.



Ejemplos mas infames de (RAT)


Hay miles de ejemplos diferentes de herramientas de administración remota. Los siguientes ilustran cómo de poderosos y extremadamente peligrosos pueden llegar a ser estas amenazas:


  • PC Invader: es una herramienta de administración remota usada por hackers para modificar configuraciones de red esenciales en los sistemas remotos. PC Invader está considerado como muy peligroso y su principal objetivo es cambiar la configuración vital del ordenador, su dirección IP, dirección DNS, nombre de ordenador, puerta de enlace predeterminada, etc. También puede reiniciar o apagar el ordenador.

  • Back Orifice: es una infame y maliciosa herramienta de administración remota que permite al intruso hacer lo que quiera en el ordenador comprometido. Esta herramienta tiene una gran cantidad de funciones peligrosas y deja a la víctima completamente desprotegida y desorientada. Back Orifice puede ser usado para administrar archivos, ejecutar e instalar aplicaciones, acabar con procesos definidos, modificar configuraciones esenciales del sistema y de la red, controlar el sistema operativo y los programas instalados y dispositivos hardware, controlar las pulsaciones del teclado, realizar capturas de la pantalla, capturar audio o vídeo, robar contraseñas, etc. Esta herramienta de administración remota se apoya en plugins y, por ello, puede tener funcionalidades adicionales.


¿Quieres saber más?


756 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Comments


bottom of page