Wie funktioniert ein Remote Access Trojaner?

1 Antwort

Naja diese Software baut in der Regel vom inneren eines Opfer-Netzwerks eine Verbindung nach außen auf. Meist sind eingehende Verbindungen gänzlich geblockt oder sehr stark limitiert aber Rechner im Netzwerk können Verbindungen zum Internet aufbauen.

Daher ist es logisch, dass ein RAT sich mit einem Command & Controll Server im Internet verbindet. Darüber bekommt die Schadware dann Befehle, die auf dem Opfer-System ausgeführt werden.

Das kann alles mögliche sein vom Angriff auf andere Systeme über das Knacken von Passwörtern bis hin zum Download oder Upload von Daten.

Ein sehr einfaches Beispiel wäre: https://hackenlernen.com/blog.php?t=python_tutorial_reverse_shell

Meist wird so etwas heute über

  • Spam-Nachrichten bzw. Email-Anhänge und
  • Downloads

verbreitet. Oft wird auch mit Hilfe von Werbung auf diese Downloads aufmerksam gemacht. Hier gibt es jede Woche User die danach fragen ob eine Virenwarnung gefälscht ist.

Meist hat man erst Schadware am System wenn man den Anweisungen in der Virenwarnung folgt...

Falls du mehr wissen willst, kannst du dich auch gern direkt an mich wenden.

Woher ich das weiß:Berufserfahrung – Pentester & Sachverständiger für IT Sicherheit