Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Un RAT (Remote Administration Tool - Outil d'administration à distance) est un programme permettant la prise de contrôle totale, à distance, d'un ordinateur depuis un autre ordinateur. Il est constitué de deux parties : le « client » et le « serveur ». Le « client » est installé sur l'ordinateur de celui qui prend le contrôle et le « serveur » est installé sur l'ordinateur contrôlé.
Un Cheval de Troie n'est pas et n'a rien à voir avec un RAT (Remote Administration Tool)
Un RAT (Remote Administration Tool) n'est pas et n'a rien à voir avec un Cheval de Troie.
Un peut êtreRAT (Remote Administration Tool)
|
Un RAT commercial s'installe là où on lui dit de s'installer, sous le nom que nous lui connaissons, et ne s'active qu'à notre demande.
Un RAT hostile s'installe furtivement dans un répertoire où il a peu de chance d'être repéré de visu par un utilisateur courant : par exemple les immenses répertoires système contenant des milliers de fichiers exécutables aux noms barbares et inconnus. Certains sont tellement furtifs que même en utilisant le gestionnaire de tâches (la combinaison de touches alt-ctrl-sup) ils n'apparaissent pas dans la liste des tâches actives ou, s'ils apparaîssent, c'est sous des noms qui ne retiendront pas l'attention.
Dès que le RAT hostile est installé, la première chose qu'il fait est d'implanter un dispositif lui permettant d'être lui-même lancé automatiquement chaque fois que l'ordinateur est démarré. Il modifie pour cela la liste de démarrage et reste actif (à l'écoute - il se comporte comme un Backdoor), en maintenant un port de communication ouvert tant que l'ordinateur est allumé. L'usage d'outils d'analyse de la liste de démarrage de Windows peut aider.
Il utilise diverses méthodes de camouflage pour tenter de tromper les pare-feu (firewall). Il n'émet absolument jamais rien de lui-même, il n'appelle jamais (contrairement à ce qu'écrivent certains sites de sécurité) car ce serait le meilleur moyen de se faire repérer et de se faire bloquer. En sus, s'il appelait, il devrait donc appeler une adresse IP ou un serveur (un nom de domaine) donc il serait immédiatement possible de savoir « à qui le crime profite ».
Le pirate, depuis sa machine « cliente », va tenter de trouver et « réveiller » son « serveur ». Il scanne donc toutes les adresses IP (l'intervalle d'adresses IP) sur lesquelles il a tenté d'implanter son RAT et va disposer à sa guise de toutes celles où son attaque a réussi.
Une fois entré, il est à votre place et peut observer ou intervenir sans que vous vous en aperceviez grace aux fonctionnalités multi-tâches de Windows et a sa capacité de faire tourner des applications et services en arrière plan.
|
Les encyclopédies |
---|