Definition

RAT – Remote Access Trojaner

Ein Remote Access Trojan (RAT) ist ein Malware-Programm, das eine Hintertür oder Backdoor für administrative Kontrolle auf dem Zielsystemr öffnet. RATs werden normalerweise im Hintergrund durch ein Programm heruntergeladen, das der Anwender aufgerufen hat. Das könnte zum Beispiel ein Spiel sein. Auch ein E-Mail-Anhang ist denkbar. Sobald das Host-System kompromittiert ist, macht sich der Eindringling diesen Umstand zunutze, um RATs auf andere anfällige Computer zu verteilen. Der Sinn dahinter ist oftmals, ein Botnet oder Botnetz zu etablieren.

Weil ein RAT administrative Kontrolle ermöglicht, kann der Angreifer im Prinzip alles auf dem Zielcomputer tun.  Dazu gehören unter anderem:

•          Monitoring des Verhaltens der Anwender ist durch sogenannte Keylogger oder Spyware.

•          Zugriff auf vertrauliche Informationen wie zum Beispiel Kreditkartennummern und Sozialversicherungsnummern.

•          Aktivierung der Webcam und des Mikrofons auf dem System.

•          Erstellen von Screenshots.

•          Verbreitung von Viren und anderer Malware.

•          Formatieren von Datenträgern.

•          Löschen, Herunterladen oder das Ändern von Dateien und Dateisystemen.

Das Back Orifice Rootkit ist eines der bekanntesten Beispiele eines RATs. Eine Hacker-Gruppe, die als Cult of the Dead Cow bekannt ist, hat Back Orifice entwickelt. Sie wollte damit auf die Sicherheitsprobleme bei Microsofts Betriebssystem Windows aufmerksam machen.

RATs lassen sich unter Umständen sehr schwer erkennen, weil sie in der Regel nicht in der Liste der laufenden Programme auftauchen. Die von ihnen durchgeführten Aufgaben können ähnlich zu denen von legitimen Programmen sein. Weiterhin wird der Angreifer sich in Sachen Ressourcenverbrauch zurückhalten, sodass der Leistungsabfall sehr gering ist. Auf diese Weise fällt dem Anwender nicht auf, dass etwas im Argen liegt.

Sie können Ihr System vor RATs und Infizierungen schützen. Dafür folgen Sie den gleichen Prozeduren, die Sie auch für die Abwehr von anderer Malware anwenden. Halten Sie die Antivirensoftware auf dem Laufenden und laden Sie keine Programme von nicht vertrauenswürdigen Quellen herunter. Das gilt auch für das Öffnen von Anhängen. Auf administrativer Ebene ist es immer eine guter Idee, ungenutzte Ports zu schließen, nicht verwendete Dienste abzuschalten und ausgehenden Traffic zu überwachen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Diese Definition wurde zuletzt im Mai 2016 aktualisiert

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

File Extensions and File Formats

ComputerWeekly.de

Close