RATS o troyanos de acceso remoto han recorrido un largo camino desde la herramienta de broma que los niños de los 90 usaban para asustar a sus amigos.

Desde simplemente abrir bandejas de CD y controlar computadoras de forma remota para asustar a sus víctimas, se ha convertido en uno de los programas maliciosos más comunes en la naturaleza.

Aquí encontrará todo lo que necesita saber sobre este troyano y lo que puede hacer con respecto a una infestación de RAT.

¿Qué es una rata?

Troyanos de acceso remoto https://t.co/KShGt5GBhUpic.twitter.com/zdy6yIVELE

- Eric Vanderburg (@evanderburg) 30 de octubre de 2019

Un RAT es un troyano, un tipo de malware disfrazado de otra cosa que las víctimas necesitan, como un archivo, programa o aplicación legítimos. Engaña a las víctimas para que lo descarguen y luego lo activen para que pueda propagarse al sistema.

Un RAT brinda a los ciberdelincuentes acceso completo, ilimitado y remoto a la computadora de la víctima. Una vez activado, puede esconderse dentro del sistema durante muchos meses y pasar desapercibido. Conecta el dispositivo de la víctima a un servidor de comando y control (C&C) controlado por piratas informáticos.

instagram viewer

El C&C actúa como un host remoto que envía comandos al troyano en la computadora de la víctima. Puede registrar todas sus actividades en pantalla, acceder y robar PII (información de identificación personal) como números de seguro social, robar información financiera como los detalles de la tarjeta de crédito, tomar capturas de pantalla de la pantalla, secuestrar la cámara web o el micrófono y grabar o recolectar pulsaciones de teclas.

Relacionado: Cómo verificar si su cámara web fue pirateada

Además de otorgar control administrativo a un pirata informático sobre el dispositivo de la víctima, puede usarlo para propagar malware a otras computadoras. Este desagradable troyano puede hacer todo esto sin que la víctima lo sepa.

De bromas por diversión a delitos informáticos por dinero

Los troyanos de acceso remoto más antiguos que encontré durante mi investigación son de 1998: netbus, y3k, back orifice. #rata#investigación#AStudyOfRATspic.twitter.com/prn97oOVDd

- _Veronica_ (@verovaleros) 3 de septiembre de 2017

Las RAT existen desde hace décadas. Las primeras herramientas legítimas de acceso remoto se crearon a finales de los 80 para la gestión remota de máquinas. Poco después, niños traviesos, aunque todavía inocentes, conocedores de la tecnología lo usaron para bromear con sus amigos. A mediados y finales de los 90, los actores maliciosos se enteraron de la tecnología y comenzaron a usarla para causar daños.

En 1998, un programador informático sueco desarrolló una herramienta de acceso remoto llamada NetBus. Afirmó que esto fue creado principalmente solo para hacer bromas.

Se hizo famoso un año después de su desarrollo cuando los atacantes descargaron NetBus y lo usaron para plantar 12.000 imágenes pornográficas, incluidos más de 3.000 materiales de pornografía infantil, en el escritorio de un profesor de derecho. ordenador.

Los administradores de sistemas pronto descubrieron el material, por lo que el profesor perdió su trabajo y tuvo que abandonar el país. Fue solo en 2004 cuando fue exonerado después de demostrar que los piratas informáticos descargaron los materiales en su computadora usando NetBus.

La controversia NetBus allanó el camino para el desarrollo de troyanos de acceso remoto más siniestros, como los famosos SubSeven y Back Orifice. En la década de 2000, el panorama de las RAT explotó con cepas que recogieron más y más características a lo largo del camino.

Algunos desarrolladores de RAT a principios de la década de 2000 descubrieron una forma de eludir firewalls y antivirus, robar información y agregar más ataques a su arsenal. Poco después, los ciberdelincuentes patrocinados por el estado utilizaron las RAT para atacar organizaciones gubernamentales.

En estos días, las RAT vienen en todo tipo de cepas y versiones. Algunos, como el nuevo ElectroRAT basado en Golang, pueden apuntar a Windows, macOS y Linux. Está diseñado para apuntar y drenar carteras de criptomonedas.

Relacionado: Malware ElectroRAT dirigido a carteras de criptomonedas en Windows 10

Según los informes, algunos desarrolladores de malware incluso están tratando de agrupar RAT con ransomware que se pueden iniciar después de obtener acceso administrativo a la computadora. Pueden causar mucho daño y lo que es aún más alarmante es que están fácilmente disponibles y se venden a bajo precio. De acuerdo a investigación, Las RATS se venden por tan solo $ 9,47 en promedio en el mercado de la web oscura.

Las herramientas de troyanos de acceso remoto van en aumento, lo que permite a los autores modificar e inyectar código en aplicaciones existentes. #Ser más inteligentespic.twitter.com/pEdGcPreys

- Webroot (@Webroot) 25 de junio de 2015

¿Cómo se infectan las personas con una RAT?

Las RAT alcanzan los archivos adjuntos de correo electrónico de apariencia legítima, paquetes de descarga, complementos o archivos torrent. Utilizan la ingeniería social para atraer a las víctimas a hacer clic en un enlace o descargar un archivo que inicia la infección.

Las RAT también suelen disfrazarse de aplicaciones o programas legítimos, a menudo populares, publicados en foros o sitios de terceros.

Si se envía como adjunto a un correo electrónico de phishing, pueden imitar órdenes de compra y facturas o cualquier documento que requiera verificación. Una vez que la víctima hace clic en el archivo de aspecto de MS-word, el RAT se abre paso en el dispositivo de la víctima y se entierra en el sistema a menudo sin dejar rastro.

Tenga cuidado con los sitios que afirman ofrecer aplicaciones y programas populares a precios más baratos o de forma gratuita. Asegúrese de tener un antivirus actualizado en su computadora, instale los parches del sistema operativo de inmediato y evite descargar archivos adjuntos, especialmente de personas en las que no confía. Si un amigo le envía un archivo adjunto, llame para verificar el contenido del archivo antes de abrirlo.

¿Cómo saber si tiene una RAT?

4 consejos que puede seguir para protegerse contra los troyanos de acceso remoto y otros #malwarehttps://t.co/lUepPQxVPC#ciberseguridad# Ciberseguridadpic.twitter.com/Rtz2HcoxtO

- Europol (@Europol) 10 de octubre de 2016

Europol tiene algunas pautas para ayudar a las personas a detectar la presencia de una RAT en su computadora. Tenga cuidado con los procesos desconocidos que se ejecutan en el sistema (que son visibles en Administrador de tareas, pestaña Proceso), también tenga cuidado con los programas desconocidos instalados en el dispositivo. Para verificar esto último, vaya a la Configuración de su dispositivo (a través de un ícono de engranaje) y luego verifique en Aplicaciones o Aplicaciones y notificaciones.

También puede verificar si hay cambios en sus archivos, por ejemplo, si algunos pueden haber sido eliminados o modificados. Otra señal reveladora de que tiene una RAT en su sistema es si tiene una conexión a Internet inusualmente lenta.

Aunque algunas cepas de RAT están diseñadas para ser extremadamente difíciles de detectar, si no ve ninguno de estos signos pero aún desea verificarlo, puede ejecutar un escaneo AV.

Qué hacer si ha sido infectado

Si su computadora se ha infectado con una RAT, debe asumir que su información se ha visto comprometida.

Debería actualizar los nombres de usuario y las contraseñas de sus cuentas utilizando una computadora limpia o un dispositivo no infectado. Llame a su banco para notificarles sobre la infracción y controle sus extractos bancarios en busca de transacciones sospechosas.

También puede verificar sus informes de crédito en caso de que ya se haya creado una cuenta a su nombre.

Para eliminarlo, puede seguir este guía completa de eliminación de troyanos. Alternativamente, puede consultar nuestro Guía completa de eliminación de malware.

RAT: sigilosas y peligrosas

Los troyanos de acceso remoto son sigilosos y peligrosos. Pueden causar mucho daño a personas y organizaciones.

Si bien puede ser difícil de detectar, ya que la mayoría no deja rastro, existen muchos sitios de detección y eliminación de virus que pueden ayudarlo a resolver el problema.

Correo electrónico
Los 7 mejores sitios gratuitos de escaneo y eliminación de virus en línea

¿Necesita comprobar si hay un virus informático pero no tiene instalado un software antivirus? Pruebe estas excelentes herramientas de detección de virus en línea.

Temas relacionados
  • Seguridad
  • Caballo de Troya
  • Software malicioso
Sobre el Autor
Loraine Balita-Centeno (29 Artículos publicados)

Loraine ha escrito para revistas, periódicos y sitios web durante 15 años. Tiene una maestría en tecnología de medios aplicada y un gran interés en medios digitales, estudios de redes sociales y ciberseguridad.

Más de Loraine Balita-Centeno

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.