Ce este unelte de administrare de la distanţă şi cum se poate elimina

de Jake Doevan - - Actualizat | De tip: Unelte de administrare de la distanţă

O unealtă de administrare de la distanţă (UAD) este un program utilizat de către hackeri sau alţi oameni pentru a se conecta de la distanţă la un calculator prin intermediul internetului sau a unei reţele locale, şi să efectueze activităţile cerute. O unealtă de administrare de la distanţă este bazată pe server şi tehnologia clientului. Serverul rulează partea calculatorului controlat şi primeşte comenzi de la client, care este instalat pe o gazdă de la distanţă. O unealtă de administrare de la distanţă lucrează în fundal şi se ascunde de utilizator. Persoana care o controlează poate monitoriza activitatea utilizatorului, să îi administreze fişierele, să instaleze un alt software, să controleze întreg sistemul, inclusiv aplicaţiile prezente sau dispozitivele hardware, să modifice principalele setări din sistem, să închidă sau să repornească maşina.

Uneltele de administrare de la distanţă sunt împărţite în aplicaţii maliţioase şi legitime. UAD-urile de tip parazit, cunoscute ca şi troieni de administrare de la distanţă, sunt foarte similare backdoor-urilor şi au o funcţionalitate similară. Totuşi, nu sunt la fel de virale ca şi backdoor-urile şi nu au funcţii adiţionale distructive şi alte sarcini utile periculoase. Aceşti paraziţi nu lucrează pe cont propriu şi trebuie controlaţi de către client.

Uneltele de administrare de la distanţă legitime sunt produse comerciale utilizate în principal de către administratorii de sistem. Scopul lor principal este să permită acces autorizat la calculatoare pentru a le fixa sau controla de la distanţă. Chiar şi aşa, UAD-urile legitime pot avea aceeaşi funcţionalitate ca şi un program parazit, deci, evident pot fi utilizate în scopuri maliţioase.

Activităţi ce sunt efectuate cu ajutorul unei Unelte de Administrare de la Distanţă

După cum am menţionat deja, UAD-urile legitime sunt foarte similare celor ilegale. Totuşi, acestea sunt utilizate doar în activităţi ilegale, precum cele de mai jos:

  • Permite intrusului să creeze, şteargă, redenumească, copieze sau să modifice orice fişier. Atacatorul poate folosi UAD şi pentru a executa diverse comenzi, să modifice setările sistemului, să modifice regiştrii din Windows şi să ruleze, controleze sau să termine aplicaţii. În final, poate fi folosit pentru a instala alte programe sau paraziţi.
  • Permite atacatorului să controleze hardware-ul, să modifice setările asociate acestuia, să închidă sau să repornească calculatorul fără a cere permisiunea utilizatorului.
  • Permite persoanei maliţioase să monitorizeze activitatea utilizatorului de pe internet. Această activitate poate conduce la pierderea parolelor, numelor de autentificare, documente personale şi alte informaţii confidenţiale.
  • Să obţină capturi ale ecranului şi să urmărească activitatea utilizatorului. Toate aceste date, colectate cu ajutorul acestei tehnici, sunt transferate intrusului.
  • Să degradeze performanţa PC-ului, să scadă viteza de conexiune la internet şi securitatea sistemului. În mod normal, astfel de viruşi pot cauza şi instabilitatea calculatorului.
  • Să se ascundă de utilizator şi să îşi complice eliminarea cât mai mult posibil.

Tehnici de distribuţie a Uneltelor de Administrare de la Distanţă (UAD)

Uneltele de administrare de la distanţă (UAD) nu sunt similare viruşilor cibernetici normali. Serverul acestora trebuie instalat în sistemul afectat ca orice alt program. Desigur, acest lucru poate fi efectuat cu sau fără aprobarea utilizatorului. Există două moduri principale prin care un UAD nesolicitat poate intra în sistem:

  • Instalare manuală. O unealtă de administrare de la distanţă legitimă poate fi instalată manual de către administratorul de sistem sau orice alt utilizator care are suficiente privilegii pentru instalarea de software. Un hacker poate intra în sistem şi să îşi seteze UAD-ul. În ambele cazuri, o ameninţare la adresa intimităţii este instalată fără ştirea sau aprobarea utilizatorului afectat.
  • Infiltrarea cu ajutorul altor paraziţi. Uneltele de administrare de la distanţă maliţioase sunt instalate de către alţi paraziţi precum viruşi, backdoors sau viermi. Deseori, aceştia sunt lăsaţi de către troiani anume, care intră în sistem folosind controlul Internet Explorer ActiveX sau exploatând anumite vulnerabilităţi ale browserului web. Autorii acestora rulează website-uri nesecurizate pline cu cod maliţios sau distribuie reclame de tip pop-up nesigure. Oricând un utilizator vizitează un astfel de site sau apasă pe un pop-up, un script maliţios va instala automat un troian. Utilizatorul nu poate observa ceva dubios, deoarece ameninţarea nu afişează un ghid de instalare, dialoguri sau avertismente.

Ca şi concluzie, versiunea maliţioasă a uneltei de administrare de la distanţă permite atacatorului să lucreze cu un calculator infectat în acelaşi mod în care ar face-o cu propriul PC, şi să îl utilizeze în diverse scopuri maliţioase. Responsabilitatea pentru o astfel de activitate este asumată de obicei de către utilizatorii în care au fost instalate UAD-urile, deoaree cu greu poate fi descoperită persoana care controlează parazitul.

Practic, toate uneltele de administrare de la distanţă sunt dificil de detectat. Acestea pot viola intimitatea utilizatorilor luni de zile, şi chiar ani, până când sunt observate. Persoana maliţioasă poate utiliza un UAD pentru a descoperi totul despre utilizator, să obţină şi să dezvăluie informaţii preţioase precum parolele utilizatorului, nume de autentificare, numerele cardurilor de credit, detalii exacte despre conturile bancare, documente personale valoroase, contacte, interese, obiceiuri de navigare pe web plus multe altele.

Orice unealtă de administrare de la distanţă poate fi folosită în scopuri distructive. În cazul în care hackerul nu a reuşit să obţină vreo informaţie utilă de la calculatorul infectat sau dacă deja a furat-o, el poate să şi distrugă întregul sistem pentru a-şi şterge urmele. Acest lucru înseamnă că toate hard disk-urile vor fi formatate, şi toate fişierele de pe ele vor fi şterse. În mod normal, versiunile maliţioase ale uneltelor de administrare de la distanţă pot afecta calculatoarele ce rulează pe sistemul de operare Microsoft Windows. Totuşi, există din ce în ce mai mulţi paraziţi ce pot lucra şi în medii diferite, inclusiv Mac OS X plus altele. 

Cele mai notorii exemple de UAD-uri

Există mii de unelte de administrare de la distanţă. Următoarele exemple ilustrează cât de puternice şi cât de periculoase pot fi aceste ameninţări.

PC Invader este o unealtă de administrare de la distanţă utilizată de către hackeri pentru a modifica setări de reţea esenţiale ale sistemelor de la distanţă. PC Invader este considerată foarte periculoasă deoarece principalul ţel este să modifice setări vitale ale calculatorului, adresa de IP, adresa de DNS, numele calculatorului, gateway-ul implicit, etc. De asemenea, poate închide sau reporni calculatorul.

Back Orifice este o unealtă de administrare de la distanţă maliţioasă, care permite intrusului să facă tot ce doreşte cu calculatorul compromis. Această unealtă are foarte multe funcţii şi lasă victima complet neprotejată şi dezorientată. Back Orifice poate fi utilizat pentru a administra fişiere, să ruleze şi să instaleze aplicaţii, să termine procese definite, să modifice setările esenţiale ale sistemului şi a reţelei, să controleze sistemul de operare, să instaleze programe şi dispozitive hardware, să înregistreze tastările, să obţină capturi de ecran, să înregistreze audio sau video, să fure parole, etc. Această unealtă de administrare de la distanţă suportă plugin-uri şi prin urmare, poate avea şi alte funcţii.

Beast este doar un alt virus, care aparţine marii familii de Unelte de Administrare de la Distanţă. Autorul acestei ameninţări este un cunoscut hacker, numit Tataye. După cum ştim, prima versiune a lui Beast a apărut din aprilie 2001 până în martie 2004. Această ameninţare este scrisă în Delphi şi compresată cu ASPack.

Eliminarea UAD-ului din sistem

Versiunile maliţioase ale UAD-urilor nu pot fi dezinstalate manual deoarece îşi ascund fişierele şi alte componente adânc în sistem. Cel mai bun mod de a elimina astfel de ameninţări este prin utilizarea unei unelte anti-spyware demne de încredere. Astfel de programe vă pot ajuta cu uşurinţă să detectaţi şi chiar să eliminaţi cei mai periculoşi viruşi, deci nu este necesar să amânaţi instalarea lor în calculator. Vă puteţi verifica PC-ul şi să scăpaţi de UAD cu ajutorului lui FortectIntego, SpyHunter 5Combo Cleaner.

În cazul în care consideraţi că sunteţi suficient de experimentat pentru a descoperi manual fişierele UAD-ului din sistem, ar trebui să vă gândiţi de două ori înainte de a elimina componentele detectate. În mod contrar, puteţi ajunge la probleme serioase, precum instabilitatea calculatorului. Reţineţi că numeroase resurse de pe internet, precum 2-spyware.com, vă pot ajuta cu eliminarea manuală a malware-ului. Instrucţiuni detaliate despre cum puteţi elimina UAD (cea maliţioasă) din sistem pot fi primite adăugând întrebarea pe pagina noastră Întrebaţi-ne.

Ultimii viruşi adăugaţi bazei de date

CryptoLocker ghid de înlăturare

Cryptolocker. Cryptolocker  este un ransomware periculos, ce a fost în mod clar lansat de către același grup de criminali cibernetici ce sunt responsabili pentru lansarea FBI virus, Police Central e-crime Unit virus, Department of Justice virus și multe alte amenințări.

Informaţie actualizată: 2016-10-25

Citiţi în alte limbi

Fişiere
Software
Comparaţi