Što je Blackhole RAT?

BlackHole je daljinski alat za administriranje (RAT) koji se, zlonamjerno upotrebljavajući, može poslužiti i kao trojan za daljinski pristup. BlackHole RAT se može koristiti na Mac OS X ili Windows i omogućuje udaljenom napadaču sljedeće:

Upit za administratorske vjerodajnice funkcionira kao nešto poput ručno upravljanog keyloggera. Ako žrtva unese svoje vjerodajnice administratorske prijave kada se to zatraži, korisničko ime i lozinka bit će uhvaćeni i poslani napadaču.

Zahtjev za administratorske dozvole vjerojatno je usmjeren korisnicima Mac OS X-a jer, za razliku od Windowsa, Mac OS X ograničava pristup takvim niskim razinama po programima, osim ako ih korisnik ne izričito dopusti . Jedna od najboljih obrana protiv takvih trikova je razumijevanje što je normalno i potrebno za vaše računalo (u ovom primjeru, Mac).

Na primjer, kada / kada primite upit za administratorsku lozinku, zapitajte se sljedeće:

  1. Jeste li instalirali poznati program od pouzdanog razvojnog programera kada se pojavio upit?
  2. Ako je tako, program je koji instalira nešto što bi inače trebalo administrativni pristup?

Jedan od načina da doznate je li provjera autentičnosti nije legitna jest da možda ne uspije identificirati program koji traži administratorske dozvole. Pravi potvrdni upitnik sadrži opciju "detalji" kako biste saznali više o zahtjevu. I to bi moglo zvučati glupo, ali provjeriti pravopisne pogreške u prozoru u kojem biste upisali vjerodajnice. Mnogo gadnih ljudi ne moraju uvijek paziti na te detalje.

Trenutno BlackHole RAT zahtijeva vlastitu lozinku kako bi se instalirala, što znači da napadač treba izravni pristup vašem računalu. Za više informacija, McAfee inženjer Gabriel Acevedo pruža dubinsku McAfee istraživač Gabriel Acevedo daje dubinski pristup BlackHole RAT-u, uključujući detaljne opise svojih akcija za korisnike sustava Windows i Mac.

Imajte na umu da se BlackHole RAT ne smije zbuniti s Blackhole eksploatornim paketom, okvirom za isporuku iskorištavanja i zlonamjernog softvera putem weba.