Gh0st RAT

Descrição do Gh0st RAT

O Gh0st RAT é um Trojan de Acesso Remoto que os cibercriminosos podem usar para acessar um computador remotamente e controlá-lo de longe. O Gh0st RAT foi identificado pela primeira vez no início de 2016. O Gh0st RAT parecia estar envolvido em ataques patrocinados pelo Estado por campanhas de ameaças usadas para espionar oponentes políticos do partido governante chinês em particular. O Gh0st RAT também tem sido usado em ataques contra várias empresas, para espionagem industrial e outras atividades ilícitas. Depois desses ataques de alto nível, os pesquisadores de segurança do PC notaram que entre o final de 2017 e o início de 2018, o Gh0st RAT começou a aparecer em ataques contra indivíduos, sendo entregue através de anúncios corrompidos em sites obscuros. Os usuários de computador devem tomar precauções contra o Gh0st RAT e ameaças semelhantes, incluindo o uso de um forte software anti-malware totalmente atualizado para proteger computadores e as redes.

Uma Infecção pelo Gh0st RAT pode ser Muito Prejudicial

O Gh0st RAT pode ser usado para realizar várias atividades ilícitas nos computadores infectados. As seguintes operações foram observadas em associação co um ataque do Gh0st RAT:

  • O Gh0st RAT pode ser usado por cibercriminosos para exibir um feed de vídeo ao vivo na área de trabalho do computador infectado.
  • O Gh0st RAT pode registrar as teclas pressionadas no computador afetado, o que pode ser usado para coletar senhas e outros dados privados.
  • O Gh0st RAT pode gravar som e vídeo usando o microfone e a webcam do computador infectado, o que pode permitir que terceiros monitorem o ambiente do computador infectado.
  • O Gh0st RAT pode baixar arquivos do computador infectado e entregá-los ao seu servidor de Comando e Controle.
  • Terceiros podem usar o Gh0st RAT para desabilitar ou controlar dispositivos periféricos no computador infectado, tais como teclados, controladores e impressoras.
  • Terceiros podem usar o Gh0st RAT para desligar ou reinicializar o computador infectado.
  • O Gh0st RAT pode ser usado para inserir comandos com privilégios de administrador e realizar praticamente qualquer operação no computador infectado. O Gh0st RAT concede aos operadores quase o mesmo controle que eles teriam sobre o computador infectado se estivessem sentados em frente à tela.

Como Funciona a Infecção do Gh0st RAT

O Gh0st RAT se comunica com os seus servidores de Comando e Controle usando um aplicativo do Windows. O Gh0st RAT usa um protocolo de rede customizado ao se comunicar com os seus servidores, tornando muito difícil para os pesquisadores de segurança interceptarem esses dados. O Gh0st RAT usa várias técnicas de rootkit para garantir que o Gh0st RAT possa ser executado sem interferência, e ele será conectado a processos do sistema que permitem que ele permaneça no computador infectado sem ser detectado. O Gh0st RAT também é capaz de detectar e parar rootkits no computador infectado, o que pode permitir que o Gh0st RAT detecte ameaças dos seus concorrentes e remova-as ou pare-as se receber um comando dos seus controladores.

Protegendo o seu Computador e Redes contra o Gh0st RAT

Os usuários de computador, particularmente aqueles com computadores em alvos desejáveis, tai como redes comerciais ou governamentais, devem seguir rígidas diretrizes de segurança e estabelecer um monitoramento de rede e outras medidas de segurança. Embora o Gh0st RAT pareça ser usado em ataques de alto perfil, a tendência parece ser que o Gh0st RAT esteja sendo usado cada vez mais em ataques de média escala e intrusões em usuários individuais de computador. Devido a isso, é mais importante do que nunca que os pesquisadores de segurança de PC usem um software de segurança sólido que esteja totalmente atualizado e evitem possíveis fontes de infecção, tais como sites suspeitos com publicidade ruim, mensagens de spam e software pirata ou outro possível conteúdo on-line inseguro. Se você acha que o seu computador foi infectado pelo Gh0st RAT, será necessário realizar uma digitalização completa com a ajuda de um software de segurança capaz de detectar e remover componentes de rootkit.