Use Cases September 19, 2016

Malicious Protocols: Gh0st Rat

Gh0st RAT est un excellent exemple de RAT (Remote Access Trojan) utilisé par les pirates pour contrôler les points d’accès infectés, initialement attribué à des groupes de pirates chinois. Gh0st RAT et ses variantes font toujours partie des outils de RAT les plus répandus, en raison de leur efficacité. Une fois installé, Gh0st permet aux pirates de prendre le contrôle total du point de terminaison infecté, d’enregistrer les saisies, de fournir des flux de webcam et de micro en direct, de télécharger des fichiers et d’autres fonctions puissantes. Une autre fonctionnalité de Gh0St RAT est sa capacité à brouiller la communication client-serveur à l’aide d’un protocole réseau propriétaire. Toutes ces fonctionnalités sont fournies dans des interfaces utilisateur intuitives afin de simplifier la prise de contrôle à distance.

Télécharger
malicious-protocols-gh0st-rat-thumb