Jump to content

jRAT


Corona
 Share

Recommended Posts

Okay, ich finde es sehr wichtig, dass man hiervor gewarnt wird, da jeder Minecraft-User auch Java zwingend benutzt, und somit für Hacks missbraucht werden kann.

Das neue Java Remote Administration Tool (kurz: jRAT) ist vor kurzem auf diversesten Hackerforen veröffentlich worden, und ich habe mich seiner zerstörerischen Wirkung selbst überzeugt.

Für alle die nicht wissen was ein RAT ist: Ein Hackingtool, das unter dem Vorwand der Entfernten Kontrolle (wie etwa Teamwiever) eingesetzt werden kann, jedoch ist es weder sichtbar, noch in irgendeiner anderen Weise für den "Client" bemerkbar.

Das blöde an einem Java-RAT ist, dass jetzt ALLE Betriebssysteme gehackt werden können, und dass Antivirusprogramme große Probleme haben, den Schädling aufzuspüren.

Wenn jemand weitere Fragen hat, einfach stellen (:

Link to comment
Share on other sites

Ich weiß selber noch nicht, wie man einen Angriff verhindern sollte.

Lade dir einfach mal das hacking-tool herunter (oder frag mich ganz nett darum) um zu sehen, was für schwachpunkte ausgenutzt werden.

Man muss den Angreifern immer einen Schritt voraus sein - also ihre Methoden kennen.

Link to comment
Share on other sites

ich habe was gefunden, nämlich wie man jrat erkennen und bekämpfen kann. Allerdings bezieht sich die lösung auf den RemAdm-JRAT, jedoch ist es einen versuch wert.

Symptome:

[*]der PC läuft langsamer als vorher

[*]der Bildschirmhintergrund und andere Hintergrundbezogene Eigenschaften wechseln automatisch

[*]Programme starten automatisch und schließen sich automatisch

[*]Windows fährt von alleine runter

[*]Internetaccountinformationen wechseln

[*]E-Mail-client sendet automatisch nachrichten an allle Kontakte des benutzers

Methode der Infektion:

Trojanische Pferde (oder kurz Trojaner) verbreiten sich durch e-mail-anhängen und runterladen von Programmen. Deshalb sollte man keine Programme unbekannter Herkunft runterladen. Darüber hinaus täuschen Trojaner vor, Login-webseiten zu sein, um Benutzerbezogene Daten zu holen. Außerdem kann man durch Sicherheitslücken im Internet von trojanern angegriffen werden.

Wie man ihn bekämpft:

Allgrmein ist die Systemgeschwindigkeit abnormal und der webbrowser "abgeschlossen" [keine Ahnung was das bedeutet, orginal steht unten]. falls der PC von einem RemAdm-JRAT befallen ist. Die folgenden Schritte sind notwendig, um RemAdm-JRAT zu entfernen.

[*]Trenne das Internet und schließe den Webbrowser umgehend.

[*]Überprüfe den PC nach Trojanern, aber Vorsicht, RemAdm-JRAT könnte entkommen oder sich vor dem Anti-trojaner-programm verstecken. Der größte Teil von Trojanern, die frühzeitig gefunden wurde, werden schnell und einfach mit den ersten beiden Schritten gelöscht. Falls der RemAdm immer noch entfernt werden muss, müssen die nächsten Schritte eingehalten werden.

[*]Starte in den abgesicherten Modus neu. Drücke F8 mehrmals falls vonnöten. Wähle den abgesicherten Modus in dem erschiendem menü.

[*]stell das system im abgesicherten Modus wieder her, um RemAdm-JRAT an der Wurzel zu besiegen.

[*]An dieser Stelle sollte RemAdm-JRAT vom PC geputzt sein.

Diese Schritte sind essentiell zum Schutz des PCs für viele Virusarten, aber es sind nicht die einzigen wichtigen Schritte zur Sicherheit. Man sollte immer noch vorishctig sein.

Orginal:

Overview

RemAdm-JRAT is a program

that appears to be legitimate, but in fact does something malicious.

Which may be installed for malicious purposes by an attacker allowing

access to your computer from remote locations, stealing passwords,

Internet banking and personal data. It is a security threat and should

be removed from your system immediately.

Symptoms

[*]When you run a program which attached a

RemAdm-JRAT, you may not realize that your data and file are in danger.

Here are a few symptoms that your computer might be infected by

RemAdm-JRAT:

Computer runs slowly than before.

[*]Wallpaper and other background settings auto changing.

[*]Mouse pointer disappear

[*]Programs auto loading and unloading.

[*]Windows auto closing.

[*]Internet accounts information changing.

[*]E-mail client auto sending messages to all user?s contacts list.

Method of Infection

Trojan Horse spreads via

Email attachment and program downloading process. Therefore, do not use

the program with unknown source. Moreover, Trojan Horse is pretend to be

the login webpage to defraud the user information. Beyond that, Trojan

Horse attacks the internet holes to spread.

What is RemAdm-JRAT?

RemAdm-JRAT is a program

that appears to be legitimate, but in fact does something malicious.

Which may be installed for malicious purposes by an attacker allowing

access to your computer from remote locations, stealing passwords,

Internet banking and personal data. It is a security threat and should

be removed from your system immediately.

How to remove RemAdm-JRAT with RemAdm-JRAT Removal ?

Generally, if your computer infected by a

RemAdm-JRAT, the performance is abnormal and your web browser is locked

up. The following procedures are necessary to remove a RemAdm-JRAT with

RemAdm-JRAT removal.

1

Stop connecting with Internet and close the web browser right now.

2

Scan for trojan, but be attention, RemAdm-JRAT can escape or hide from anti-trojan programs.

Note: The majority of Trojan found early will be remove fast and

simple with the first 2 steps. If you have still remove RemAdm-JRAT,

please read on.

3

Restart into safe mode. Press F8 several times if you need to. Select Safe Mode from the resulting menu.

4

Restore system under safe mode to kill RemAdm-JRAT in-depth.

5

At this point, RemAdm-JRAT would be removed from your system and enjoy your secure computer.

These steps are essential in protecting your

computer from many kinds of viruses, but they aren't the only important

keys to safety. You still should take care.

Wie schon gesagt, bezieht sich dieser Virus auf den am 20 September, 2007 entdeckten RemAdm-JRAT Virus. Allerdings könnte der helfen.

Aber der hier genannte backdoor.java.jrat wurde glaube ich schon 2008 gefunden. Aber er ist immer noch ein Trojaner und agiert wohl wie einer. Deshalb sollte diese Anleitung auch funktionieren.

Link to comment
Share on other sites

Und wann kommt das nun vor bzw auf?

trojaner haben immer die gleiche Verbreitungsart. Infizierte E-Mail-Anhänge, infizierte Programme, hackerangriffe etc. Einfach nur vorsichtig sein und Glück habe, dass einer jemanden nicht hackt, das ist das Erfolgsrezept für einen virenfreien PC.
Link to comment
Share on other sites

  • 1 month later...

Wenn ich mal das bekommen würde hab ich Tipps von den Kommentaren :) Danke!

Grüße von,

Headshooter :sniper:

PS: Hatte mal gelesen das Ubuntu/Linux fast garnicht gehackt werden sondern fast nur Windows,weil die Hacker( :gamer: )nichts wertvolles an Linux/Ubuntu finden wisst ihr wieso?Oder ist das nur alles Fake!

Link to comment
Share on other sites

Die Sache zwischen Linux und Schadware / Hackern ist nicht so einfach wie sie oft aussieht.

Zum einen darf man nicht nur die Sicherheitsmaßnahmen der jeweiligen Systeme bedenken, sondern man muss auch die Leute die diese Systeme bedienen bedenken.

Und man muss auch beachten dass Linux quelloffen ist, so dass jeder Bugs entdecken und beheben kann.

Am Ende werde ich die sagen warum ich von deiner Aussage dass Hacker an Linux nichts hackenswertes finden, nichts finde was ich für richtig halte. Aber sieh es nicht persönlich, ich finde es immer gut wenn sich Leute mit dem Thema Linux und Schadware auseinandersetzen.

Hier eine Liste der Punkte die FÜR die Sicherheit von Linux sprechen:

:arrow: Der Rechenkern von Linux hat eine strenge Rechtevergabe. So gibt es sehr viele User und deren Gruppen und einen SuperUser, genannt root. Root darf alles ohne dass der Kernel nach Passwörtern oder dergleichen fragt und ist quasi die größte Gefahr für Linux. Dennoch ist er unverzichtbar.

:arrow: Der Zugriff auf Dateien und besonders die Veränderung derselben ist stark eingeschränkt. Generell dürfen Nutzer nur in ihrem eigenen Homeverzeichnis schreiben, den Rest dürfen sie nur einsehen. Teilweise nichtmals das. Unter Windows darf man alle Verzeichnisse eingehen und auch, mit Ausnahme von \Windows und \System Volume Information verändern. Die Benutzerverzeichnisse bekommen ihre eigenen Rechteangaben.

:arrow: Neu angelegte Nutzer haben "by default", also standardmäßig GAR KEINE Rechte. Wenn man Nutzer im grafischen Modus, zum Beispiel mit KDE, Gnome oder Mate hinzufügt, wird in der Auswahlliste eine der Programmierer dieser GUIs angemessen erscheinende Voreinstellung getroffen.

:arrow: Linux ist sehr flexibel. Mit Linux meine ich hier den Kernel. Die Kommandos variieren sehr stark, dies hängt von der Distribution ab. Wenn man z.b. unter Ubuntu eine Payload-Datei herunterladen möchte, braucht man wget. Unter SuSE ist dies jedoch wieder anders. Beide sind Linuxe, aber beide sind unterschiedlich.

:arrow: Daraus folgt dass viele Vieren unter verschiedenen Distributionen einen kläglichen "Unknown Command" verursachen anstatt die "Weltherrschaft an sich zu reißen".

:arrow: Linux besitzt im Gegensatz zu Windows keine solch komplexe und weitgehende API. So gibt es unter Windows sogenannte Rootkits, unter Linux müsste man erst den Kernel umschreiben, kompillieren und neustarten. Klar ist das möglich - aber welchem Nutzer nicht auffällt dass der PC unter Vollast läuft und beim nächsten Start ein Kernel mit einem neuen Namen dort steht, der hat's echt verdien dass er einen Virus auf dem Computer hat.

:arrow: Linux ist quelloffen.

:arrow: Man braucht die Administratorrechte um Vieren zu installieren. Sonst werden diese nicht ausgeführt.

:arrow: Um Administratorrechte zu bekommen muss man das Recht haben, mit seinem Passwort root zu werden oder das Passwort von root direkt eingeben. Spätestens da sollte man merken dass irgendwas ordentlich schiefgeht.

Hier eine Liste die Linux im Thema Sicherheit gefährlich werden kann:

:arrow: Auch Linux hat Bugs, klar. Der Kernel bis 2.6 konnte mit bestimmen UDP-Packages aus dem Internet heraus abgeschossen werden.

:arrow: Linux ist quelloffen.

:arrow: Auch Linux hat Feinde, die meisten kommen aus der Windowswelt

:arrow: Die allermeisten öffentlichen Server laufen unter Linux. Ist aber besser als wenn sie unter Windows liefen. Wenn ein schwerwiegender Bug gefunden wird kann man damit einen großteils des Internets plattmachen.

Was ich mit "Linux ist quelloffen" meine: Jeder kann den Quellcode, aus dem Linux entstanden ist, einsehen, verändern und selber kompillieren. Das bedeutet dass Bugs auf dem Servierteller liegen und regelrecht darauf warten ausgenutzt zu werden. Doch man muss auch die gute Seite an Menschen sehen. Dises Bugs werden, oftmals noch bevor die Angreifer sie finden, von "positiven Entwicklern" gefunden und repariert. Die Aufteilung zwischen Gut und Böse liegt etwa bei 97 gegen 3%.

Und ich redete eben von den Menschen die Linux benutzen. Man muss grundsätzlich sagen dass die mehr Ahnung von Computern haben und oftmals wegen der Sicherheit, Stabilität oder Überzeugung überwechseln. Windowsnutzer sind natürlich nicht gundsätzlich dumm, aber sehr oft haben diese keine Lust sich in dieses Thema einzulesen und viele verstehen es auch leider nicht. Wenn ich zum Beispiel einem aus der Stufe versuche zu erklähren, warum es nicht gut ist, sich Vollidiot.Exe oder trojaner.exe aus dem Internet herunterzuladen fragt er mich immer wieder die selben, dummen Fragen die ich etwa 8 Sekunden vorher beantwortet habe. Und er ist nicht dumm, auch wenn man das über Gymnasien nicht so sagen kann.

Zurück zu den Linuxusern: Da sich viele mit diesem Thema auseinandergesetzt haben wissen dises auch wovor man sich schützen muss, wo man vorsichtig sein sollte und was man im Notfall dagegen tun kann. Auch wenn mir keine Schadware für Linux bekannt ist, die wirklich Schaden anrichten kann.

Und nun endlich zu deiner Aussage dass Hacker nichts wertvollen an Linux finden:

Hackern geht es generell nicht darum, das System an sich zu zerlegen und wie in vielen Spielen Coins zu sammeln dass man sich einen besseren Spieler kaufen kann, sondern, den PC so zu modifizieren dass er unter dem Auftrag des Angreifers etwas tut. Das einfachste Beispiel ist, den PC in einen Proxy zu verwandeln um die Schuld auf den Hut des angegriffenen zu schieben. Außerdem gibt es diese BotNets, die dann selber andere Rechner attackieren um ein immer größerwerdenes Netzwerk zu gunsten des Angreifers aufzubauen. Wieso sollten Hacker das System an sich zerlegen? Damit würden sie auffliegen und sich verraten. Das ist eins der dümmsten Sachen die man tun kann. Auch Dateien im Stil von "I'm watching you" auf den Desktop zu tun ist eine gute Schockmethode aber keine gute Idee.

Das Thema Sicherheit und dass Linux das mit weitem sicherste System ist ist also kein Fake doch zu stark verallgemeinert. So einfach kann man das wie du gemerkt haben wist, nicht sagen...

Hoffe ich konnte dir "helfen", TuxGamer.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

×
×
  • Create New...
B
B