Sub7 / Backdoor-G RAT

RAT کیا ہے ؟:

RAT ریموٹ رسائی ٹروجن کے لئے ایک مخفف ہے. RAT ایک فعال استعمال ہوسکتا ہے، لیکن یہ عام طور پر بدسلوکی کوڈ کا بیان کرنے کے لئے استعمال کیا جاتا ہے جو صارف کے علم کے بغیر کمپیوٹر کی نگرانی، کلید اسٹروکس کو لاگ ان کرنے، پاس ورڈوں پر قبضہ کرنے اور دوسری صورت میں دور دراز مقام سے کمپیوٹر کو کنٹرول کرنے کا ارادہ رکھتا ہے.

Sub7 اور سیکورٹی سافٹ ویئر:

جیسا کہ سب سے پرانی، سب سے زیادہ وسیع پیمانے پر استعمال شدہ اور ورسٹائل RAT دستیاب ہے، Sub7 (اور Backdoor-G) دریافت اور تقریبا ہر سیکورٹی سافٹ ویئر کی طرف سے دوسروں کے درمیان اینٹی ویوس اور آئی ڈی ایس (انٹرویو کا پتہ لگانے کا نظام) شامل کر دیا جاتا ہے.

اس پروگرام کے ساتھ استعمال کرنے کے لئے آپ کو سیکورٹی سافٹ ویئر کو غیر فعال کرنے کی ضرورت ہوگی. میں تجزیہ نہیں کرتا آپ کو یہ انٹرنیٹ پر منسلک کمپیوٹر پر کیا کرو. اس پروڈکٹ کے ساتھ جانچ اور تجربہ کرنا کمپیوٹر سے کمپیوٹر یا نیٹ ورک پر انٹرنیٹ سے الگ ہونا چاہئے.

یہ کیا کرتا ہے:

میں تھوڑی دیر بعد سب7 کے ایک مختصر جائزہ لکھا تھا جسے اب بھی آج تک ٹریفک کا ایک اہم حصہ ملتا ہے. آپ مزید تفصیلات کے لئے اس مضمون کا حوالہ دے سکتے ہیں، لیکن لازمی طور پر یہ نہیں ہے کہ Sub7 ایسا نہیں کرسکتا. یہ پریشان کن چیزوں کے بارے میں کچھ بھی کر سکتا ہے جیسے ماؤس پوائنٹر ڈیٹا خراب کرنے اور پاس ورڈوں کو چوری کرنے کی طرح بدسورتناک چیزوں میں غائب ہوجاتا ہے. مندرجہ ذیل اہم افعال کے کچھ نمونے ہیں.

آڈیو / ویڈیو بچانے کے لئے:

مائیکروفون اور / یا ویب کیم کمپیوٹر سے منسلک کرنے کے لئے Sub7 ایک حملہ آور کی طرف سے استعمال کیا جا سکتا ہے. جیسا کہ آپ اپنے کمپیوٹر پر بیٹھ رہے ہیں ویب پر سرفنگ کرتے ہیں یا کھیل کھیل رہے ہیں تو حملہ آور آپ کو ہر چیز کو دیکھنے یا سننے کے قابل ہو سکتا ہے.

کیسٹروک لاگنگ اور پاس ورڈ کی گرفتاری:

Sub7 کمپیوٹر پر ہر کلیسٹروک ریکارڈ کر سکتا ہے. لاگ ان کیسٹروک کا تجزیہ کرتے ہوئے ایک حملہ آور کسی بھی چیز کو پڑھ سکتا ہے جو آپ کو ایک ای میل یا دستاویز یا آن لائن میں ٹائپ کر سکتا ہے. وہ آپ کے صارف نام اور پاس ورڈ بھی تلاش کرسکتے ہیں اور آپ کے سیکورٹی کے سوالات جیسے "آپ کی والدہ کا کیا نام ہے" کا بھی پتہ چلا ہے.

مشین میں Gremlins:

Sub7 پریشان کن چیزوں سے بھرا ہوا ہے جس پر حملہ آور صرف اس میں sadistic خوشی کے لئے استعمال کر سکتا ہے. وہ ماؤس یا کی بورڈ کو غیر فعال کرسکتے ہیں یا ڈسپلے ترتیبات کو تبدیل کرسکتے ہیں. وہ انٹرنیٹ کنکشن کی نگرانی یا غیر فعال کر سکتے ہیں. حقیقت میں، مکمل کنٹرول اور نظام تک رسائی کے ساتھ تقریبا کچھ بھی نہیں ہے جو وہ نہیں کر سکتے ہیں، لیکن یہ منتخب کرنے کے لئے پری پروگراموں کے کچھ مثالیں ہیں.

مزاحمت بے کار ہے:

Sub7 کے ساتھ ایک مشورہ دیا گیا مشین ایک "روبوٹ" کے طور پر استعمال کیا جا سکتا ہے اور کسی مشینری کے خلاف سپیم کو خارج کرنے یا حملہ کرنے کے لئے حملہ آور کے ذریعہ استعمال کیا جا سکتا ہے. بدسلوکی ہیکرز انٹرنیٹ کے اسکین کو اسکین کرنے کے لئے ممنوع ہے جو سب7 کے ساتھ مطابقت پذیر ہوسکتی ہے، تو یقینی طور پر کھلے کھلے معیاری بندرگاہوں کو تلاش کرکے. یہ تمام مشینیں ڈرونوں کی ایک متحرک نیٹ ورک بناتی ہیں جس سے ہیکرز ایک حملے سے لے کر حملہ کر سکتے ہیں.

یہ کہاں حاصل کرنے کے لئے

اصل سائٹ اب مزید نہیں رہتی ہے، لیکن Sub7 پر باقاعدہ باقاعدگی سے جاری کردہ نئے اور بہتر ورژن کے ساتھ رہتا ہے. دستیاب ورژن کی مکمل تاریخ یا سافٹ ویئر ڈاؤن لوڈ کرنے کے لئے آپ Sub7.net ملاحظہ کرسکتے ہیں.

اسے کیسے استعمال کریں:

میں کسی بھی طرح سے وکیل کسی بھی طرح سے کسی مصنوعات کو استعمال نہیں کرتا جیسے اس کے بدقسمتی سے یا غیر قانونی طریقے سے. تاہم، میں سیکورٹی ماہرین اور منتظمین کے وکیل کو اسے ڈاؤن لوڈ کرنے اور صلاحیتوں سے واقف ہونے کے لئے علیحدہ ذیلی نیٹ ورک یا نیٹ ورک پر استعمال کرنے کے لۓ جانتا ہوں اور جانتا ہوں کہ کس طرح کسی مصنوعات کو آپ کے اپنے نیٹ ورک پر کمپیوٹرز کے خلاف استعمال کیا جا رہا ہے.