Definition Remote Access Trojaner / RAT

Was ist ein Remote Access Trojaner (RAT)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Remote Access Trojaner (RAT) ist eine Malware zur Fernsteuerung und administrativen Kontrolle fremder Rechner.
Remote Access Trojaner (RAT) ist eine Malware zur Fernsteuerung und administrativen Kontrolle fremder Rechner. (Bild: gemeinfrei / Pixabay)

Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur unbemerkten Nutzung der Webcam oder des Mikrofons.

Die Abkürzung RAT steht für den Malware-Begriff Remote Access Trojaner. Es handelt sich um eine Form von Schadsoftware, die es erlaubt, einen fremden Rechner über eine Netzwerkverbindung fernzusteuern und die komplette Kontrolle über das System zu übernehmen. Hierfür öffnet der Remote Access Trojaner eine Art Hintertür und startet ein Programm auf dem Rechnersystem, mit dem sich der Angreifer verbinden kann. Die Arbeitsweise ist ähnlich einer Fernwartungssoftware mit dem Unterschied, dass die Prozesse zur Fernsteuerung und die administrative Fremdkontrolle vor dem Anwender verborgen werden. Als Infektionswege für einen RAT kommen die üblichen Methoden zum Einsatz wie das Ausnutzen von ungepatchten Schwachstellen, der Versand von E-Mails mit infizierten Anhängen oder das Herunterladen und Installieren manipulierter Software.

Grundsätzliche Funktionsweise eines Remote Access Trojaners

Remote Access Trojaner bieten ähnliche Funktionen wie Fernwartungsprogramme. Vergleichbar mit Software wie Teamviewer, VNC oder pcAnywhere erlauben sie die Fernsteuerung von Maus und Tastatur, das Übertragen des Desktop-Inhalts, das Senden, Empfangen und Löschen von Dateien oder das Starten von Anwendungen. Entscheidender Unterschied zur Fernwartungssoftware ist, dass — wie bei einem Trojanischen Pferd üblich — die vom Hacker ausgeführten Aktionen und die zur Fernsteuerung benötigten Programme vor dem Anwender verborgen werden. Die meisten RATs starten auf dem infizierten System einen Server, der einen Netzwerkport öffnet und Anfragen von außen entgegen nimmt oder sich selbständig mit einer Fernsteuerungssoftware des Hackers verbindet. Oft steuert der Angreifer über seine Software eine Vielzahl verschiedener Rechner gleichzeitig. Üblich bei Remote Access Trojanern sind sogenannte Reverse-Verbindungen. Um sich nicht von außen mit dem angegriffenen System verbinden und IP-Adressen herausfinden zu müssen oder Firewalls zu umgehen, verbindet sich der Server des ferngesteuerten Rechners selbständig mit der Software des Hackers. Die Serversoftware wird automatisch beim Hochfahren gestartet.

Manipulationsmöglichkeiten eines Remote Access Trojaners

Da der Remote Access Trojaner die vollständige Kontrolle des ferngesteuerten Rechners ermöglicht, sind den Angriffs- und Manipulationsmöglichkeiten prinzipiell keine Grenzen gesetzt. Der RAT kann:

  • das Mikrofon oder die Webcam aktivieren und Mitschnitte oder Bilder übertragen
  • eingegebenen Tastaturbefehle aufzeichnen (Keylogger)
  • vertrauliche Daten lesen und übermitteln
  • Dateien senden, empfangen, löschen oder verändern
  • die aktuellen Desktop-Inhalte übertragen
  • andere Malware nachladen und installieren
  • das System unbrauchbar machen beispielsweise durch Löschen der Festplatte
  • - den Anwender erpressen durch Verschlüsselung von Dateien (Ransomware)

Beispiele einiger bekannter Remote Access Trojaner

Einer der ersten Remote Access Trojaner war die 1998 vorgestellte Software Back Orifice. Die erste Version erlaubte die Fernsteuerung von Windows-95- und Windows-98-Rechnern. Weitere Remote Access Trojaner sind SubSeven aus dem Jahr 1999 für die Windows-Versionen 95, 98, XP und ME, Beast aus dem Jahr 2002 für Rechner mit Betriebssystemen von Windows 95 bis Windows XP und Windows 2000, Poison Ivy aus dem Jahr 2005 für Windows XP, Vista, NT, 2000 und 2003 oder BlackShades aus dem Jahr 2010 ebenfalls für Windows-Systeme.

Mögliche Schutzmaßnahmen gegen einen RAT

Um sich gegen einen RAT zu schützen, sind die üblichen Maßnahmen zum Schutz gegen Malware zu ergreifen. Zusätzlich lässt sich die Fernsteuerung eines bereits infizierten Rechners verhindern, indem Firewall-Systeme eingesetzt werden, die jeglichen Datenverkehr von oder zu unbekannten Zielen unterbinden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Smartphones „grenzsicher“ machen

Datensicherheit auf Reisen

Smartphones „grenzsicher“ machen

Chinesische Grenzer sollen eine Spionage-App auf Smartphones von Touristen installieren, die von Kirgistan nach West-China kommen. Das schreckt auf. Zwar bereist kaum jemand diese Region. Doch wie schützt man sein Gerät generell vor übergriffigen Staaten? lesen

Netzwerksicherheit in der Versicherungsbranche

Kooperation auf vielen Ebenen

Netzwerksicherheit in der Versicherungsbranche

Nachdem wir in unserer Serie über die IT-Sicherheitsanforderungen in verschiedenen Branchen letztes Mail über die Berliner Wasserbetriebe berichtet haben, kommen in der aktuellen Folge die Versicherungen an die Reihe. Ein wichtiges Thema, denn an die Sicherheit von IT-Umgebungen werden in der Versicherungsbranche hohe Ansprüche gestellt. lesen

GMX startet Zwei-Faktor-Authentifizierung

So sichern Sie Ihr E-Mail-Konto per TOTP und Smartphone-App

GMX startet Zwei-Faktor-Authentifizierung

Der zu United Internet gehörende E-Mail-Anbieter GMX führt eine Zwei-Faktor-Authentifizierung (2FA) ein. Wir haben die zusätzliche Sicherheitsoption ausprobiert. lesen

BSI warnt erneut vor Windows-Schwachstelle Bluekeep

Warnung vor wurmartigen Angriffen

BSI warnt erneut vor Windows-Schwachstelle Bluekeep

Wurmartige Cyber-Angriffe mit WannaCry und NotPetya haben im Jahr 2017 weltweit Millionenschäden verursacht. Ein vergleichbares Szenario ermöglicht die kritische Schwachstelle Bluekeep, die im Remote-Desktop-Protocol-Dienst (RDP) von Microsoft-Windows enthalten ist. Jetzt sei die Entwicklung von Exploits für die Schwachstelle in Arbeit, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). lesen

Die 5 größten DSGVO-Fehltritte und höchsten Strafen

Ein Jahr Datenschutz-Grundverordnung

Die 5 größten DSGVO-Fehltritte und höchsten Strafen

Am 25. Mai 2018 trat mit der EU-Datenschutz-Grundverordnung (EU-DSGVO) das bisher umfangreichste Datenschutzgesetz weltweit in Kraft. Nun fragen wir uns: Was hat sich seither getan? Hat uns die befürchtete Abmahnwelle überrollt? Oder haben wir es hier mit viel Lärm um nichts zu tun? lesen

Was ist die eIDAS-Verordnung?

Definition eIDAS (electronic IDentification, Authentication and trust Services)

Was ist die eIDAS-Verordnung?

Die eIDAS-Verordnung ist ein EU-Standard, der einheitliche Regelungen für Signaturen und die Bereitstellung von Vertrauensdiensten im EU-Binnenmarkt schaffen soll. Sie ist seit 2016 in Kraft und hat zum Ziel, elektronischen Transaktionen eine ähnliche rechtliche Stellung zu verschaffen wie Transaktionen auf Papier. lesen

Wieder vorinstallierte Schadsoftware auf Smartphones

Das BSI warnt!

Wieder vorinstallierte Schadsoftware auf Smartphones

Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Android Smartphones vorinstallierte Schadsoftware nachgewiesen. Die vier Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft. lesen

Das hat die DSGVO verändert

Ein Jahr Datenschutz-Grundverordnung

Das hat die DSGVO verändert

Vor einem Jahr wurde die DSGVO eingeführt. Was hat sich seitdem verändert, und konnte sie tatsächlich den Datenschutz in der EU verbessern? Hier finden Sie nicht nur die Antworten auf diese Fragen, sondern auch zehn Tipps für eine bessere Compliance. lesen

Wie sicher sind vernetzte Haushaltsgeräte?

Smart-Home-Security

Wie sicher sind vernetzte Haushaltsgeräte?

Das Licht per Smartphone steuern und die Heizung im Wohnzimmer schon vor der Ankunft anschalten. Die Vorteile von Smart-Home-Geräten sind vielfältig. Doch trotz der regen Nutzung, vernachlässigen viele Benutzer die Sicherheit. So die Ergebnisse einer Studie des TÜV-Verbands. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45910756 / Definitionen)