Definition Remote Access Trojaner / RAT

Was ist ein Remote Access Trojaner (RAT)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Remote Access Trojaner (RAT) ist eine Malware zur Fernsteuerung und administrativen Kontrolle fremder Rechner.
Remote Access Trojaner (RAT) ist eine Malware zur Fernsteuerung und administrativen Kontrolle fremder Rechner. (Bild: gemeinfrei / Pixabay)

Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur unbemerkten Nutzung der Webcam oder des Mikrofons.

Die Abkürzung RAT steht für den Malware-Begriff Remote Access Trojaner. Es handelt sich um eine Form von Schadsoftware, die es erlaubt, einen fremden Rechner über eine Netzwerkverbindung fernzusteuern und die komplette Kontrolle über das System zu übernehmen. Hierfür öffnet der Remote Access Trojaner eine Art Hintertür und startet ein Programm auf dem Rechnersystem, mit dem sich der Angreifer verbinden kann. Die Arbeitsweise ist ähnlich einer Fernwartungssoftware mit dem Unterschied, dass die Prozesse zur Fernsteuerung und die administrative Fremdkontrolle vor dem Anwender verborgen werden. Als Infektionswege für einen RAT kommen die üblichen Methoden zum Einsatz wie das Ausnutzen von ungepatchten Schwachstellen, der Versand von E-Mails mit infizierten Anhängen oder das Herunterladen und Installieren manipulierter Software.

Grundsätzliche Funktionsweise eines Remote Access Trojaners

Remote Access Trojaner bieten ähnliche Funktionen wie Fernwartungsprogramme. Vergleichbar mit Software wie Teamviewer, VNC oder pcAnywhere erlauben sie die Fernsteuerung von Maus und Tastatur, das Übertragen des Desktop-Inhalts, das Senden, Empfangen und Löschen von Dateien oder das Starten von Anwendungen. Entscheidender Unterschied zur Fernwartungssoftware ist, dass — wie bei einem Trojanischen Pferd üblich — die vom Hacker ausgeführten Aktionen und die zur Fernsteuerung benötigten Programme vor dem Anwender verborgen werden. Die meisten RATs starten auf dem infizierten System einen Server, der einen Netzwerkport öffnet und Anfragen von außen entgegen nimmt oder sich selbständig mit einer Fernsteuerungssoftware des Hackers verbindet. Oft steuert der Angreifer über seine Software eine Vielzahl verschiedener Rechner gleichzeitig. Üblich bei Remote Access Trojanern sind sogenannte Reverse-Verbindungen. Um sich nicht von außen mit dem angegriffenen System verbinden und IP-Adressen herausfinden zu müssen oder Firewalls zu umgehen, verbindet sich der Server des ferngesteuerten Rechners selbständig mit der Software des Hackers. Die Serversoftware wird automatisch beim Hochfahren gestartet.

Manipulationsmöglichkeiten eines Remote Access Trojaners

Da der Remote Access Trojaner die vollständige Kontrolle des ferngesteuerten Rechners ermöglicht, sind den Angriffs- und Manipulationsmöglichkeiten prinzipiell keine Grenzen gesetzt. Der RAT kann:

  • das Mikrofon oder die Webcam aktivieren und Mitschnitte oder Bilder übertragen
  • eingegebenen Tastaturbefehle aufzeichnen (Keylogger)
  • vertrauliche Daten lesen und übermitteln
  • Dateien senden, empfangen, löschen oder verändern
  • die aktuellen Desktop-Inhalte übertragen
  • andere Malware nachladen und installieren
  • das System unbrauchbar machen beispielsweise durch Löschen der Festplatte
  • - den Anwender erpressen durch Verschlüsselung von Dateien (Ransomware)

Beispiele einiger bekannter Remote Access Trojaner

Einer der ersten Remote Access Trojaner war die 1998 vorgestellte Software Back Orifice. Die erste Version erlaubte die Fernsteuerung von Windows-95- und Windows-98-Rechnern. Weitere Remote Access Trojaner sind SubSeven aus dem Jahr 1999 für die Windows-Versionen 95, 98, XP und ME, Beast aus dem Jahr 2002 für Rechner mit Betriebssystemen von Windows 95 bis Windows XP und Windows 2000, Poison Ivy aus dem Jahr 2005 für Windows XP, Vista, NT, 2000 und 2003 oder BlackShades aus dem Jahr 2010 ebenfalls für Windows-Systeme.

Mögliche Schutzmaßnahmen gegen einen RAT

Um sich gegen einen RAT zu schützen, sind die üblichen Maßnahmen zum Schutz gegen Malware zu ergreifen. Zusätzlich lässt sich die Fernsteuerung eines bereits infizierten Rechners verhindern, indem Firewall-Systeme eingesetzt werden, die jeglichen Datenverkehr von oder zu unbekannten Zielen unterbinden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Unternehmen haben IT-Sicherheit selbst in der Hand

Entlastung durch Schulungen und Outsourcing

Unternehmen haben IT-Sicherheit selbst in der Hand

IT-Abteilungen haben zunehmend Schwierig­keiten, die anfallende Arbeitslast in der IT-Sicherheit zu bewältigen und gleichzeitig mit den neuen Methoden der Angreifer Schritt zu halten. Unternehmen müssen ihre Mitarbeiter­innen und Mitarbeiter besser schulen, mehr auf zertifizierte Systeme setzen und sich Hilfe von außen holen, um sich vor Attacken künftig besser zu schützen. lesen

14 Millionen Kundendaten bei Conrad Electronic in Gefahr

Cyberangriff auf Conrad Electronic

14 Millionen Kundendaten bei Conrad Electronic in Gefahr

Cyberkriminelle konnten in das Netzwerk von Conrad Electronic eindringen. Dadurch hatten sie potenziell Zugriff auf knapp 14 Millionen Kundendaten. Diese umfassen Postadressen, teilweise E-Mail-Adressen bzw. Fax- und Telefonnummern und bei knapp einem Fünftel der betroffenen Datensätze auch IBANs. lesen

Das Ziel für CISOs lautet Business Continuity

Metriken für CISOs, Teil 3

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen. Dies hilft nicht nur bei der Budgetfreigabe, sondern auch beim Datenschutz nach Datenschutz-Grundverordnung (DSGVO). lesen

Die beliebtesten Endpoint Protection Plattformen 2019

IT-Awards 2019

Die beliebtesten Endpoint Protection Plattformen 2019

Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema. lesen

Sechs Tipps für eine bessere IT-Sicherheit

Hacker-Ziel: Mittelstand

Sechs Tipps für eine bessere IT-Sicherheit

Opfer von Cyberangriffen kann jeder werden, ob großes Unternehmen oder Privatperson. Dennoch glauben viele mittelständische Unternehmen in Deutschland nach wie vor, sie seien zu klein und unbedeutend. Leider falsch gedacht. Im folgenden gibt es ein paar Tipps für mehr IT-Security. lesen

99 % aller Angriffe setzen auf die „Schwachstelle Mensch“

Proofpoint Human Factor Report 2019

99 % aller Angriffe setzen auf die „Schwachstelle Mensch“

Mehr als 99 Prozent aller beobachteten Cyberangriffe erforderten eine menschliche Interaktion. Im neuen Human Factor Report beleuchten die Sicherheitsexperten von Proofpoint, wie Cyberkriminelle Menschen statt technischer Systeme und ausnutzen, um Malware zu verbreiten, betrügerische Transaktionen anzustoßen, Daten zu stehlen und sich durch weitere Arten des Betrugs zu bereichern. lesen

Tausendfache Datenverluste, meist selbst verschuldet

2019 MidYear QuickView Data Breach Report

Tausendfache Datenverluste, meist selbst verschuldet

Die Angst vor Datenverlust bremst weiterhin den Einsatz von Cloud Computing in Deutschland. Kann man verstehen, gerade erst zeigt der "2019 MidYear QuickView Data Breach Report", dass in den ersten sechs Monaten dieses Jahres weltweit 2800 (!) Datenverluste öffentlich gemacht werden mussten. Schadenssumme: 4,1 Milliarden Dollar. lesen

So erstellen Sie den perfekten Notfall-USB-Stick für Admins

Windows mit kostenlosen Tools retten

So erstellen Sie den perfekten Notfall-USB-Stick für Admins

Wenn Windows nicht mehr startet, ist guter Rat teuer. Hier hilft in vielen Fällen ein Rettungs-USB-Stick, mit dem sich ein Notsystem starten lässt. Über dieses kann Windows dann auch repariert werden. Dabei das sichern von Daten ebenso möglich, wie andere Aufgaben, um ein Betriebssystem wieder zum Laufen zu bekommen. lesen

Wie lässt sich Governance in der (Public-) Cloud durchsetzen?

Cloud Management Office

Wie lässt sich Governance in der (Public-) Cloud durchsetzen?

Wie können Compliance- und regulatorischen Verpflichtungen wie die DSGVO auch bei der Nutzung der (Public-) Cloud eingehalten werden? Der Managed Service Partner Rackspace schlägt dafür u.a. ein „Cloud Management Office“ vor. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45910756 / Definitionen)