Tag Archives: trojan

Remote Administrator Tools a.k.a. RAT

RAT ni mungkin ade yang baru tau,
dan ade jugak yang da lama tau pasal tool ni (org lama/otai)..
So, kat sini aku listkan beberapa tool favourite aku.. 😀

1. Cybergate
p/s: klik kat gambo tu klu nk beso kn..

Dihasilkan oleh Cyber-Sec, ini merupakan tool yang aku suka guna..
Ramai hackers guna tools ni..
Tapi pengeluarannya dah terhad..

Sampai version 1.03.0-Public Version je kot..
Lepas ni klu nak version yang latest, kene beli.. 🙁

Tapi anda masih boleh lagi dapatkan tool ni untuk version yang lama..

2. Spy-Net
p/s: klik kat gambo tu klu nk beso kn..

Ni pun antara tool RAT yang hebat jugak..
Dengan fungsi nya yang best, iaitu USB Spreader, anda boleh sebarkan ‘tikus’ tanpa susah2.. 😀
USB Spreader ni bermaksud, bila ada 1 PC yang da terkene ‘tikus’ anda tu dicucuk pendrive, pendrive tu la yang akan sebarkan ‘tikus’ anda tu secara automatik..
x payah susah2 nk tunggu orang donlod ‘tikus’ anda.. 🙂
Best kn?

Tapi tool ni da di berhentikn production nye atas sebab yang x di ketahui..
Last version yang di keluar kn, version 2.7..
Anda boleh dapatkan nye kat sini; Spy-Net

Ade lagi sebenar nye tool RAT ni..
Antaranya:
Cerberus
– Dark-Comet
– Apocalypse
Turkojan
Deeper

Link aku x mo bg sebab nnt korang cakap aku da letak ‘tikus’ dlm tu.. 😀
Jadi, pandai2 la google sendiri untuk maklumat lanjut & link utk donlod eh.. 🙂

p/s : ni dikategorikan sebagai hacking tool. So sudi2 kan la mati kan AV korg tu eh kalau nk gune..

Zeus Trojan ditemui sebanyak 74k pada PC pengguna global.

zeuspanel12

Lebih dari 74k PC di hampir 2500 organisasi di seluruh dunia sudah terganggu selama satu setengah tahun akibat jangkitan botnet yang direka untuk mencuri rahsia2 di pangkalan data tersebut dengan masuki ke laman bank, rangkaian sosial, dan sistem e-mel.

Sistem tersebut dijangkiti dengan Trojan Zeus dan botnet yang diberi nama jolokan “Kneber” selepas PC pengguna yang dijangkiti Trojan ini di hubungkan pada syarikat dan sistem kerajaan, mengikut kajian NetWitness.

The Wall Street Journal melaporkan bahawa Merck, Kardinal Health, Paramount Pictures, dan Juniper Networks adalah di antara sasaran dalam serangan itu. NetWitness berspekulasi bahawa penjahat di Eropah Timur dengan menggunakan arahan-dan-kawalan pelayan di German dihantar melalui lampiran yang mengandungi malware dalam e-mel atau link ke malware pada halaman-halaman Web dan diklik oleh pekerja dalam syarikat tersebut tanpa menyedarinya.


NetWitness mengatakan pihak mereka telah menemui lebih daripada 75 gb data-data bernilai yang dicuri semasa mereka melakukan tugas-tugas rutin mereka sebagai sebahagian daripada evaluasi rangkaian klien pada tarikh 26 Januari. Cache data yang dicuri merangkumi login syarikat identitinya sebanyak 68k, akses kepada sistem e-mel, laman perbankan online, Facebook, Yahoo, Hotmail, 2k file SSL (Secure Socket Layer) dan data-data pada individu yang dijangkiti.

Selain mencuri data tertentu, Zeus boleh digunakan untuk mencari dan mencuri file apa saja di komputer, download dan menjalankan program dan membolehkan seseorang itu untuk mengendalikan komputer dari jarak jauh.

Lebih daripada separuh daripada enjin dikompromikan juga dijangkiti dengan peer-to-peer(p2p) malware bot yang dikenali sebagai Waledac, kata syarikat itu. Hampir 200 negara yang terkena jangkitan ini, dan sebahagian besar jangkitan ditemui di Mesir, Mexico, Arab Saudi, Turki dan Amerika Syarikat.

Berita itu datang selepas Google mengumumkan sasaran serangan itu dan apa yang diyakini akan lebih daripada 30 syarikat lain yang berkaitan dan kembali ke China. McAfee memberi nama serangan ini; “Operasi Aurora”.

“Sementara Operasi Aurora menjelaskan ancaman lanjutan, jumlah syarikat dan pertubuhan yang dikompromikan semakin meningkat jika dibandingkan dengan botnet tunggal ini,” kata Amit Yoran, Chief Executive NetWitness dan Pengarah Bahagian Keselamatan Cyber Nasional. “Ini kompromi skala besar untuk rangkaian syarikat yang telah mencapai tahap penularan yang merbahaya.”