❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Los 5 Troyanos de Acceso Remoto (RAT) más peligrosos de 2022

Los troyanos de acceso remoto (Remote Access Trojan-RAT) son una de las herramientas más poderosas y posiblemente más devastadoras que un hacker podría usar contra una computadora.

Los RATs se pueden propagar de muchas maneras. Sin embargo, voy a compartir los más peligrosos que puedes encontrar navegando en la web oscura y en los foros de hackers. 

Descargo de responsabilidad: NO realices actos maliciosos con ninguno de los programas mencionados, úsalas sólo para actividades educativas. No somos responsables de las acciones realizadas con este software con las herramientas mencionadas en este artículo.

Ahora que ya hicimos esa importante aclaración, pasemos a las cosas para las que hiciste clic y llegaste hasta este sitio. 

Es importante mencionar que todos son de código abierto, lo que significa que puedes ver el código de la mayoría de estos en Github y asegurarte de que no sean maliciosos 🙂

5. Stitch

Esta es una gran herramienta para el acceso remoto multiplataforma. Está desarrollado en Python 2, que es compatible con casi todos los sistemas informáticos que existen. Esto facilita la configuración del servidor y las conexiones de los clientes, lo que mejora su red de bots.

Aquí hay algunas características que admite en MacOS, Linux y Windows:

  • Autocompletado de comandos y archivos 
  • Detección de antivirus 
  • Capaz de apagar/encender monitores de pantalla 
  • Ocultar/mostrar archivos y directorios 
  • Ver/editar el archivo de hosts 
  • Ver todas las variables de entorno del sistema 
  • Registrador de teclas con opciones para ver el estado, iniciar, detener y  recuperar los registros en su sistema host 
  • Ver la ubicación y otra información de la máquina de destino 
  • Ejecutar scripts de python personalizados que devuelven lo que se vea en la pantalla 
  • Capturas de pantalla 
  • Detección de máquinas virtuales 
  • Descargar/Cargar archivos hacia y desde el sistema de destino 

Intentar recuperar los hashes de contraseña del sistema; las propiedades de los payloads están “disfrazadas” como otros programas conocidos.

Es un RAT bastante bueno y multiplataforma. Tiene más de 2,300 estrellas en Github y es muy popular debido a su funcionalidad. Si deseas ver más funciones y echar un vistazo a las instrucciones de instalación, dirígete al repositorio de Github aquí.

4. Ghost

Este es un proyecto realmente bueno, pero no por la funcionalidad. Claro, es interesante ver lo que puede hacer un RAT, pero también es aún más interesante ver cómo se puede construir sobre él. Hemos recorrido un largo camino con los troyanos de acceso remoto y este es solo un ejemplo. Estas son alguna de sus características:

  • Ejecución remota de comandos 
  • Proceso silencioso en segundo plano 
  • Descargar y ejecutar el archivo (oculto) 
  • Arranque en modo seguro 
  • Se conecta automáticamente al servidor 
  • Los datos enviados y recibidos están cifrados (cifrado de sustitución) 
  • Los archivos están ocultos 
  • El antivirus instalado se muestra al servidor 
  • Propaga malware fácilmente a través de la función de descarga 
  • La información de inicio no se muestra en msconfig u otros programas de verificación de inicio como CCleaner
  • Deshabilita el administrador de tareas

3. Social_X

Esta es una herramienta realmente genial, tiene una característica única que la distingue del resto. No es solo un RAT, sino también una herramienta de ingeniería social. Estas herramientas son cada vez más comunes a medida que el mundo aparentemente se vuelve más susceptible a estas amenazas. Probablemente hay muchos factores a analizar que contribuyen a la cantidad cada vez mayor de ataques de ingeniería social, pero el más importante se debe a su éxito en la historia. Esta herramienta ayuda a explotar eso aún más.

Es capaz de incrustarse en casi cualquier tipo de archivo, y en su mayoría es indetectable por los antivirus. Si deseas obtener más información sobre las diferentes funcionalidades y cómo se implementaron, debes consultar el código fuente en estel enlace. Es una excelente manera de progresar en tus habilidades de programación mientras aprendes algo nuevo y útil.

2. NullRAT

Otro proyecto que vale la pena mencionar es NullRAT, que es un tipo especial de RAT en el sentido de que se usa desde una plataforma de redes sociales llamada Discord. Es básicamente una aplicación de tipo servidor donde puedes chatear con tus amigos, solo que en este caso estás chateando con un bot.

Esta herramienta tiene más características individuales y funcionales que casi todos los RATs de esta lista. Estas son algunas de las principales:

  • Encontrar a todas las víctimas presentes en tiempo real [/listvictims] 
  • Eliminar cualquier tarea en ejecución que no sea Admin [/kill_runningtasks] 
  • Tomar fotos usando las de la víctima cámara web [/get_webcam] 
  • Tomar captura de pantalla del monitor de la víctima [/get_screenshot] 
  • Obtener información del sistema de la víctima [/get_systeminfo] 
  • Obtener el historial de texto del portapapeles de la víctima [/get_clipboard] 
  • Enviar archivos/payloads a la PC de la víctima [/sendfiles] 
  • Recibir archivos de PC de la víctima [/receivefiles] 
  • Ejecutar cualquier payload enviado rápidamente [/runfile] 
  • Buscar cualquier variable de entorno [/get_environment] 
  • Agregar ejecutable al inicio con un comando [/startup]
  • Descifrar los nuevos tokens de Discord cifrados y cargarlos [/discord_tokens] 
  • Verificar los tokens de Discord descifrados y cargar toda la información del usuario [/discord_checked] 
  • Cargar directamente los tokens de Discord desde más de 10 rutas de aplicaciones [/raw_tokens]
  • Encontrar WI-FI SSID [/wifilist] y contraseñas [/wifipass] en la PC de la víctima 
  • Ocultar archivos [/hidefile] o mostrar archivos [/unhidefile] en la PC de la víctima 
  • Desactivar el RAT elegantemente usando los comandos modernos [/shutdown] 
  • Ejecutar comandos CMD y comandos de Powershell [/cmd] [/powershell]
  • Verificar los tokens de usuario y cargar toda la información del usuario: [/checked_tokens] 

    – Nombre de usuario, etiqueta e ID 

    – Dirección de correo electrónico 

    – Número de teléfono 

    – Estado de la información de facturación 

Otros comandos

  • Encontrar la información geográfica de la víctima [/get_geolocalización] 

    – País 

    – Ciudad 

    – Región 

    – Código postal 

    – ISP 

    – Enlace de Google Maps 

  • Comandos de manipulación de directorio: 

    – [/get_currentdir] 

    – [/set_currentdir] 

    – [/list_directory] 

  • Listar cualquier forma de ejecución de tareas en la PC de la víctima: 

    – [/list_runningtasks]

¡Esas solo son algunas! Hay muchas más listadas en la página de Github, que está bien documentada para cualquiera que quiera experimentar con ella.

He usado este RAT varias veces en un apuro, y puedo decir que es una gran herramienta para tener en tu arsenal. En la última y más grande RAT de 2022 tenemos a …

1. The Fat Rat

Con 7,000 estrellas y miles de bifurcaciones, este es fácilmente uno de los proyectos de hacking más populares en Github. Este RAT tiene un montón de funciones, es fácil de instalar y se actualizó hace solo unos meses. Aquí hay algunas características que lo hacen destacar:

  • Automatización completa de MSFvenom y Metasploit
  • Generación de escucha local o remota. 
  • Crear fácilmente puertas traseras por categoría Sistema operativo. 
  • Generar payloads en varios formatos. 
  • Evadir antivirus mediante puertas traseras
  • La capacidad de detectar una dirección IP e interfaz externa. 
  • Crear automáticamente archivos AutoRun para la explotación de USB/CDROM

Bien. Básicamente, este RAT se integra con Metasploit, que es increíblemente útil si estás familiarizado con la herramienta. Fat Rat crea puertas traseras en segundos, genera una gran cantidad de diferentes tipos de payloads, evade los antivirus en ciertas configuraciones y, además de todo eso, puede convertirse en un gusano. Esta herramienta realmente puede dar un golpe con un hacker sofisticado detrás de ella, y la he probado de primera mano para confirmar las características.

Esta es una herramienta fenomenal para tomar el control de dispositivos remotos.

Si te gusta el hacking, te sugiero que elijas uno de estos RAT y juegues con la funcionalidad para aprender cómo funciona. Ten cuidado, no vayas a dañar tu computadora, pero échales un vistazo a algunas de estas herramientas.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información