T-RAT 2.0 Telegrammgesteuerte RAT, eine neue Sicherheitsbedrohung

Versuchen Sie Unser Instrument, Um Probleme Zu Beseitigen



T Rat 2 0 Telegram Controlled Rat



Verwenden Sie eine andere Methode, um Xbox One zu bezahlen

  • T-RAT 2.0 ist eine neue Version des T-RAT-RAS-Trojaners und kann über einen Telegrammkanal gesteuert werden.
  • Berichten zufolge kann T-RAT 2.0 verschiedene böswillige Vorgänge ausführen, z. B. das Abrufen von Kennwörtern, das Aufzeichnen über Ihre Webcam und das Protokollieren von Tastenanschlägen.
  • Besuchen Sie unser Update & Sicherheit Abschnitt Weitere hilfreiche Anleitungen zum Schutz Ihres PCs.
  • Schauen Sie sich unsere Antivirus-Software-Hub Wenn Sie weitere Tools und Tipps zum Schutz Ihres PCs benötigen.
T-RAT 2.0 Telegrammgesteuerter Trojaner

T-RAT 2.0 , eine neue RAS-Trojaner (RAT) wird in russischen Hacking-Foren beworben, wie Sicherheitsexperten kürzlich herausgefunden haben.



Berichten zufolge kann die RAT für nur 45 US-Dollar gekauft werden, aber das ist nicht der Grund, warum sie glänzt.

Im Gegensatz zu anderen ähnlichen Diensten ermöglicht T-RAT 2.0 böswilligen Agenten, gefährdete Systeme über Telegrammkanäle anstelle von Webadministrationspanels zu steuern.

Was ist T-RAT 2.0?

RAS-Trojaner

T-RAT 2.0 ist einfach einer der neuesten RAS-Trojaner auf dem Markt. Wie diese Art von Malware funktioniert, gewährt dem Angreifer Remotezugriff auf Ihren Computer.



Was Hacker von diesem Punkt aus tun können, hängt streng von ihren Fähigkeiten und den Fähigkeiten der RAT ab.

Hinzufügen einer Signatur zu Windows Live Mail

Einige RATs sind nur dafür gedacht, sich mit den Zielen herumzuschlagen (z. B. das CD-Fach zu öffnen, den Monitor auszuschalten, die Eingabegeräte zu deaktivieren), andere (R-RAT eingeschlossen) sind geradezu böse.

Anscheinend kann T-RAT 2.0 Folgendes mit Ihrem System tun, sobald es infiziert ist:



  • Rufen Sie Cookies und Passwörter von Ihrem ab Browser
  • Gewähren Sie dem Angreifer vollen Zugriff auf Ihr Dateisystem
  • Audioaufnahmen durchführen (erfordert ein Audioeingabegerät wie ein Mikrofon)
  • Protokollieren Sie Ihre Tastenanschläge
  • Deaktivieren Sie Ihre Taskleiste
  • Verwenden Sie Ihre Webcam, um Videoaufnahmen zu machen oder Bilder aufzunehmen
  • Rufen Sie den Inhalt der Zwischenablage ab
  • Machen Sie Screenshots Ihrer aktuellen Ansicht
  • Deaktivieren Sie Ihre Taskmanager
  • Hijack-Transaktionen für verschiedene Dienste, darunter Ripple, Dogecoin, Qiwi und Yandex.Money
  • Ausführen CMD & PowerShell-Befehle
  • Beschränken Sie Ihren Zugriff auf verschiedene Websites und Dienste
  • Beenden Sie Prozesse auf Ihrem Computer mit Gewalt
  • Verwenden Sie RDP und / oder VNC, um zusätzliche Fernsteuerungsvorgänge auszuführen

Mehr noch, es ist mit den meisten kompatibel Chrom -basierte Browser (ab Version 80) und die Stealer-Komponente unterstützen die folgenden Apps:

  • Dampf
  • Telegramm
  • Skype
  • Viber
  • FileZilla XML
  • NordVPN
  • Zwietracht

Frühere RATs verwendeten auch Telegramm als C & C.

Obwohl der Gedanke, eine RAT durch Telegramm zu steuern, neu erscheint, ist er ziemlich weit davon entfernt.

In den letzten Jahren haben sich viele ähnliche Malware auf Telegram als Kommando- und Kontrollzentrum verlassen. Einige von ihnen umfassen:

  • Telegramm-RAT
  • HeroRAT
  • TeleRAT
  • RATAattack

Ein Telegramm C & C für eine RAT zu haben, ist für die meisten Hacker attraktiv, da es ihnen unabhängig vom Standort Zugriff auf infizierte Systeme gewähren kann.

Die Tatsache, dass sie für Angriffe keinen Desktop oder Laptops mehr benötigen, bietet ihnen ein neues Maß an Freiheit und Mobilität.


Wie schützen Sie Ihren Windows-PC vor Bedrohungen wie T-RAT 2.0? Teilen Sie uns Ihre Meinung im Kommentarbereich unten mit.

nur 2 PC Absturz verursachen
  • Onlinesicherheit
  • Malware
  • Trojaner