T-RAT 2.0 RAT controlado por telegrama, uma nova ameaça à segurança

Experimente Nosso Instrumento Para Eliminar Problemas



T Rat 2 0 Telegram Controlled Rat



¿Qué significa el paquete que no debe entregarse?

  • O T-RAT 2.0 é uma nova versão do Trojan de acesso remoto T-RAT e pode ser controlado por meio de um canal do Telegram.
  • Alegadamente, o T-RAT 2.0 pode executar várias operações maliciosas, como recuperar senhas, gravar através de sua webcam e registrar as teclas digitadas.
  • Visite nosso Seção de atualização e segurança para obter guias mais úteis sobre como manter seu PC seguro.
  • Confira nosso Hub de software antivírus se você precisar de mais ferramentas e dicas sobre como proteger seu PC.
Trojan controlado por telegrama T-RAT 2.0

T-RAT 2.0 , uma nova Trojan de acesso remoto (RAT), está sendo anunciado em fóruns de hackers russos, como os especialistas em segurança descobriram recentemente.



Alegadamente, o RAT pode ser comprado por apenas $ 45, mas não é isso que o faz brilhar.

Ao contrário de outros serviços semelhantes, o T-RAT 2.0 permite que agentes malévolos controlem sistemas comprometidos por meio de canais do Telegram, em vez de painéis de administração da web.

O que é T-RAT 2.0?

Trojan de acesso remoto

O T-RAT 2.0 é simplesmente um dos mais recentes cavalos de Tróia de acesso remoto do mercado. A forma como esse tipo de malware funciona é conceder ao invasor acesso remoto à sua máquina.



O que os hackers podem fazer a partir desse ponto depende estritamente de suas habilidades e também dos recursos do RAT.

cómo hacer que Minecraft use una tarjeta gráfica dedicada

Alguns RATs são projetados apenas para mexer com os alvos (por exemplo, abrir sua bandeja de CD, desligar seu monitor, desabilitar seus dispositivos de entrada), mas outros (T-RAT incluído) são completamente malignos.

Aparentemente, aqui está o que o T-RAT 2.0 pode fazer ao seu sistema, uma vez que o infecta:



  • Recupere cookies e senhas de seu navegador
  • Conceda ao invasor acesso total ao seu sistema de arquivos
  • Realize gravações de áudio (requer um dispositivo de entrada de áudio, como um microfone)
  • Registre suas teclas
  • Desative sua barra de tarefas
  • Use sua webcam para fazer gravações de vídeo ou tirar fotos
  • Buscar conteúdo da área de transferência
  • Tire capturas de tela da sua visão atual
  • Desative o seu Gerenciador de tarefas
  • Transações de sequestro para vários serviços, incluindo Ripple, Dogecoin, Qiwi e Yandex.Money
  • Executar CMD Comandos do & PowerShell
  • Restrinja seu acesso a vários sites e serviços
  • Encerrar processos à força no seu computador
  • Use RDP e / ou VNC para realizar operações adicionais de controle remoto

Mais ainda, é compatível com a maioria Cromo navegadores baseados em (v80 e superior) e seu componente Stealer oferece suporte aos seguintes aplicativos:

  • Vapor
  • Telegrama
  • Skype
  • Viber
  • FileZilla XML
  • NordVPN
  • Discórdia

RATs anteriores também usavam Telegram como C&C

Embora a ideia de controlar um RAT por meio do Telegram pareça nova, está muito longe disso.

Nos últimos anos, muitos malwares semelhantes confiaram no Telegram como seu centro de comando e controle. Alguns deles incluem:

  • Telegram-RAT
  • HeroRAT
  • TeleRAT
  • RATAattack

Ter um Telegram C&C para um RAT é atraente para a maioria dos hackers, pois pode conceder a eles acesso aos sistemas infectados, independentemente da localização.

O fato de eles não precisarem mais de desktops ou laptops para ataques proporciona um novo nível de liberdade e mobilidade.


Como você protege seu PC com Windows contra ameaças como o T-RAT 2.0? Compartilhe sua opinião conosco na seção de comentários abaixo.

código de error de exportación 30 de gopro studio
  • Cíber segurança
  • malware
  • trojan