T-RAT 2.0 RAT controlado por Telegram, una nueva amenaza para la seguridad

Pruebe Nuestro Instrumento Para Eliminar Los Problemas



T Rat 2 0 Telegram Controlled Rat



la instalación de Windows 8.1 no se pudo completar

  • T-RAT 2.0 es una nueva versión del troyano de acceso remoto T-RAT y se puede controlar a través de un canal de Telegram.
  • Según se informa, T-RAT 2.0 puede realizar varias operaciones maliciosas, como recuperar contraseñas, grabar a través de su cámara web y registrar pulsaciones de teclas.
  • Visita nuestro Sección de actualización y seguridad para obtener más guías útiles sobre cómo mantener su PC segura.
  • Mira nuestro Centro de software antivirus si necesita más herramientas y consejos para proteger su PC.
Troyano controlado por telegrama T-RAT 2.0

T-RAT 2.0 , un nuevo Troyano de acceso remoto (RAT), se anuncia en foros de piratería rusos, como descubrieron recientemente los expertos en seguridad.



Según se informa, la RAT se puede comprar por solo $ 45, pero eso no es lo que la hace brillar.

A diferencia de otros servicios similares, T-RAT 2.0 permite a los agentes malévolos controlar los sistemas comprometidos a través de los canales de Telegram, en lugar de los paneles de administración web.

¿Qué es T-RAT 2.0?

Troyano de acceso remoto

T-RAT 2.0 es simplemente uno de los últimos troyanos de acceso remoto del mercado. La forma en que funciona este tipo de malware es otorgar al atacante acceso remoto a su máquina.



Lo que los piratas informáticos pueden hacer desde ese punto depende estrictamente de sus habilidades y también de las capacidades de la RAT.

arca supervivencia evolucionó bajo fps arreglar

Algunas RAT están diseñadas solo para meterse con los objetivos (por ejemplo, abrir su bandeja de CD, apagar su monitor, deshabilitar sus dispositivos de entrada), pero otras (T-RAT incluido) son francamente malvadas.

Aparentemente, esto es lo que T-RAT 2.0 puede hacer con su sistema, una vez que lo infecta:



  • Recupere cookies y contraseñas de su navegador
  • Otorgue al atacante acceso completo a su sistema de archivos
  • Realizar grabaciones de audio (requiere un dispositivo de entrada de audio como un micrófono)
  • Registre sus pulsaciones de teclas
  • Desactiva tu barra de tareas
  • Use su cámara web para realizar grabaciones de video o tomar fotografías
  • Obtener contenido del portapapeles
  • Toma capturas de pantalla de tu vista actual
  • Desactiva tu Administrador de tareas
  • Secuestrar transacciones para varios servicios, incluidos Ripple, Dogecoin, Qiwi y Yandex.Money
  • Ejecutar CMD Y comandos de PowerShell
  • Restrinja su acceso a varios sitios web y servicios.
  • Termine forzosamente los procesos en su computadora
  • Utilice RDP y / o VNC para realizar operaciones de control remoto adicionales

Más aún, es compatible con la mayoría Cromo navegadores basados ​​en (v80 y superiores), y su componente Stealer admite las siguientes aplicaciones:

  • Vapor
  • Telegrama
  • Skype
  • Viber
  • FileZilla XML
  • NordVPN
  • Discordia

Las RAT anteriores también usaban Telegram como C&C

Aunque la idea de controlar una RAT a través de Telegram parece novedosa, está bastante lejos de eso.

En los últimos años, muchos programas maliciosos similares confiaron en Telegram como su centro de comando y control. Algunos de ellos incluyen:

  • Telegram-RAT
  • HeroRAT
  • TeleRAT
  • Ataque RATA

Tener un Telegram C&C para un RAT es atractivo para la mayoría de los piratas informáticos, ya que puede otorgarles acceso a los sistemas infectados, independientemente de la ubicación.

El hecho de que ya no necesiten computadoras de escritorio o portátiles para los ataques les brinda un nuevo nivel de libertad y movilidad.


¿Cómo protege su PC con Windows contra amenazas como T-RAT 2.0? Comparta su opinión con nosotros en la sección de comentarios a continuación.

el archivo contiene un virus o software potencialmente no deseado
  • La seguridad cibernética
  • malware
  • troyano