Troyano de acceso remoto

Hay muchos usos lícitos para el acceso y administración remota de computadoras.

la denominación RAT se refiere al uso malicioso de esos accesos.

[2]​[3]​[4]​[5]​[6]​[7]​ Una vez que un RAT ha tomado control de una computadora, puede ejecutar virtualmente cualquier tipo de actividad maliciosa, incluyendo espiar a los usuarios de la computadora y ataques o actividades ilícitas contra otros usuarios y equipos.

Entre los más detectados están SubSeven, Back Orifice, ProRat, Turkojan y Poison-Ivy.

Otros menos conocidos son CyberGate, DarkComet, Optix y VorteX Rat.