Hay muchos usos lícitos para el acceso y administración remota de computadoras.
la denominación RAT se refiere al uso malicioso de esos accesos.
[2][3][4][5][6][7] Una vez que un RAT ha tomado control de una computadora, puede ejecutar virtualmente cualquier tipo de actividad maliciosa, incluyendo espiar a los usuarios de la computadora y ataques o actividades ilícitas contra otros usuarios y equipos.
Entre los más detectados están SubSeven, Back Orifice, ProRat, Turkojan y Poison-Ivy.
Otros menos conocidos son CyberGate, DarkComet, Optix y VorteX Rat.