Este documento describe las herramientas de administración remota (RAT), incluyendo tanto aplicaciones maliciosas como legítimas. Las RAT maliciosas permiten a los hackers controlar de forma remota un ordenador infectado, mientras que las legítimas se usan para fines de administración y soporte técnico. El documento analiza cómo se distribuyen y usan estas herramientas, así como ejemplos notorios como PC Invader y Back Orifice.