Troyanos y Backdoors -tipos y caracteristicas-
Saludos en esta ocasión vengo con algo diferente a los post
anteriores ya que estaré explicando lo que son los troyanos y backdoors.
Mostrare los tipos de troyanos que existen y todas sus características.
Los Troyanos son códigos maliciosos que intentan mostrarse como
algo útil o apetecible para que un usuario lo ejecute.
Un Backdoor es un programa que el atacante instala en un sistema
para permitir el acceso cuando dicho atacante desee.
Características :
- Eliminar la evidencia de la entrada inicial de los logs del sistema.
- Mantener el acceso a la máquina.
- Para ocultarlo se añade un nuevo servicio y le suele dar un nombre del cual no se sospeche o mejor aún, utilizar un servicio que nunca se use, que este activado manualmente o totalmente deshabilitado.
Los RAT's (Remote Administration Trojans) son una
clase de backdoors usados para habilitar el acceso remoto. Estos proveen
aparentemente una función usual en el sistema, pero al mismo tiempo, abren un
puerto de la víctima. Una vez que el RAT es activado, se hace pasar por un
ejecutable, interactuando con las claves de registro responsables de iniciar
los procesos y algunas veces crean sus propios servicios. Algunos RAT's constan
de un cliente y un servidor. El servidor se instala en la maquina infectada y
el cliente es usado por el intruso del sistema.
Un troyano es un pequeño programa que se ejecuta
oculto en un ordenador infectado.
Con la ayuda de un troyano un atacante obtiene acceso a contraseñas
almacenadas en el ordenador troyanizado y podría leer documentos personales,
borrar archivos, ver imágenes y mostrar mensajes en la pantalla incluso hasta
tener acceso a cámara y micrófono.
Los troyanos se clasifican en función del tipo de acciones que pueden
realizar en el ordenador:
• Puerta trasera (Backdoor): Un
troyano backdoor (de puerta trasera) proporciona el control remoto del
ordenador infectado a los ciberdelincuentes. Estos troyanos permiten al
ciberdelincuente hacer todo lo que desee en el ordenador infectado, como
enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el
ordenador. Los troyanos backdoor (de puerta trasera) a menudo se utilizan para
unir un conjunto de ordenadores infectados para formar un botnet o una red
zombi que se puede utilizar con objetivos delictivos.
• Exploit: Los exploits son programas
que contienen datos o código que se aprovechan de una vulnerabilidad del
software de aplicaciones que se ejecuta en el ordenador.
• Rootkit: Los rootkits están
diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo,
su objetivo principal es evitar la detección de programas maliciosos con el fin
de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador
infectado.
• Trojan-Banker (Troyano Bancario):
Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar
los datos bancarios de sistemas de banca online, sistemas de pago electrónico y
tarjetas de débito o crédito.
• Trojan-DDoS: Estos programas
realizan ataques DoS (denegación de servicio) contra una dirección web
específica. Mediante el envío de una gran cantidad de solicitudes (desde tu
ordenador y otros ordenadores infectados), el ataque puede saturar la dirección
de destino y originar una denegación de servicio.
• Trojan-Downloader: Los programas de
descarga de troyanos, Trojan-Downloader, pueden descargar e instalar nuevas
versiones de programas maliciosos en el ordenador, incluidos troyanos y adware.
• Trojan-Dropper: Los hackers utilizan
estos programas para instalar troyanos y virus, o bien para evitar la detección
de programas maliciosos. No todos los programas antivirus pueden analizar todos
los componentes incluidos en este tipo de troyano.
• Trojan-FakeAV: Los programas
Trojan-FakeAV simulan la actividad de software antivirus. Están diseñados para
extorsionar al usuario a cambio de la detección y eliminación de amenazas,
aunque estas no existan realmente.
• Trojan-GameThief: Este tipo de
programas roba los datos de la cuenta de usuario de los jugadores online.
• Trojan-IM: Los programas Trojan-IM
roban los datos de inicio de sesión y las contraseñas de los programas de
mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo
Pager, Skype, etc.
• Trojan-Ransom: Este tipo de troyano
puede modificar los datos del ordenador para que no funcione correctamente o no
podamos utilizar datos específicos. El cibecriminal solo restaurará el
rendimiento del ordenador o desbloqueará los datos una vez que hayamos pagado
el dinero "de rescate" que solicita.
• Trojan-SMS: Estos programas pueden
costar dinero en forma de envío de mensajes desde el dispositivo móvil a
números de teléfono con tarificación especial.
• Trojan-Spy: Los programas Trojan-Spy
pueden espiar cómo utilizamos el ordenador. Por ejemplo, mediante el
seguimiento de los datos que introducimos a través del teclado, la realización
de capturas de pantalla o la obtención de una lista de aplicaciones en
ejecución.
• Trojan-Mailfinder: Estos programas
pueden recopilar las direcciones de correo electrónico del ordenador.
Otros tipos de troyanos:
• Trojan-ArcBomb
• Trojan-Clicker
• Trojan-Notifier
• Trojan-Proxy
• Trojan-PSW
Este es un ejemplo de una botnet o una llamda red zombie
Algunos de los objetivos de los creadores de troyanos son:
• Información de tarjetas de crédito,
direcciones de email.
• Datos de cuentas (contraseñas,
nombres de usuario, etc.)
• Documentos confidenciales
• Datos financieros (números de
cuentas bancarias, números de la Seguridad Social, información sobre seguros,
etc.)
• Información de la agenda del usuario
• Usar el ordenador de la víctima para
propósitos ilegales, como hackear, escanear, inundar o infiltrarse en otras
máquinas de la red o Internet.
Y entre las formas de infección de los troyanos podemos destacar:
•
ICQ
•
IRC
•
Adjuntos
•
Acceso físico
• Navegador y software de e-mail
• NetBIOS (Compartir archivos)
• Programas falsos
• Sitios de software Freeware
• Descarga de archivos, juegos y
salvapantallas.
• Empaquetado con software legítimo
En la actualidad, los troyanos tratan de pasar desapercibidos mientras
llevan a cabo las acciones para las que han sido programados. Sin embargo, podemos ver algunas indicaciones
de que nuestro ordenador ha sido infectado por un troyano:
• El navegador se dirige a una página
extraña por sí solo.
• Aparecen cuadros de diálogo extraños
en el ordenador de la víctima.
• El ISP se queja de que el ordenador
de la víctima está escaneando IPs.
• Personas que chatean con la víctima
saben demasiado sobre su vida personal o sobre su ordenador.
• El ordenador se apaga solo.
• Desaparece la barra de tareas.
• Se cambian las passwords de las
cuentas o personas no autorizadas tienen acceso a cuentas legítimas.
• Cargos extraños en los extractos de
las tarjetas de crédito.
• Ctrl + Alt + Del deja de funcionar.
• Al reiniciar el ordenador aparece un
mensaje indicando que hay otros usuarios conectados.
Espero que les haya gustado y los ayude a entender mas sobre los troyanos y backdoors, no olviden compartir y suscribirse.
Nice Article:APK
ResponderBorrarRecovery Tool
Retrieve Lost Data
Making ISO images using Diskdigger
Disg Deeper
If you are looking to apply for a credit card over the Internet without a credit check, Read more about my website: dark web links
ResponderBorrar