Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Virus Troyano

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Virus Troyano

Se denomina caballo de Troya, o troyano, a un software malicioso que se presenta


al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término
troyano proviene de la historia del caballo de Troya mencionado en
la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera (en inglés backdoor) que permite la administración
remota a un usuario no autorizado.
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo
tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una
apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que
aparentemente no causa daños en los sistemas pero causan también otra clase
de perjuicios como el robo de datos personales, etc.

Evolución Histórica
Los troyanos se concibieron como una herramienta para causar el mayor daño
posible en el equipo infectado. En los últimos años y gracias al mayor uso
de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o
información personal.
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por
los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el
Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software
que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la
URSS comprara ese software en Canadá.
De acuerdo con un estudio de la empresa responsable del software de
seguridad BitDefender desde enero hasta junio de 2009, «El número de troyanos
está creciendo, representan el 83 % del malware detectado».

Propósitos de los troyanos


Los troyanos están diseñados para permitir a un individuo el acceso remoto a un
sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de
forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones
que el individuo puede realizar en el equipo remoto, dependen de los privilegios
que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto
son:
 Utilizar la máquina como parte de una botnet (por ejemplo para
realizar ataques de denegación de servicio o envío de spam).
 Instalación de otros programas (incluyendo otros maliciosos).
 Robo de información personal: información bancaria, contraseñas, códigos de
seguridad, etcétera.
 Borrado, modificación o transferencia de archivos (descarga o subida).
 Ejecutar o terminar procesos.
 Apagar o reiniciar el equipo.
 Monitorizar las pulsaciones del teclado.
 Realizar capturas de pantalla.
 Ocupar el espacio libre del disco duro con archivos inútiles.
 Monitorización del sistema y seguimiento de las acciones del usuario.
 Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD,
cambiar la apariencia del sistema, etc.)
 Sacar fotos por la webcam si tiene.
 Borra el disco.
Hoy en día, dada la popularidad de los sistemas para dispositivos móviles y
tabletas, especialmente aquellos con menor control en su marketplace de
aplicaciones (como Android) son foco de creciente interés para los desarrolladores
de este tipo de malware. En el caso de estos dispositivos, las acciones que un
atacante puede llegar a realizar son similares a las anteriores pero dada la
naturaleza del dispositivo, el abanico de opciones se amplía. Algunos ejemplos
son:

 Captura de mensajes de texto entrantes y salientes.


 Captura del registro de llamadas.
 Habilidad para acceder (consultar, eliminar y modificar) la agenda de
contactos.
 Habilidad para efectuar llamadas y enviar SMS.
 Conocimiento de la posición geográfica del dispositivo mediante GPS.

Características de los troyanos


Generalmente, los caballos de troya son utilizados para robar información, en
casos extremos, obtener el control remoto de la computadora, de forma que el
atacante consiga acceso de lectura y escritura a los archivos y datos privados
almacenados, visualizaciones de las pantallas abiertas, activación y desactivación
de procesos, control de los dispositivos y la conexión a determinados sitios de
Internet desde la computadora afectada como las páginas pornográficas. Los
troyanos están compuestos principalmente por dos programas: un programa de
administración, que envía las órdenes que se deben ejecutar en la computadora
infectada y el programa residente situado en la computadora infectada, que recibe
las órdenes del administrador, las ejecuta y le devuelve un resultado.
Generalmente también se cuenta con un editor del programa residente, el cual
sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas
para disfrazarlo, configurar en que puerto deseamos instalar el servidor, etc.
Atendiendo a la forma en la que se realiza la conexión entre el programa de
administración y el residente se pueden clasificar en:

 Conexión directa: El atacante se conecta directamente al PC infectado


mediante su dirección IP. En este caso, el equipo atacante es el cliente y la
víctima es el servidor.
 Conexión indirecta (o inversa): El equipo host o víctima se conecta al atacante
mediante un proceso automático en el software malicioso instalado en su
equipo, por lo que no es necesario para el atacante disponer de la dirección IP
de la víctima. Para que la conexión este asegurada, el atacante puede utilizar
una IP fija o un nombre de dominio. La mayoría de los troyanos modernos
utilizan este sistema de conexión, donde el atacante es el servidor a la espera
de la conexión y el equipo host es el cliente que envía peticiones de conexión
para recibir órdenes de ejecución remotas bajo su propia demanda.
Los troyanos y otros tipos de malware, así como muchas utilidades software han
evolucionado hacia el modelo de conexión inversa debido a la extensión de
routers que aplican en su mayoría por defecto una capa de seguridad en la red
inicial (como el propio NAT) actuando como firewall que impide bajo condiciones
conexiones entrantes hacia los clientes de la red salvo que este mecanismo se
deshabilite o configure expresamente. De esta manera, es más sencillo crear
herramientas que se salten esta protección ocasionando que sean los clientes los
que soliciten sus órdenes remotas en lugar de permitir recibirlas.
A pesar de que los troyanos de conexión directa han caído en desuso casi
totalmente frente a los de conexión inversa, dentro de los círculos de piratas
informáticos se sigue utilizando la denominación de cliente para el equipo
atacante y servidor para el equipo víctima, lo cual es incorrecto desde un punto
de vista estricto.
La conexión inversa tiene claras ventajas sobre la conexión directa. Ésta traspasa
algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de
la computadora, pero que sí analizan los que entran), pueden ser usados en redes
situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y
no es necesario conocer la dirección IP del servidor.
Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima
a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a
ambos, para realizar el proceso de control. Se suelen utilizar para este propósito
los protocolos IRC y el FTP, HTTP, aunque también pueden usarse otros.

También podría gustarte