Troyanos y Backdoors -tipos y caracteristicas-






    Saludos en esta ocasión vengo con algo diferente a los post anteriores ya que estaré explicando lo que son los troyanos y backdoors. Mostrare los tipos de troyanos que existen y todas sus características.

Los Troyanos son códigos maliciosos que intentan mostrarse como algo útil o apetecible para que un usuario lo ejecute.
Un Backdoor es un programa que el atacante instala en un sistema para permitir el acceso cuando dicho atacante desee. 

Características :
  • Eliminar la evidencia de la entrada inicial de los logs del sistema. 
  • Mantener el acceso a la máquina. 
  • Para ocultarlo se añade un nuevo servicio y le suele dar un nombre del cual no se sospeche o mejor aún, utilizar un servicio que nunca se use, que este activado manualmente o totalmente deshabilitado.

    Los RAT's (Remote Administration Trojans) son una clase de backdoors usados para habilitar el acceso remoto. Estos proveen aparentemente una función usual en el sistema, pero al mismo tiempo, abren un puerto de la víctima. Una vez que el RAT es activado, se hace pasar por un ejecutable, interactuando con las claves de registro responsables de iniciar los procesos y algunas veces crean sus propios servicios. Algunos RAT's constan de un cliente y un servidor. El servidor se instala en la maquina infectada y el cliente es usado por el intruso del sistema.



    Un troyano es un pequeño programa que se ejecuta oculto en un ordenador infectado.
Con la ayuda de un troyano un atacante obtiene acceso a contraseñas almacenadas en el ordenador troyanizado y podría leer documentos personales, borrar archivos, ver imágenes y mostrar mensajes en la pantalla incluso hasta tener acceso a cámara y micrófono.

Los troyanos se clasifican en función del tipo de acciones que pueden realizar en el ordenador:
•        Puerta trasera (Backdoor): Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador infectado a los ciberdelincuentes. Estos troyanos permiten al ciberdelincuente hacer todo lo que desee en el ordenador infectado, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor (de puerta trasera) a menudo se utilizan para unir un conjunto de ordenadores infectados para formar un botnet o una red zombi que se puede utilizar con objetivos delictivos.
•        Exploit: Los exploits son programas que contienen datos o código que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador.
•        Rootkit: Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su objetivo principal es evitar la detección de programas maliciosos con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador infectado.
•        Trojan-Banker (Troyano Bancario): Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar los datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas de débito o crédito.
•        Trojan-DDoS: Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web específica. Mediante el envío de una gran cantidad de solicitudes (desde tu ordenador y otros ordenadores infectados), el ataque puede saturar la dirección de destino y originar una denegación de servicio.
•        Trojan-Downloader: Los programas de descarga de troyanos, Trojan-Downloader, pueden descargar e instalar nuevas versiones de programas maliciosos en el ordenador, incluidos troyanos y adware.
•        Trojan-Dropper: Los hackers utilizan estos programas para instalar troyanos y virus, o bien para evitar la detección de programas maliciosos. No todos los programas antivirus pueden analizar todos los componentes incluidos en este tipo de troyano.
•        Trojan-FakeAV: Los programas Trojan-FakeAV simulan la actividad de software antivirus. Están diseñados para extorsionar al usuario a cambio de la detección y eliminación de amenazas, aunque estas no existan realmente.
•        Trojan-GameThief: Este tipo de programas roba los datos de la cuenta de usuario de los jugadores online.
•        Trojan-IM: Los programas Trojan-IM roban los datos de inicio de sesión y las contraseñas de los programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, etc.
•        Trojan-Ransom: Este tipo de troyano puede modificar los datos del ordenador para que no funcione correctamente o no podamos utilizar datos específicos. El cibecriminal solo restaurará el rendimiento del ordenador o desbloqueará los datos una vez que hayamos pagado el dinero "de rescate" que solicita.
•        Trojan-SMS: Estos programas pueden costar dinero en forma de envío de mensajes desde el dispositivo móvil a números de teléfono con tarificación especial.
•        Trojan-Spy: Los programas Trojan-Spy pueden espiar cómo utilizamos el ordenador. Por ejemplo, mediante el seguimiento de los datos que introducimos a través del teclado, la realización de capturas de pantalla o la obtención de una lista de aplicaciones en ejecución.
•        Trojan-Mailfinder: Estos programas pueden recopilar las direcciones de correo electrónico del ordenador.
Otros tipos de troyanos:
•        Trojan-ArcBomb
•        Trojan-Clicker
•        Trojan-Notifier
•        Trojan-Proxy
•        Trojan-PSW

 


Este es un ejemplo de una botnet o una llamda red zombie


Algunos de los objetivos de los creadores de troyanos son:
•        Información de tarjetas de crédito, direcciones de email.
•        Datos de cuentas (contraseñas, nombres de usuario, etc.)
•        Documentos confidenciales
•        Datos financieros (números de cuentas bancarias, números de la Seguridad Social, información sobre seguros, etc.)
•        Información de la agenda del usuario
•        Usar el ordenador de la víctima para propósitos ilegales, como hackear, escanear, inundar o infiltrarse en otras máquinas de la red o Internet.
Y entre las formas de infección de los troyanos podemos destacar:
•        ICQ
•        IRC
•        Adjuntos
•        Acceso físico
•        Navegador y software de e-mail
•        NetBIOS (Compartir archivos)
•        Programas falsos
•        Sitios de software Freeware
•        Descarga de archivos, juegos y salvapantallas. 
•        Empaquetado con software legítimo
En la actualidad, los troyanos tratan de pasar desapercibidos mientras llevan a cabo las acciones para las que han sido programados.  Sin embargo, podemos ver algunas indicaciones de que nuestro ordenador ha sido infectado por un troyano:
•        El navegador se dirige a una página extraña por sí solo.
•        Aparecen cuadros de diálogo extraños en el ordenador de la víctima.
•        El ISP se queja de que el ordenador de la víctima está escaneando IPs.
•        Personas que chatean con la víctima saben demasiado sobre su vida personal o sobre su ordenador.
•        El ordenador se apaga solo.
•        Desaparece la barra de tareas.
•        Se cambian las passwords de las cuentas o personas no autorizadas tienen acceso a cuentas legítimas.
•        Cargos extraños en los extractos de las tarjetas de crédito.
•        Ctrl + Alt + Del deja de funcionar.
•        Al reiniciar el ordenador aparece un mensaje indicando que hay otros usuarios conectados.



Espero que les haya gustado y los ayude a entender mas sobre los troyanos y backdoors, no olviden compartir y suscribirse.

0 Comments