Troyano

Publicado por admin en


ciberseguridad

¿QUÉ ES UN TROYANO?

Un troyano es un malware que tiene como objetivo conseguir acceso remoto a un equipo sin consentimiento del usuario. La técnica utilizada es enmascarar el malware en un programa aparentemente legítimo.

El término troyano informático proviene de la historia del “Caballo de Troya” de la “Odisea de Homero”.

HISTORIA DE LOS TROYANOS

En sus inicios este malware se creó con el fin de causar el mayor daño posible en el equipo infectado. Actualmente, la tendencia es usarlos para el robo datos u obtener el control remoto de un equipo para diversos fines.

Este cambio de tendencia se ha producido gracias a la globalización de Internet y al uso de dispositivos electrónicos de manera tan habitual.

NUCLEAR RAT

“Nuclear Rat” es un troyano creado por el hacker “Caeser2k” en 2003. El software servía  principal para espiar y controlar el equipo infectado.

La particularidad de este troyano es que era como un programa cualquiera con interfaz gráfica. Esto hacía que cualquier usuario con conocimientos mínimos pudiera llevar a cabo un ataque informático.

ESTRATEGIAS UTILIZADAS

La estrategia utilizada por este tipo de malware es crear una puerta trasera o “backdoor” que permite la administración remota de la computadora. Una puerta trasera es una secuencia especial del código de programación, con la que se evaden los sistemas de seguridad del sistema.

Otra estrategia utilizada por los troyanos es aprovecharse de vulnerabilidades en el equipo víctima o del desconocimiento del usuario aplicando “ingeniería social”.

FUNCIONAMIENTO

Generalmente, los “caballos de troya” están compuestos por dos programas: uno administrador que envía ordenes y otro programa que recibe las ordenes y las ejecuta en el equipo infectado.

Existen dos métodos de funcionamiento dependiendo del tipo de conexión y son los siguientes:

  • Conexión directa: el atacante se conecta directamente al PC infectado mediante su dirección IP. Este tipo de modelo ha quedado obsoleto porque la mayoría de los routers aplican una capa de seguridad en la red inicial que actúa como cortafuegos. Este método de seguridad impide que recibir conexiones hacia los clientes de la red.
  • Conexión inversa: la víctima se conecta al atacante mediante un proceso llevado a cabo por el software instalado en el equipo que sería el “caballo de Troya”. En este método el atacante no necesita conectarse con el equipo a infectar y evita las medidas de seguridad del anterior método. Este tipo de conexión tiene una serie de ventajas respecto al método directo y son las siguientes:
    • Traspasa algunos “firewalls” o cortafuegos, porque la mayoría solo analizan los paquetes entrantes.
    • No es necesario redirigir los puertos
    • No hay necesidad de conocer la dirección IP del equipo víctima.
  • Servidor intermedio: este es otro tipo de conexión que utiliza un servidor como punto intermedio, para llevar a cabo el proceso de control. En este método se suelen utilizar protocolos como IRC, FTP o HTTP.

spyware

En conclusión, los troyanos son muy peligrosos por ser a veces indetectables y por la cantidad de acciones que se pueden llevar a cabo con ellos. La manera de evitarlos es realizando las acciones recomendadas para cualquier otro tipo de malware.


Deja un comentario