Troyano
Troyano
Troyano
Evolucin histrica
Los troyanos se concibieron como una herramienta para causar el mayor dao
posible en el equipo infectado. En los ltimos aos y gracias al mayor uso
de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o
informacin personal.1
Desde sus orgenes, los troyanos han sido utilizados como arma de sabotaje por
los servicios de inteligencia como la CIA, cuyo caso ms emblemtico fue el
Sabotaje al Gasoducto Siberiano en 1982. La CIA instal un troyano en el software
que se ocupara de manejar el funcionamiento del gasoducto, antes de que la
URSS comprara ese software en Canad.4
De acuerdo con un estudio de la empresa responsable del software de
seguridad BitDefender desde enero hasta junio de 2009, El nmero de troyanos
est creciendo, representan el 83 % del malware detectado.
La siguiente grfica muestra el porcentaje de malware que representan los
troyanos:
atacante puede llegar a realizar son similares a las anteriores pero dada la
naturaleza del dispositivo, el abanico de opciones se ampla. Algunos ejemplos
son:
Captura de mensajes de texto entrantes y salientes.
Captura del registro de llamadas.
Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos.
Habilidad para efectuar llamadas y enviar SMS.
Conocimiento de la posicin geogrfica del dispositivo mediante GPS.
Eliminacin de troyanos
Una de las principales caractersticas de los troyanos es que no son visibles para
el usuario. Un troyano puede estar ejecutndose en un ordenador durante meses
sin que el usuario lo perciba. Esto hace muy difcil su deteccin y eliminacin de
forma manual. Algunos patrones para identificarlos son: un programa desconocido
se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica,
el ordenador funciona ms lento de lo normal, errores en el sistema operativo.
Por otro lado los programas antivirus estn diseados para eliminar todo tipo de
software malicioso, adems de eliminarlos tambin previenen de nuevas
Tipos de troyanos[editar]
Backdoors: Un troyano de estas caractersticas, le permite al atacante
conectarse remotamente al equipo infectado. Las conexiones remotas son
comnmente utilizadas en informtica y la nica diferencia entre estas y un
backdoor es que en el segundo caso, la herramienta es instalada sin el
consentimiento del usuario. La tecnologa aplicada para acceder remotamente al
equipo no posee ninguna innovacin en particular ni diferente a los usos
inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el
atacante accede al ordenador del usuario, los usos que puede hacer del mismo
son variados, segn las herramientas que utilice: enviar correos masivos, eliminar
o modificar archivos, ejecucin de archivos, reiniciar el equipo o usos ms
complejos como instalar aplicaciones para uso malicioso (por ejemplo:
alojamiento de sitios web de violencia o pedofilia).
Keyloggers: Los keyloggers (del ingls Key = Tecla y Log = Registro) son uno de
los tipos ms utilizados para obtener informacin sensible de los usuarios. Los
troyanos de este tipo, instalan una herramienta para detectar y registrar las
pulsasiones del teclado en un sistema. Pueden capturar informacin como
contraseas de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto
atentar contra informacin sensible del usuario. La informacin capturada es
enviada al atacante generalmente, en archivos de texto con la informacin. Estos
troyanos, no son una amenaza para el sistema sino para el usuario y su
privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo
de ataques, con fines econmicos o simplemente malignos como modificar las
contraseas de las cuentas de acceso a algn servicio.
Banker: Los troyanos bancarios tienen como principal objetivo robar datos
privados de las cuentas bancarias de los usuarios. Utilizan diferentes tcnicas
para obtener los datos de acceso a todo tipo de entidades financieras, algunas de
ellas son: reemplazar parcial o totalmente el sitio web de la entidad, enviar
capturas de pantalla de la pgina bancaria (tiles cuando el usuarios utiliza
teclados virtuales) o incluso la grabacin en formato de video de las acciones del
usuario mientras accede al sitio web. Los datos son enviados al atacante, por lo
general, por correo electrnico o alojndolos en sitios FTP.
Downloader: Este tipo de troyanos tiene como principal funcin la de descargar
otros archivos maliciosos. Esta clase de amenazas no hace algn dao en s, sino
que descarga otros archivos maliciosos para el ordenador. El troyano se encarga,
no solo de descargar el/los archivos, sino tambin de ejecutarlos o preparar la
mquina para su ejecucin automtica al inicio.
Botnets: Los troyanos botnets, son utilizados para crear redes de equipos zombis
(botnets). El atacante utiliza el troyano (generalmente combinado con
herramientas de backdoors) para controlar una cantidad importante de
ordenadores y as poder utilizarlos para cualquier fin maligno. Pueden ser
utilizados para enviar spam o para realizar ataques de denegacin de servicio
(DoS); estos consisten en saturar un sitio web generando ms accesos y
requerimientos de los que puede soportar y provocando la baja del servicio.
Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le
permiten al atacante utilizar la Pc infectada como un servidor proxy. Un proxy es
un servidor que da acceso a otros ordenadores a Internet a travs de l. En este
caso, el atacante utiliza el ordenador infectado para acceder a la web a travs de
l, enmascarando su identidad.
Password Stealer: Los password Stealer se encargan de robar informacin
introducida en los formularios en las pginas web. Pueden robar informacin de
todo tipo, como direcciones de correo electrnico, logins, passwords, PINs,
nmeros de cuentas bancarias y de tarjetas de crdito. Estos datos pueden ser
Troyanos ms famosos
Nombre
Autor
Ao
Conexin
Lenguaje
NetBus
Carl-Fredrik Neikte 1997 Directa
Delphi
Back Orifice Sir Dystic
1998 Inversa
C++
Sub7
MobMan
1999 Directa
Delphi
Bifrost
KSV
2004 Directa / Inversa Delphi/C++
Bandook
Princeali
2005 Directa / Inversa C++
Poison Ivy Shapeless
2009 Inversa
Delphi/ASM
NetBus (1998): software malicioso para el control de una forma remota de
sistemas informticos Microsoft Windows a travs de una red. Fue creado en 1998
y ha sido muy controvertido por su potencial de ser utilizado como una puerta
trasera.
Historia
NetBus se escribi en Delphi por Carl-Fredrik Neikter, un programador sueco en
marzo de 1998. Entr en circulacin antes que Back Orifice, fue liberado en
agosto de 1998. El autor afirm que el programa estaba destinado a ser usado
para bromas, no para irrumpir ilegalmente en los sistemas informticos. Traducido
del sueco, el nombre significa "NetPrank". Sin embargo, el uso de NetBus ha
tenido graves consecuencias. En 1999, NetBus se utiliz para introducir
pornografa infantil en el equipo de trabajo de Magnus Eriksson, un erudito en
Derecho Universidad de Lund. Las 3500 imgenes fueron descubiertas por los