Troyanos

Solo disponible en BuenasTareas
  • Páginas : 6 (1492 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de enero de 2011
Leer documento completo
Vista previa del texto
Programas troyanos (Caballos de Troya)
Los troyanos se clasifican según las acciones que efectuan en los equipos de las víctimas.
• Puertas traseras (Backdoors)
• Troyanos en general
• Troyanos que roban contraseñas
• Clickers troyanos
• Decargadores troyanos (Downloaders)
• Droppers troyanos
• Proxies troyanos
• Espias troyanos
• Notificadorestroyanos
• "Bombas" para compresores de archivos (ArcBombs)
• Rootkits

Puertas traseras (Backdoors)

Hoy en día, las puertas traseras son el tipo de troyanos más peligroso y difundido. Estos troyanos son utilitarios de administración remota que someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es similar a la de losprogramas de administración remota (a distancia) usados por los administradores de sistemas. Esto hace que sea dificil detectarlos.
La única diferencia entre una herramienta de administración legal y una puerta trasera es que éstas se instalan sin que el usuario lo sepa y sin su consentimiento. Cuando la puerta trasera es ejecutada, empieza a monitorear el sistema local sin que el usuario lo note. Confrecuencia la puerta trasera no figura en el log de los programas activos.
Una vez que un utilitario de administración a distancia se instala y ejecuta, el equipo de la víctima queda a disposición del agresor. Las puertas traseras pueden:
• Enviar y recibir archivos
• Activar y eliminar archivos
• Ejecutar archivos
• Mostrar notificaciones
• Borrar datos
• Reiniciarel ordenador
En otras palabras, los autores de virus usan las puertas traseras para detectar y bajar información confidencial, ejecutar código malicioso, destruir datos, incluir el ordenador en redes bot, etc. En resumen, las puertas traseras combinan la funcionalidad de la mayoría de tipos de troyanos en un solo paquete.
La puertas traseras tienen una subclase particularmente peligrosa: lasvariantes que pueden propagarse como gusanos. La única diferencia es que los gusanos están programados para propagarse constantemente, en tanto que las puertas traseras móviles se propagan unicamente al recibir una instrucción específica de su "amo".

Troyanos en general

Esta amplia categoría incluye una gran variedad de troyanos que causan daños a los equipos de las víctimas, amenazan laintegridad de sus datos o perjudican el funcionamiento del equipo de la víctima.
Los troyanos multifuncionales también se incluyen en este grupo, ya que algunos creadores de virus prefieren crear troyanos multifuncionales antes que paquetes de troyanos.

Troyanos que roban contraseñas

Esta familia de troyanos se dedica a robar contraseñas, por lo general, las contraseñas para entrar al sistema delos equipos de las víctimas. Estos troyanos buscan los archivos del sistema que contienen información confidencial tales como contraseñas y números de acceso a Internet para luego enviar esta información a una dirección de correo elctrónico contenida en el cuerpo del troyano. La información secuestrada será usada por el "amo" o usuario del programa ilegal.
Algunos troyanos pueden robar otro tipode información:
• Detalles de la configuración del sistema (memoria, espacio libre, detalles del sistema operativo)
• Detalles del cliente de correo electrónico
• Direcciones IP
• Detalles de inscripción
• Contraseñas de juegos en línea
Los troyanos AOL son ladrones de contraseñas de America Online. Los hemos puesto en subgrupos porque son demasiado numerosos.

Clickerstroyanos

Esta familia de troyanos remite los equipos de las víctimas a determinados sitios web o recursos de Internet. Los clickers también envían a los navegadores determinadas instrucciones o reemplazan los archivos del sistema dónde se guardan las direcciones de Internet (por ejemplo, los archivos "hosts" en MS Windows.
Los clickers suelen usarse para:
• Elevar la posición de...
tracking img