Vous êtes sur la page 1sur 2

Caballos de Troya

Los caballos de Troya son programas maliciosos que daan al sistema anfitrin cuando se instalan. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por s mismos. Los troyanos estn programados para instalarse de forma invisible y realizar actividades destructivas comprometen al sistema anfitrin, tambin de forma invisible. Los caballos de Troya se dividen en varias subclases:

Puertas traseras (Backdoors) Troyanos que roban contraseas Clickers troyanos Decargadores troyanos (Downloaders) Proxies troyanos Espias troyanos Notificadores troyanos Rootkits "Bombas" para compresores de archivos (ArcBombs)

Troyanos que roban contraseas


Esta familia de troyanos se dedica a robar contraseas, por lo general, las contraseas para entrar al sistema de los equipos de las vctimas. Estos buscan los archivos del sistema que contienen informacin confidencial tales como contraseas y nmeros de acceso a Internet para luego enviar esta informacin a una direccin de correo electrnico contenida en el cuerpo del troyano Tambin pueden borrar:

Detalles de la configuracin del sistema (memoria, espacio libre, detalles del sistema operativo) Direcciones IP Detalles de inscripcin Contraseas de juegos en lnea

Clickers troyanos
Esta familia de troyanos remite los equipos de las vctimas a determinados sitios web Los clickers tambin envan a los navegadores determinadas instrucciones o reemplazan los archivos del sistema dnde se guardan las direcciones de Internet. Los clickers suelen usarse para:

Elevar la posicin de determinados sitios en las clasificaciones con objetivos publicitarios Para conducir a la vctima hacia un recurso infectado, donde ser atacada por otros programas maliciosos (virus o troyanos).

Descargadores troyanos (Downloaders)


Esta familia de troyanos descarga e instala nuevos programas maliciosos o publicitarios en el equipo de la vctima. Luego el downloader ejecuta los nuevos programas maliciosos o los registra para ser ejecutados automticamente, de conformidad con las exigencias del sistema operativo local.

Proxies troyanos
Funcionan como servidores proxy y proporcionan acceso annimo a Internet desde los equipos de las vctimas. Hoy en da estos troyanos son muy populares entre los spammers que siempre necesitan de equipos adicionales para hacer sus envos masivos. Genrealmente se incluyen proxies-troyanos en sus troyanos y venden las redes de equipos infectados a los spammers.

Trojan Spies
Esta familia incluye un variedad de programas espas y key loggers, que monitorean la actividad del usuario en el equipo afectado y luego envan esta informacin a su "amo". Recolectan informacin como:

Textos introducidos por medio del teclado Capturas de pantalla (screenshots) Lista de las aplicaciones activas

Notificadores troyanos

Estos troyanos envan informes acerca del equipo infectado a su "amo". Los notificadores confirman que un equipo ha sido infectado y enva informacin sobre la direccin IP, los puertos abiertos, las direcciones de correo electrnico y otros datos del equipo de la vctima.

Rootkits

Un rootkit es una coleccin de programas usados por un hacker para evitar ser detectados mientras buscan obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un mdulo de kernel. El hacker instala el rootkit despus, obteniendo un acceso similar al del usuario.

"Bombas" para compresores de archivos

Estos troyanos son archivos comprimidos programados para sabotear al programa de descompresin cuando ste intente abrir el archivo comprimido infectado. El equipo vctima puede ralentizarse o colapsar cuando la bomba troyana explota, o el disco duro se puede llenar de datos sin sentido. Las ArcBombs representan un especial peligro para los servidores, sobre todo cuando los datos entrantes son procesados de forma automtica. En casos como ste, una ArcBomb puede hacer que el servidor colapse.

Vous aimerez peut-être aussi