Académique Documents
Professionnel Documents
Culture Documents
Los caballos de Troya son programas maliciosos que daan al sistema anfitrin cuando se instalan. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por s mismos. Los troyanos estn programados para instalarse de forma invisible y realizar actividades destructivas comprometen al sistema anfitrin, tambin de forma invisible. Los caballos de Troya se dividen en varias subclases:
Puertas traseras (Backdoors) Troyanos que roban contraseas Clickers troyanos Decargadores troyanos (Downloaders) Proxies troyanos Espias troyanos Notificadores troyanos Rootkits "Bombas" para compresores de archivos (ArcBombs)
Detalles de la configuracin del sistema (memoria, espacio libre, detalles del sistema operativo) Direcciones IP Detalles de inscripcin Contraseas de juegos en lnea
Clickers troyanos
Esta familia de troyanos remite los equipos de las vctimas a determinados sitios web Los clickers tambin envan a los navegadores determinadas instrucciones o reemplazan los archivos del sistema dnde se guardan las direcciones de Internet. Los clickers suelen usarse para:
Elevar la posicin de determinados sitios en las clasificaciones con objetivos publicitarios Para conducir a la vctima hacia un recurso infectado, donde ser atacada por otros programas maliciosos (virus o troyanos).
Proxies troyanos
Funcionan como servidores proxy y proporcionan acceso annimo a Internet desde los equipos de las vctimas. Hoy en da estos troyanos son muy populares entre los spammers que siempre necesitan de equipos adicionales para hacer sus envos masivos. Genrealmente se incluyen proxies-troyanos en sus troyanos y venden las redes de equipos infectados a los spammers.
Trojan Spies
Esta familia incluye un variedad de programas espas y key loggers, que monitorean la actividad del usuario en el equipo afectado y luego envan esta informacin a su "amo". Recolectan informacin como:
Textos introducidos por medio del teclado Capturas de pantalla (screenshots) Lista de las aplicaciones activas
Notificadores troyanos
Estos troyanos envan informes acerca del equipo infectado a su "amo". Los notificadores confirman que un equipo ha sido infectado y enva informacin sobre la direccin IP, los puertos abiertos, las direcciones de correo electrnico y otros datos del equipo de la vctima.
Rootkits
Un rootkit es una coleccin de programas usados por un hacker para evitar ser detectados mientras buscan obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un mdulo de kernel. El hacker instala el rootkit despus, obteniendo un acceso similar al del usuario.
Estos troyanos son archivos comprimidos programados para sabotear al programa de descompresin cuando ste intente abrir el archivo comprimido infectado. El equipo vctima puede ralentizarse o colapsar cuando la bomba troyana explota, o el disco duro se puede llenar de datos sin sentido. Las ArcBombs representan un especial peligro para los servidores, sobre todo cuando los datos entrantes son procesados de forma automtica. En casos como ste, una ArcBomb puede hacer que el servidor colapse.