Los troyanos: definición, conformación y manera de actuar

De una manera muy general, se le conoce al troyano como un tipo de “virus”, cosa que aunque en parte es, no se puede aplicar del todo, puesto que un virus tal como los gusanos buscan además de meramente infectar, llevar a la parte del software del equipo a su colapso. Mientras que sistemas como los troyanos, más que para hacer daño a la maquina, se emplean para otras finalidades entre las que se puede hablar de espionaje, creación de botnets,  robo de credenciales y de archivos, control remoto, sabotaje, etc. Dale una mirada a estos temas de seguridad en la empresa.

troyanos

¿Por qué se les llama troyanos?

En la mayoría de las veces, el virus se oculta en un archivo “aparentemente” legítimo –a esta acción se le llama bindear u ocultar–, para que tras se descarga o ejecución el sistema infecte a la victima sin la misma siquiera saberla –a no ser que el archivo se detecte en el momento o posteriormente por el antivirus–.

Su nombre entonces, se ha creado debido al concepto del caballo de troya. Es que con solo conocer la manera en que se llama, uno se puede crear una idea de lo que supone.

Conformación de un troyano

Los troyanos se conforman de dos partes fundamentales, que son las siguientes:

Cliente: es el programa o el sistema que se encarga de infectar y darle acceso al hacker para realizar la intrusión al sistema. Es decir, es el que se implanta en el ordenador de la víctima.

Servidor: es la parte por la que el hacker se comunica con el troyano. Es el programa por el cual se controla al servidor que se encuentra en el computador infectado.

Otra cuestión que cabe añadir, es que los troyanos actuales son de conexión inversa. Esto significa que el cliente se conecta al servidor (victima-hacker) y no lo contrario.

cliente-servidor

Manera de actuar

A los troyanos se les suele calificar como RATs –no, no se refiere a ratas, aunque en parte lo sean–, es el acrónimo de Remote Administration Tools, por lo que son sistemas que tras infectar un ordenador permiten acceder a los mismos, robar información, espiar por medio de los sensores, y hacer un sinfín de cosas.

Aunque también sirven para realizar estragos en el sistema, se suelen plantar creando backdoors o puertas traseras, para que el hacker pueda acceder al sistema a su antojo mientras el mismo se encuentre encendido.

En el preciso momento en el que leen esta publicación, en el caso de estar infectados, podrían estar siendo espiados, por medio de la cámara de su ordenador y del micrófono, o podrían estar registrando sus acciones con el teclado con troyanos que incluyan “keyloggers”, sin que ustedes se percaten. Entonces imagínense la amplitud de las incidencias que pueden generar esta clase de virus.

Muchos coders las fabrican en base a sus necesidades o la de sus clientes. Mientras que otros individuos se han de las suyas con los ya circulantes en la web, cosa que al tiempo es inefectiva puesto que muchos de los antivirus que funcionan con firmas o bases de datos de virus, detectan su código. A diferencia de los de cosecha propia, que aunque pueden tardar más en ser identificados, dependiendo de las funciones que desempeñen y como han sido programados, se detectan al tiempo por AVs que utilicen métodos de heurística y que analicen el comportamiento de los diversos programas y procesos ejecutados.

Añado que últimamente he estado probando un troyano para dispositivos Android, que me he encontrado por ahí en su código fuente y que he pasado a compilar. Y debo decir que me ha sorprendido su manera de funcionar, es capaz de hacer todo lo que anteriormente les he dicho. Incluso es capaz de localizar el dispositivo infectado e ir mostrando los cambios de posición en tiempo real.

Tal vez en otra oportunidad les hable un poco sobre el mismo.

consejos-de-seguridad

Algunas recomendaciones

Eviten los programas como Ares de intercambio de Archivos P2P (Peer to peer), puesto que así como descargan información de otros usuarios, muchos de esos archivos suelen infectarse a propósito para que un incauto los descargue.

  • No descarguen archivos adjuntos de los correos, recibidos por personas desconocidas.
  • No naveguen por sitios de dudosa reputación de los que se descargan archivos.
  • Díganle adiós al contenido nulled o warez, si no quieren luego tener un residente indeseado en su ordenador, o una persona del otro lado de su pantalla, espiándolos día y noche.
  • Mantengan actualizado su antivirus, en especial las firmas o la base de datos de virus.
  • Como ya en repetitivas ocasiones les he dicho, utilicen su sentido común.