Hola otra vez. En esta entrada voy a continuar con el resumen de la charla mencionada en el título.
Sigamos con Troyanos y Backdoors:
Como es el proceso de creación un Troyano?
Teniendo en cuenta lo que nos dice el programa del CEH, un troyano consta de tres partes:
1)DROPPER: Es el fragmento de código que instala el código malicioso en el equipo víctima.
2)CÓDIGO MALICIOSO: El código que permite la conexión remota y que realiza las distintas actividades en el sistema victima.
3)APLICACIÓN GENUINA: Cualquier programa legítimo. (El tetris ese que usabas a los 8 años por ejemplo).
Estas tres partes forman un WRAPPER (El lindo regalito para la víctima)
Cuando el Troyano llega a la victima y esta lo ejecuta, el DROPPER se encarga de liberar su código:
Proceso de troyanización y ejecución en el equipo víctima |
Tipos de Troyanos:
Troyanos, hay de todos los gustos y colores. |
Vamos a ver algunos de ellos:
CMD SHELL TROJAN:
No hace falta aclarar demasiado. Son aquellos que se conectan a través de shells (Si si, usando el famoso netcat por ejemplo)
DOCUMENT TROJAN:
Código malicioso embebido en documentos Word.
DEFACEMENT TROJAN:
Trojanos que se ocultan en programas gráficos como por ejemplo la calculadora de Windows (Hola si, cuanto es 2 + 2, mmm... Un troyano!)
FTP TROJAN:
Se instala una aplicación legítima y por detrás (background) un servidor FTP en el equipo víctima, el cual permite la transferencia de archivos a la máquina del atacante.
E-BANKING TROJAN:
Como se puede ver en la imagen, estos troyanos son mucho mas complejos en cuanto a procesos, pero obviamente son mas redituables para los atacantes.
El atacante sube un anuncio malicioso a un servidor, esos anuncios son publicados en sitios legítimos. El usuario se conecta al sitio infectado y es redirigido a un kit de exploits que terminan tomando control de su equipo. Luego, el troyano reporta a un servidor de control y comandos que tiene un nuevo equipo en la red bot y comienza a transmitir toda la actividad del usuario hacia el. Después, el servidor enviará instrucciones a realizar si el usuario se conecta a su home banking, y bueno...ya sabemos el resto.
EJEMPLOS DE TROYANOS:
-------------------------------------------------------------------------------------------------------------
También se denomina backdoor al código instalado en un equipo, (una vez que un atacante obtuvo acceso a él) para obtener accesos posteriores de forma mas sencilla, es decir sin tener que volver a realizar el trabajo de explotación en el equipo victima.
Los backdoors mas conocidos sin lugar a dudas son BackOrifice y NetBus, de los cuales podemos informarnos aquí:
http://es.wikipedia.org/wiki/Back_Orifice
http://www.iss.net/security_center/reference/vuln/NetBus.htm
Eso es todo por ahora
Espero que sea de utilidad, gracias por pasar!
Saludos y...
HAPPY HACKING!!!!!!!!!!!!
No hay comentarios:
Publicar un comentario