Análisis de malware
Malware: ¿Qué son los troyanos?
septiembre 10, por Greg Belding
Introducción
El término «caballo de Troya» normalmente se asocia con la antigua historia griega de «La Ilíada», entonces, ¿por qué existe un tipo de malware llamado caballo de Troya? Esto se hace a propósito y por una buena razón. El malware troyano actúa de manera similar al caballo de madera de la historia y tiene la misma intención: introducir algo inesperado bajo la apariencia de otra cosa.
Este artículo detallará qué es el malware troyano, cómo infecta las computadoras y algunos de los malware troyanos más comunes en la actualidad. Aquellos que todavía no saben nada sobre los caballos de Troya pronto encontrarán la iluminación que buscan.
¿Caballo de Troya?
“La Ilíada” de Homero describió la guerra de Troya en el Mediterráneo oriental en el siglo XII a. C. En este poema épico, las ciudades-estado griegas entraron en guerra con Troya en respuesta al secuestro de la bella Helena. En una exitosa estrategia para romper la inexpugnable muralla de la ciudad de Troya, los griegos regalaron a los troyanos un enorme caballo hueco hecho de madera. Este caballo estaba lleno de soldados griegos y una vez que llegó la noche, los soldados salieron en tropel y pasaron a Troya a espada.
Pero basta de lección de historia. Al igual que el antiguo caballo de Troya, el malware moderno del caballo de Troya utiliza la misma táctica que utilizaron los griegos. Engaña a los usuarios haciéndoles creer que se trata de software legítimo y es muy posible que lo parezca incluso para ojos entrenados. Una vez descargado, abierto y ejecutado en una computadora, el caballo de Troya se activa. Y al igual que los soldados griegos en el caballo, los creadores del caballo de Troya tendrán acceso interno a su computadora.
Cabe señalar que, si bien algunos afirman que los caballos de Troya son virus, en realidad son su propia clasificación de malware. Sin entrar en demasiados detalles aquí, los virus se reproducen una vez dentro de una computadora y los caballos de Troya no. Esta diferencia fundamental por sí sola distingue a los caballos de Troya de los virus informáticos estándar.
¿Qué pueden hacer los caballos de Troya?
No existe una lista establecida de acciones que pueden realizar los caballos de Troya. En realidad, depende de para qué lo hayan programado los creadores del troyano. Se ha dicho que los caballos de Troya pueden ser como la navaja suiza del hacking. Dicho esto, algunas de las acciones más comunes que pueden realizar los caballos de Troya incluyen:
- Eliminando información
- Modificando información
- Copiar información
- Robar información
- Información de bloqueo
- Obtenga acceso por puerta trasera a los sistemas
- Solicitar privilegios de administrador (y a menudo se conceden)
¿Cómo se infecta?
Los caballos de Troya pueden infectar computadoras de diferentes maneras. Sin embargo, los investigadores han documentado dos métodos generales de infección: ocultarse dentro de un software y mediante phishing.
Método de software
El método del software consiste en adjuntar caballos de Troya a una descarga de software, que a menudo se encuentra en línea. Una opción popular para esconderse son los juegos gratuitos y shareware. ¿Alguna vez has notado cuántas piezas adicionales de software y aplicaciones se instalan solas cuando solo querías descargar un juego gratis? Recuerde el viejo dicho: no existe el almuerzo gratis.
Suplantación de identidad
El método de phishing se refiere a cuando los caballos de Troya se instalan al descargar un archivo de un correo electrónico que se presenta como una fuente confiable. Estas fuentes suelen ser un compañero de trabajo o un cliente.
Este método ha cambiado con el tiempo y los caballos de Troya ahora se encuentran con mayor frecuencia en archivos de Microsoft Office y PDF para evitar el hecho de que la mayoría ha sido entrenado para no descargar e instalar archivos ejecutables de fuentes desconocidas o aleatorias.
Tipos de troyanos
Los atacantes no están perdidos por la falta de diferentes tipos de caballos de Troya: hay tantos tipos diferentes de caballos de Troya como islas griegas. Pensar en los caballos de Troya es más fácil cuando se pueden separar en diferentes grupos según su tipo y, en este caso, hay dos grupos diferentes: por método y por objetivo.
Por método
Esta categorización está destinada a troyanos que reciben nombres según la forma en que infectan las computadoras. Algunos ejemplos de estos caballos de Troya son:
- Troyanos de puerta trasera: una vez ejecutados, este tipo de caballo de Troya abre agujeros en la seguridad de la computadora infectada que otros ataques y atacantes pueden usar para obtener acceso.
- Troyanos de descarga: este tipo se toma la libertad de descargar código malicioso, a menudo desde un sitio web de piratas informáticos, para obtener un mejor control de su computadora.
- Troyanos rootkit: los troyanos rootkit instalan un rootkit que otros atacantes pueden aprovechar para obtener acceso a su computadora.
- Troyanos de explotación: este tipo se basa en las vulnerabilidades dentro de la computadora de destino y contiene código o datos que aprovecha esta oportunidad percibida.
Por gol
Esta categorización se refiere a troyanos que son conocidos por cuál es su objetivo una vez dentro de un sistema infectado. Algunos ejemplos incluyen:
- Troyanos de ransomware: implementan ransomware cuando se ejecuta, lo que significa que sus archivos probablemente estarán encriptados y para recuperarlos tendrá que pagar un rescate en Bitcoin.
- Troyanos DDoS: este tipo se apodera de su computadora y la utiliza para lanzar ataques DDoS contra otras víctimas.
- Trojan-Dropper: Los droppers utilizan programas Trojan-FakeAV para copiar la actividad del software antivirus y luego golpean al usuario con notificaciones de una amenaza que no existe con el objetivo de extorsionar al usuario.
- Trojan-Banker: El objetivo de este tipo es robar información de cuentas bancarias, incluidas tarjetas de crédito y débito.
Conclusión
Al igual que el caballo de Troya original, el malware troyano es engañoso y peligroso. Los caballos de Troya, basándose en engaños para ingresar a la computadora de un usuario, amenazan literalmente toda la información que contiene una computadora, incluida la información de la cuenta bancaria.
Si tiene cuidado con las descargas de software gratuito y no confía en los correos electrónicos de phishing ni abre archivos adjuntos de correo electrónico sospechosos, estará más seguro que la antigua ciudad de Troya.
¡Conviértete en un ingeniero inverso certificado!
Obtenga capacitación práctica en vivo sobre análisis de malware desde cualquier lugar y conviértase en un analista certificado de ingeniería inversa. Comienza a aprender
Fuentes
- Todo sobre troyanos , Malwarebytes
- ¿Qué es un caballo de Troya? Cómo funciona este complicado malware , CSO
- ¿Qué es un virus troyano? – Definición , Kaspersky
- ¿Cuál es la diferencia: virus, gusanos, troyanos y bots? , cisco