Análisis de malware

Malware: ¿Qué son los troyanos?

septiembre 10, por Greg Belding

Introducción

El término “caballo de Troya” normalmente se asocia con la antigua historia griega de “La Ilíada”, entonces, ¿por qué existe un tipo de malware llamado caballo de Troya? Esto se hace a propósito y por una buena razón. El malware troyano actúa de manera similar al caballo de madera de la historia y tiene la misma intención: introducir algo inesperado bajo la apariencia de otra cosa.

Este artículo detallará qué es el malware troyano, cómo infecta las computadoras y algunos de los malware troyanos más comunes en la actualidad. Aquellos que todavía no saben nada sobre los caballos de Troya pronto encontrarán la iluminación que buscan.

¿Caballo de Troya?

“La Ilíada” de Homero describió la guerra de Troya en el Mediterráneo oriental en el siglo XII a. C. En este poema épico, las ciudades-estado griegas entraron en guerra con Troya en respuesta al secuestro de la bella Helena. En una exitosa estrategia para romper la inexpugnable muralla de la ciudad de Troya, los griegos regalaron a los troyanos un enorme caballo hueco hecho de madera. Este caballo estaba lleno de soldados griegos y una vez que llegó la noche, los soldados salieron en tropel y pasaron a Troya a espada.

Pero basta de lección de historia. Al igual que el antiguo caballo de Troya, el malware moderno del caballo de Troya utiliza la misma táctica que utilizaron los griegos. Engaña a los usuarios haciéndoles creer que se trata de software legítimo y es muy posible que lo parezca incluso para ojos entrenados. Una vez descargado, abierto y ejecutado en una computadora, el caballo de Troya se activa. Y al igual que los soldados griegos en el caballo, los creadores del caballo de Troya tendrán acceso interno a su computadora.

Cabe señalar que, si bien algunos afirman que los caballos de Troya son virus, en realidad son su propia clasificación de malware. Sin entrar en demasiados detalles aquí, los virus se reproducen una vez dentro de una computadora y los caballos de Troya no. Esta diferencia fundamental por sí sola distingue a los caballos de Troya de los virus informáticos estándar.

¿Qué pueden hacer los caballos de Troya?

No existe una lista establecida de acciones que pueden realizar los caballos de Troya. En realidad, depende de para qué lo hayan programado los creadores del troyano. Se ha dicho que los caballos de Troya pueden ser como la navaja suiza del hacking. Dicho esto, algunas de las acciones más comunes que pueden realizar los caballos de Troya incluyen:

¿Cómo se infecta?

Los caballos de Troya pueden infectar computadoras de diferentes maneras. Sin embargo, los investigadores han documentado dos métodos generales de infección: ocultarse dentro de un software y mediante phishing.

Método de software

El método del software consiste en adjuntar caballos de Troya a una descarga de software, que a menudo se encuentra en línea. Una opción popular para esconderse son los juegos gratuitos y shareware. ¿Alguna vez has notado cuántas piezas adicionales de software y aplicaciones se instalan solas cuando solo querías descargar un juego gratis? Recuerde el viejo dicho: no existe el almuerzo gratis.

Suplantación de identidad

El método de phishing se refiere a cuando los caballos de Troya se instalan al descargar un archivo de un correo electrónico que se presenta como una fuente confiable. Estas fuentes suelen ser un compañero de trabajo o un cliente.

Este método ha cambiado con el tiempo y los caballos de Troya ahora se encuentran con mayor frecuencia en archivos de Microsoft Office y PDF para evitar el hecho de que la mayoría ha sido entrenado para no descargar e instalar archivos ejecutables de fuentes desconocidas o aleatorias.

Tipos de troyanos

Los atacantes no están perdidos por la falta de diferentes tipos de caballos de Troya: hay tantos tipos diferentes de caballos de Troya como islas griegas. Pensar en los caballos de Troya es más fácil cuando se pueden separar en diferentes grupos según su tipo y, en este caso, hay dos grupos diferentes: por método y por objetivo.

Por método

Esta categorización está destinada a troyanos que reciben nombres según la forma en que infectan las computadoras. Algunos ejemplos de estos caballos de Troya son:

Por gol

Esta categorización se refiere a troyanos que son conocidos por cuál es su objetivo una vez dentro de un sistema infectado. Algunos ejemplos incluyen:

Conclusión

Al igual que el caballo de Troya original, el malware troyano es engañoso y peligroso. Los caballos de Troya, basándose en engaños para ingresar a la computadora de un usuario, amenazan literalmente toda la información que contiene una computadora, incluida la información de la cuenta bancaria.

Si tiene cuidado con las descargas de software gratuito y no confía en los correos electrónicos de phishing ni abre archivos adjuntos de correo electrónico sospechosos, estará más seguro que la antigua ciudad de Troya.

¡Conviértete en un ingeniero inverso certificado!

Obtenga capacitación práctica en vivo sobre análisis de malware desde cualquier lugar y conviértase en un analista certificado de ingeniería inversa. Comienza a aprender

Fuentes

  1. Todo sobre troyanos , Malwarebytes
  2. ¿Qué es un caballo de Troya? Cómo funciona este complicado malware , CSO
  3. ¿Qué es un virus troyano? – Definición , Kaspersky
  4. ¿Cuál es la diferencia: virus, gusanos, troyanos y bots? , cisco