index
RECURSOS GRATUITOS, CIBERACTIVISMO
  Navegación-> Inicio | Seguridad | Troyanos

Seguridad
Introducción
Anonimato
Criptología
Comercio On line
Contraseñas
Espiándote
Infoduendes
Manuales
Multiproxy
PGP Principiantes
Recursos en la Red
Spam
Stenografía
Tipos Ataques
Troyanos
Puertos Troyanos
Virus

TROYANOS


1. Descripción de un caballo de Troya

Un caballo de Troya es un programa aparentemente útil, novedoso, o atractivo que contiene funciones ocultas que permiten, por ejemplo, obtener privilegios de usuario (siempre que el programa se ejecute), suponiendo un enorme problema de seguridad. Generalmente un caballo de Troya no tiene efecto sin la colaboración involuntaria del usuario a quien va dirigido.
Los caballos de Troya son normalmente instalados por los propios usuarios inadvertidamente o bien por intrusos que han obtenido acceso sin permiso al sistema a través de otros medios.

2. Métodos de introducción.
Los atacantes utilizan métodos de distribución como los siguientes.
1. Envío masivo de e-mails con un troyano adjunto. Recientemente se ha dado el caso de un e-mail presuntamente enviado por Microsoft a sus usuarios que invita a actualizar el navegador Microsoft Internet Explorer. Sin embargo Microsoft ha confirmado que no proporciona parches o actualizaciones a través de correo electrónico, aunque sí distribuye de está forma boletínes periódicos de seguridad.
Este mensaje contiene un programa ejecutable adjunto llamado Ie0199.exe. Tras su instalación, el programa origina bastantes modificaciones en el sistema e intenta contactar con otros sistemas remotos. Existen múltiples versiones de este caballo de Troya, por lo que las modificaciones no cumplen una norma generalizada.Una de estas versiones se acompaña del mensaje siguiente:

«As an user of the Microsoft Internet Explorer, Microsoft Corporation provides you with this upgrade for your web browser. It will fix some bugs found in your Internet Explorer. To install the upgrade, please save the attached file (ie0199.exe) in some folder and run it. » Por supuesto, no es un mensaje de Microsoft.
2. Envío durante sesiones IRC. Se convence a un usuario no experimentado de que reciba un programa muy interesante, dependiendo de los gustos del usuario, se renombra el troyano para que su ejecución sea segura.
3. Distribución a través de Web, Newsgroups, FTP, etc, con las mismas técnicas de "venta", es decir, programa novedoso, interesante, de gran utilidad...
4. Inserción del Troyano en programas de gran demanda, modificando su instalación pero manteniendo intacto el programa original, sin que el usuario aprecie ningún cambio o indicios sospechosos en su funcionamiento.
5. Modificación de programas en lugares de distribución de reconocido prestigio, lo cual supone una entrada no autorizada en dichos sistemas e implica un alto grado de infección incluso en máquinas de usuarios experimentados y precavidos.
6. Infección a través de applets Java, Javascript, Active X.
7. Cualquier otra técnica de ingeniería social, incluso envío de cds o de cualquier otro soporte de almacenamiento por correo tradicional, simulando regalos, anuncios, promociones, etc.

3. Posibilidades del atacante.

Una vez el Troyano se ha ejecutado en un sistema, el atacante, dependiendo de las posibilidades del programa, puede, por ejemplo:
Ejecutar programas remotamente
Eliminar, leer, modificar archivos, y por tanto información sensible, como claves de acceso, información bancaria y personal, etc. Es decir, se consigue idéntico acceso que el usuario presente físicamente ante su máquina.
Posibilidad de enviar y ejecutar nuevos troyanos
Posibilidad de cometer acciones delictivas utilizando la máquina de la víctima.
Instalar virus .etc,
Si la víctima tiene acceso administrativo al sistema operativo, el caballo de Troya puede permitir al atacante, obtener la cuenta "root" en Unix, la cuenta "administrator" en NT o cualquier otro tipo de cuenta que suponga acceso administrativo al sistema operativo.

Puede comprometer cualquier sistema de una red, incluyendo consecuencias en otros sistemas de la misma red. Son muy vulnerables aquellos sistemas que transmiten datos de autentificación, como por ejemplo, claves de acceso en texto plano o en métodos débiles de encriptación. Si la seguridad del sistema ha sido comprometida por un caballo de Troya, el intruso puede instalar un sniffer y recolectar nombres de usuario y claves o cualquier otro tipo de información privilegiada durante su travesía por la red.

Incluso el sistema afectado puede convertirse en la fuente de un ataque que pueda exponer a la organización, empresa, o usuario a serias complicaciones legales. Puede ser utilizado para realizar acciones ilegales sin que el verdadero culpable pueda jamás verse implicado, pero sí los responsables del sistema afectado.
Si deseas una información mucho mas detallada te aconsejamos que te bajes este archivo para leertelo tranquilamente ( eso si, siempre libre de virus y troyanos).