Delitos Informáticos

Troyanos, tipos y características

Canales abiertos y encubiertos

Un canal abierto es la forma normal y legítima en que los programas se comunican dentro de un sistema informático o de una red. Un canal encubierto utiliza programas o vías de comunicación en formas que no estaban destinadas. Un sistema de detección de intrusos (IDS) que monitoreé una red ante la intrusión inesperada de un Troyano cliente comunicándose con el servidor no indicará que pasa algo inusual. Algunos canales encubiertos se basan en una técnica llamada tunelización, lo que permite que un protocolo sea encapsulado sobre otro protocolo. ICMP es una excelente opción de tunelización de protocolos.

Tipos de Troyanos

Tipos de Troyanos
Tipos de Troyanos

Los Troyanos pueden ser creados y utilizados para realizar diferentes ataques. Éstos son algunos de los tipos de Troyano más comunes:
Troyanos de acceso remoto (RATs – Remote Access Trojans) Se utilizan para obtener acceso remoto a un sistema.
Troyanos de envío de datos.  Se utilizan para buscar datos en un sistema y enviarlos a un hacker.
Troyanos destructivos. Utilizados para eliminar o corromper archivos en un sistema.
Troyanos de Denegación de Servicio. Utilizados para lanzar un ataque de denegación de servicio.
Troyanos de Proxy.  Se utilizan para tunelizar el tráfico o para lanzar ataques de hacking a través de otros sistemas.
Troyanos FTP.  Utilizados para crear un servidor FTP con el fin de copiar archivos en un sistema.
Troyanos deshabilit.adores del software de seguridad Utilizados para detener el software antivirus.

Cómo trabajan los Troyanos de Conexión Inversa

Los Troyanos de conexión inversa permiten a un atacante el acceso a una máquina en la red interna desde el exterior. Es peligroso porque es difícil de detectar: luce como un cliente que navega por la Web desde la red interna.

Cómo trabaja el Troyano NETCAT

Netcat es un Troyano que utiliza una interfaz de línea de comandos para abrir puertos TCP o UDP en un sistema objetivo. Un hacker puede entonces hacer telnet a los puertos abiertos y obtener acceso a una consola en el sistema objetivo. El Ejercicio 5.1 se muestra cómo utilizar Netcat.

Los Wrappers son paquetes de software que se pueden utilizar para encapsular un Troyano. Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento.
En general, los juegos u otras instalaciones de animación se utilizan como Wrappers debido a que entretienen al usuario mientras el Troyano se instala.

Herramientas de hacking

Graffiti es un juego animado que se puede encapsulado con un Troyano. Este entretiene al usuario con un juego animado, mientras que el Troyano se instala en el fondo.

Silk Rope 2000 es un wrapper que combina el servidor BackOrifice y cualquier otra aplicación.

ELiTeWrap es un wrapper EXE avanzado para Windows que se utiliza para instalar y ejecutar programas. ELiTeWrap puede crear un programa de instalación para extraer los archivos en un directorio y ejecutar programas o archivos por lotes que muestran menús de ayuda o copiar archivos en el sistema objetivo.

Icon Converter Plus es un programa de conversión que traduce iconos entre varios formatos. Un atacante puede utilizar este tipo de aplicación para ocultar código malicioso o un Troyano para que los usuarios sean engañados al ejecutarlo, pensando que es una aplicación legítima.

FUENTE: http://ehackING.info/troyanos