El Troyano


Fecha: 10 de enero de 2024



La historia del Caballo de Troya narra cómo los griegos se escondieron en un artilugio inofensivo como un caballo hecho de madera, para invadir a la ciudad de Troya, convenciendo previamente a sus ciudadanos de que se trataba de un regalo de los dioses.

En materia informática el Troyano está clasificado en la familia de los malware y se define como un software malicioso que en ocasiones se hace pasar por inofensivo para intentar acceder a un dispositivo, con la finalidad de realizar actividades dañinas; y suelen estar encubiertos en archivos de audio como WAV, MP3, archivo zip y rar, o bien en una extensión de navegador o en actualizaciones para teléfonos o computadoras, tomando el control del dispositivo de la usuario y así sustraer datos del equipo infectado.

Se basan en las posibles necesidades del usuario para ejecutar un archivo, en algunos casos usando técnicas de ingeniería social, lo que incluye correos electrónicos de phishing, disfrazándose de una apariencia inofensiva para lograr que el usuario haga una descarga y permita su ingreso en el sistema y lo ejecute.

Principales características del troyano:

  • No infectan otros archivos del sistema.
  • Requieren de la intervención del usuario para propagarse.
  • Se aprovechan de medios de descargas, explotación de vulnerabilidades, técnicas de ingeniería social para incluirse en dispositivos.
  • Suelen ser códigos maliciosos que generalmente dependen de la habilidad de quienes lo hayan desarrollado.
  • Tienen expansibilidad en sus funciones por lo que podrían descargar nuevos componentes desde un servidor para realizar tareas adicionales.

Tipos de Troyanos:

  • Troyanos Backdoor: es calificado como las famosas puertas traseras y ofrecen al atacante un control más puntual, mostrando la pantalla de la víctima en tiempo real. Pueden sustraer información importante y hacer descargar sin previa autorización.
  • Troyanos Bancarios: están diseñados con el objetivo de robar información bancaria del usuario; contraseñas o credenciales, accediendo al sistema de banca en línea o de las aplicaciones bancarias.
  • Troyanos Ransomware: están clasificados como uno de los malware más peligrosos de la actualidad, entre sus características más comunes se encuentra el de cifrar y bloquear documentos de un equipo infectado.
  • Troyanos Downloader: es de los que una vez obtiene acceso al equipo busca la forma de descargar otras amenazas.
  • Troyanos Dropper: la finalidad de este tipo de troyanos es la instalación de algún tipo de amenaza, suelen ser mucho más complejo de descubrir, dificultando su análisis y detección.
  • Troyanos Spyware: graban todo tipo de información contenida en el equipo, tomando capturas de pantalla, videos y audios automáticamente.


Referencias:



Tags:  malware malicioso troyano


Julio 2024

Crítico
CVE-2023-6000

La vulnerabilidad CVE-2023-6000, también conocida como Popup Builder XSS, es una falla deseguridad crítica que afecta a las versiones anteriores a la 4.2.3 del complemento Popup Builder para WordPress.

Crítico
CVE-2023-50387

Aunque la vulnerabilidad fue pública recientemente, esta fue descubierta en diciembre de 2023 y registrada como CVE-2023-50387. Se le asignó una puntuación CVSS 3.1 de 7,5 y una clasificación de gravedad "Alta".