2. ¿Que es?
● Los troyanos de hoy en día son
programas informáticos que
parecen ser software útil pero
que ponen en peligro la
seguridad y provocan muchos
daños. Un troyano reciente
apareció como un mensaje de
correo electrónico que incluye
archivos adjuntos que
aparentaban ser actualizaciones
de seguridad de Microsoft, pero
que resultaron ser virus que
intentaban deshabilitar el
software antivirus y de servidor
de seguridad.
3. Caracteristicas
● Están compuestos principalmente por dos programas: un
programa de administración y el programa residente situado en
la computadora infectada. Generalmente también se cuenta
con un editor del programa residente. Atendiendo a la forma en
la que se realiza la conexión entre el programa de
administración y el residente se pueden clasificar en:
● Conexión directa: El atacante se conecta directamente al PC
infectado mediante su dirección IP. En este caso, el equipo
atacante es el cliente y la víctima es el servidor.
● Conexión inversa: El equipo host o víctima se conecta al
atacante mediante un proceso automático en el software
malicioso instalado en su equipo, por lo que no es necesario
para el atacante tener la dirección IP de la víctima.
4. Tipos
● Troyano backdoor: este tipo de troyano habilita un canal de
acceso no convencional en el sistema permitiendo que otros
malware y/o personas malintencionadas ingresen.
● Troyano drooper: se caracteriza por ejecutar otros códigos
maliciosos al momento de su ejecución.
● Troyano keylogger: en este caso, el troyano se encarga de
monitorear y registrar todo lo que se teclea. Está netamente
orientado al robo de información confidencial. Algunos de ellos
tienen la capacidad de realizar capturas de pantallas.
5. ● Troyano bancario: se refiere a aquellos que ayudan en la
ejecución de ataques de phishing. En muchos casos modifican
el contenido del archivo hosts de los sistemas Windows. Esta
tíacnica es denominada pharming local.
● Troyano downloader: estos códigos maliciosos se encargan de
descargar otros códigos maliciosos mientras se encuentran
activos.
● Troyano Bot: la función principal de este tipo de troyanos es
convertir una computadora en zombi. Cada una de estas
computadoras zombis formará parte de redes botnets.
6. ● Troyano bancario: se refiere a aquellos que ayudan en la
ejecución de ataques de phishing. En muchos casos modifican
el contenido del archivo hosts de los sistemas Windows. Esta
tíacnica es denominada pharming local.
● Troyano downloader: estos códigos maliciosos se encargan de
descargar otros códigos maliciosos mientras se encuentran
activos.
● Troyano Bot: la función principal de este tipo de troyanos es
convertir una computadora en zombi. Cada una de estas
computadoras zombis formará parte de redes botnets.