INSTRUCCIONES: Describa y explique cada uno de los componentes fundamentales
de los virus clasificados como troyanos. Explique además en detalle su forma de operar.
VIRUS: Un virus es un programa informático creado para producir algún daño a un
equipo y/o a todos los componentes de una red, y que posee ademas dos características particulares: Pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a si mismo. Los virus pueden ingresar a un equipo desde otras computadoras infectadas o a través de medios extraibles (CD, DVD, entre otros) o por medio de una red (local o Internet). TROYANO: “Un troyano técnicamente es un software o pieza de código que se presenta como un software legitimo e inofensivo, pero que durante su ejecución realiza operaciones que resultan en daño de diverso tipo y profundidad a los sistemas de computo.” IACC (2018). Un troyano es un código malicioso que, diferencia de los virus y gusanos, no puede reproducirse por sí mismo. Usualmente se encuentra en forma de archivo ejecutable (.exe, .com) y no contiene ningún elemento más, a excepción del propio código del troyano. Por esta razón la única solución consiste en eliminarlo. Poseen varias funciones, desde actuar como Keyloggers (se contactan y transmiten las acciones realizadas en el teclado), y eliminar archivos hasta formatear discos. Algunos contienen una funcionalidad especial que instala programas troyanizados, una aplicación cliente servidor que garantiza al desarrollador acceso remoto al equipo. Un troyano se instala en segundo plano, de tal manera que cuando la victima ejecuta el primer programa, el troyano se instala sin levantar sospechas. Es por este motivo que se compara con la leyenda del Caballo de Troya. ARQUITECTURA: Compuesta principalmente de dos componentes, de un programa servidor y de un programa cliente. Por otra parte podemos encontrar troyanos con ADDINS, estos permiten habilitar un mayor numero de funciones o un programa editor para dar una configuración más personalizada al servidor y así tener un mayor control sobre las victimas. PROGRAMA SERVIDOR: El servidor que ha sido previamente instalado en el pc victima, es un programa que tiene la particularidad de ocupar muy poco espacio. El servidor va asociado al cliente, así el servidor un blackdoor (puerta trasera) tiene el fin de permitir la intrusión del atacante por cualquiera de los puertos TCP/IP. PROGRAMA CLIENTE: El cliente que se encuentra en el computador del intruso, generalmente posee una interfaz con opciones desde las cuales puede ejecutar remotamente acciones sobre el pc victima. PROGRAMA EDITORES: Este configura y personaliza el modulo servidor dándole opciones de métodos para avisar cuando la victima se ha conectado e identificarla fácilmente en caso de tener varias victimas por medio de la IP. METODOLOGIA DE INFECCIÓN: Un troyano consta de dos módulos, Cliente y Servidor, indispensables ambos para su funcionamiento. El troyano crea una puerta trasera la cual proporciona la posibilidad de un acceso no autorizado al computador de la victima, de tal forma que abre un canal de comunicación por donde se puede acceder al sistema que sera vulnerado. El modulo servidor puede estar protegido con una contraseña, la cual debe ser introducida por el cliente para tener el control, de esta manera el atacante evita que otra persona intente desde otro modulo cliente tome el control. El cliente necesita la dirección IP de la maquina donde esta instalado el modulo servidor para poder entablar una conexión, la cual puede ser enviada por el servidor a una lista e correo. TIPOS: BACKDOOR, puerta trasera explicado anteriormente. EXPLOIT: Programa que aprovecha vulnerabilidades de los sofware de aplicaciones de un PC. ROOTKIT: Son diseñados para ocultar ciertos objetos en el sistema, su objetivo principal es ocultar la presencia de programas maliciosos y así ampliar el periodo de tiempo sin ser detectado. BANCARIO: Se diseñan para robar datos de personas que son clientes bancarios online, sistemas de pago electrónico y tarjetas de crédito o débito. DDOS: Se diseñan para realizar ataques DoS (denegación de servicio) contra una dirección web especifica. DOWNLOADER: Descargan e instalan nuevas versiones de los programas maliciosos en un ordenador incluidos troyanos y adware. Entre otros. BIBLIOGRAFIA