ðH www.oocities.org/es /tres1416es/consetroyano.htm www.oocities.org/es/tres1416es/consetroyano.htm .delayed x ¼|ÕJ ÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÈ P5† 6$ OK text/html pñÁ)° 6$ ÿÿÿÿ b‰.H Mon, 03 Feb 2003 13:03:53 GMT Ž Mozilla/4.5 (compatible; HTTrack 3.0x; Windows 98) en, * ¼|ÕJ 6$
Consejos a
tener en cuenta para evitar la infección de un troyano.
Configurar el sistema para que muestre las extensiones de
todos los archivos.
Rechazar todo archivo con doble extensión.
En caso de no tener el sistema configurado para mostrar todas las extensiones,
rechazar aquellos archivos que tengan extensión visible mientas que otros
archivos del mismo tipo no la tienen. Sería un caso de extensión doble.
Tener un antivirus o antitroyano monitoreando (trabajando en segundo plano).
Los antivirus dejan mucho que desear en la localización de troyanos;aunque hay
algunos que detectan la mayoria de ellos. Los antitroyanos son bastante más
efectivos pero suelen tragarse los troyanos más recientes si no se actualizan
con regularidad. Ambos tipos de programas pueden no eliminar correctamente al
troyano. Lo que podrían hacer es bloquearlo, pero el sistema seguiría abierto
ante una posible reactivación del servidor del troyano. No son, por lo tanto,
métodos 100% seguros, ni de detección ni de eliminación. No debe extrañar
entonces que se pueda infectar un sistema teniendo un antivirus y/o antitroyanos
instalado.
Realizar escaneos esporádicos a todo el sistema con antivirus o antitroyanos
Tener instalado y activo un firewall.
Utilizar monitores de sistema y registro, ya sean específicos o se encuentren
formando parte de un firewall, antitroyanos, antivirus,...
Desconfiar de todo archivo obtenido por cualquiera de las vías de internet,
especialmente de aquellos con los que tengamos algún problema en su primera
ejecución.
Escanear como norma general todo fichero que recibamos en nuestro sistema.
Utilizar siempre un firewall para detectar intentos de comunicación de un
posible troyano con el "tipo" que nos lo ha metido y viceversa.
Los ejecutables de los troyanos casi nunca aparecen con su verdadero nombre.
Suelen ser renombrados y hasta windows los identifica como alguna otra
aplicación inofensiva. Nunca hay que fiarse de un archivo conocido.
Se suelen utilizar varios métodos para mantener ocultos los troyanos a los ojos
de sus víctimas. Un sistema consiste en renombrarlo y ponerle un nombre común o
usual, del tipo explorer.exe, patch.exe, calc.exe, ... Otro sistema consiste en
aplicar al troyano los atributos +h +r +s con lo cual quedará como oculto, de
sólo lectura (no se puede borrar) y de sistema. También se pueden usar los dos
métodos a la vez. Si por algún casual la víctima intentara borrar el troyano,
windows le avisará de que se trata de un archivo de sistema y pedirá
confirmación. Mucha gente dudará de ello y no lo borrará.
Existen sistemas windows (como el win98) que pueden tener problemas para
reconocer el carácter ASCII ALT+255 (espacio vacío). De esto se aprovechan
muchos virus para crear carpetas o archivos que tengan incluido este carácter e
instalándose en ellos, evitando así que un antivirus bajo windows lo pueda
detectar ya podría no ser capaz de acceder a ese archivo o carpeta. Sin embargo
este hecho lo podemos aprovechar en contra de los troyanos (y de algunos virus),
ya que muchos de ellos tienen en su rutina de instalación una actuación directa
sobre ejecutables o carpetas por defecto de los antivirus, antitroyanos y
firewall más usuales (Norton, Panda, McAfee, Kaspersky, PC-Cillin, Cleaner,
etc..), guardados en una base de datos, con el objetivo de evitar ser detectados
por los mismos. Pero si por ejemplo en vez de instalar el Norton antivirus en su
carpeta por defecto (c:\Archivos de Programa\Norton Antivirus) lo instalamos en
una carpeta que comience por el carácter ASCII Alt+255 (que se deberá crear con
anterioridad a la instalación bajo entorno DOS, por ejemplo, situándonos en la
carpeta “c:\archiv~1” y creando allí otra llamada “ norton”) podríamos evitar la
acción del troyano/virus sobre todos los elementos de esa carpeta. Aunque parece
una contradicción, el sistema funciona bastante bien en muchos casos. Ya que
estamos, en el caso de un virus que se aproveche de esta circunstancia, el
problema se soluciona escaneando el PC con un antivirus bajo DOS. Los WinNT y
2000 soportan todos los caracteres ASCII. Con los demás windows (95, Me y XP) no
podemos confirmar ni desmentir la existencia de este problema con el ASCII 255.
Hay troyanos/virus (como alguna versión del Back Orifice 2000) que instalan su
ejecutable con una extensión que no es EXE. En el caso del BO2000, sería “EXE”
seguido de 230 espacios y una “e”. De esta forma, si la configuración por
defecto del antivirus es la de escanear sólo los archivos con extensiones
definidas en una lista, el antivirus no escaneará ese ejecutable, ya que
seguramente esa extensión no se encuentra en dicha lista de extensiones. Para
evitarlo hay que configurar el antivirus para que escanee TODOS los archivos del
sistema.
La proliferación de infecciones por parte de troyanos a través de la navegación
WEB convencional está creciendo. No es extraño observar que cuando se pincha
sobre un enlace en una página nos salte el antivirus avisándonos de la presencia
de un troyano, de un script, de un virus,...
Tener cuidado con la aparición de archivos y/o carpetas con nombres ilegibles o
extraños tipo “|î ìäñòó càïóñêà”dentro de tu PC.
Existen del orden de unos 5.000 troyanos y la cifra va en aumento. Un buen
antitroyano puede tener en su base de datos unos 3.000 de ellos. Se deduce
entonces que las casas desarrolladoras de software anti- troyanos siempre van a
remolque de los creadores de los troyanos. Esta situación hace que los sistemas
informáticos sean muy sensibles a ser infectados por uno de ellos. Por esta
razón es muy importante prevenir una posible infección usando nuestro propio
sentido común y evitar la comunicación entre cliente y servidor del troyano por
medio de "firewalls"( cortafuegos ) o programas similares.
En cualquier página de oficial de software antivirus y en algunas especializadas
en seguridad informática se ofrecen métodos o sistemas de desinfección manual de
los troyanos. Llegado el caso no estaría de más elegir alguna en nuestro propio
idioma ya que al tener que manipular el registro de windows y archivos de
sistema (elementos cruciales para el correcto funcionamiento del ordenador)
podemos meter la pata con facilidad y dejar nuestro sistema inservible para su
correcto funcionamiento.