Troyanos | |
NOMBRE |
DESCRIPCIÓN |
Atomic 99 - The Trojan Cow | Web oficial del troyano para W9x Trojan Cow. Características: Abrir/Cerrar CD, Monitor off/on, Eliminar/Restaurar los iconos del escritorio, Eliminar/Restaurar botón de inicio, barra de herramientas, reloj de sistema, Cambiar fondo, Enviar el cursor del ratón a las esquinas, eliminar archivos, ejecutar programas visible o invisiblemente, reiniciar sistema, etc |
Back Door 2.03 |
Un troyano muy parecido al Back Orifice o al NetBus. Algunas funciones, especialmente la visión de la estructura de directorios, están bastante más optimizadas aumentando su velocidad. A cambio precisa de bastantes OCX y DLLs. Parece ser que las próximas versiones serán optimizadas para reducir en lo posible tanto sus requisitos y los archivos necesarios. |
Back Orifice 1.20 | Aqui tenemos el troyano original. |
Back Orifice 2000 (BO2k) | Versión internacional 1.0 de BO2K instalable + extras + BO_DEEP.DLL. |
BIONET | Troyano para Windows 95/98, ME, NTx. Notificación por ICQ de las máquinas infectadas, gran velocidad de transferencia de ficheros. velocidad de transferencia de ficheros. |
Blade Runner |
Web oficial del troyano
Blade Runner (similar al NetBus). Herramientas disponibles: The Thing Herramienta de administración remota (RAT) extremadamente pequeña y compacta. Puerto por defecto: 6000, Password por defecto: fc The Joiner Une dos ejecutables en uno solo. Al ejecutable resultante es posible modificar su icono Trojan Hunter IP Scanner que intenta localizar puertos usados por los troyanos |
Blade Runner 0.80 alpha (cliente) | Cliente del Blade Runner |
Blade Runner 0.80 alpha (fuentes) | Código fuente del Blade Runner |
Blade Runner 0.80 alpha (servidor) | Servidor de este troyano. Los puertos que utiliza son: 5401, 5402, 5400 y 21. |
Blazer V | Parecido al Sockets de Troie |
CafeINI | Troyano polaco para W9x/NT/ME/2000 con las siguientes funciones: Elimina más de 20 antivirus para windows, actualización automática del servidor por http, permite el control mediante telnet, puede controlar funciones de hasta 10 computadoras con un solo click, multitarea (por ejemplo puedes subir o bajar múltiples archivos de varias computadoras), etc... |
Cain 1.0 b | Otro más. |
Chupa Cabra | Las funciones son las típicas de cualquier troyano. |
Control Total | El primer troyano en castellano. Espectacular "herramienta de control remoto" creada por pele para W9x/NT/2000. Cuenta con varios medios para comunicar que la víctima está conectada: IRC, E-mail. Es muy configurable, puesto que cuenta con varios servidores dependiendo de tus necesidades. Permite un CONTROL TOTAL de la máquina infectada gracias a su gran número de funciones y opciones. En su web oficial tienes una extraordinaria información de todo su funcionamiento. |
Deep Throat 1.0 | La primera versión de este conocido troyano. |
Deep Throat 2.0 | Uno de los mejores troyanos existentes. Hay una combinación entre Back Orifice y NetBus. Ofrece características nuevas como FTP server, ejecución de las aplicaciones de forma camuflada, etc... |
Deep Throat BackwebServ | Falsa aplicación que infecta a la víctimas con el Deep Throat. |
Deep Throat Win Sp00fer | Simula una aplicación pero lo que hace es instalar el Deep Throat |
Delta Source 0.7b | Troyano con unas 25 funciones. Utiliza el puerto: 6883 |
Devil 1.3 | Utiliza el purto 6500. El servidor está en taupe.zip |
Web oficial del grupo DMI, creadores del Satanz Backdoor (SBD 1 y 2) de los cuales se esperan nuevos lanzamientos |
|
Conocido troyano... |
Donald Dick es una herramienta de control remoto para W9x o NT4. Funciones: Completo acceso al sistema de archivos (buscar, crear y eliminar directorios, borrar, renombrar, copiar, subir, bajar archivos, etc.), Control de procesos (buscar, terminar, ejecutar procesos, etc.), Registro (buscar, eliminar, crear llaves y valores), Ventanas (Completo control de ventanas, envío de mensajes, salvapantallas, etc.) y muchísimo más. |
|
Executor1 | Este troyano, como su nombre indica está claramente ideado para joder el sistema que infecta, por lo menos la mayoría de sus comandos se dedican a estos menesteres. Aunque también tiene funciones con mucha coña, como la de poner todos los colores de la pantalla del infectado en amarillo. Las órdenes se transmiten mediante línea de comandos. |
ExeJoiner | Programa que permite unir dos o mas archivos para ejecutar un troyano o virus de forma oculta |
GateCrasher | Un troyano muy potente y peligroso creado completamente en Visual Basic. Permite obtener el numerito ICQ, formatear el disco, cambiar nombre del disco, nombre de la computadora, abrir un servidor FTP, búsqueda de archivos específicos, etc, etc. Tanto el puerto que utiliza (6970) como el login y el password son específicos y no se pueden modificar |
GirlFriend 1.35 | Troyano que tiene las siguientes funciones: obtiene toda la información tecleada por la víctima, textos y passwords, envía mensajes de sistema a la máquina infectada, muestra imágenes y ejecuta sonidos, ejecuta archivos .exe, abre URLS, cambia el puerto del servidor, escanea subredes a la búsqueda de máquinas infectadas, etc. |
ICQ Trogen | Troyano de ICQ, como su propio nombre indica. |
Master´s Paradise 98 b9.8 | Versión 98 beta 9.8 |
NetBus | Web oficial de este conocidísimo troyano para W9x/NT. Sus últimas versiones lo han transformado en una herramienta profesional de control remoto y se vende comercialmente. Incluye soporte para varios lenguajes entre ellos el español. |
NetBus 1.60 | NetBus 1.60. Es parecido al Back Orifice. Pero este va bien en Windows NT. |
NetBus 1.70 | Versión 1.70 de este troyano. Win 95/98/NT |
NetBus Pro 2.01 | Una de las últimas versiones de este conocido y usado troyano. |
NetSpy | Troyano para Windows 95/98/NT cuyo nombre indica todo. Su cliente es muy sencillo y muy fácil de utilizar. El servidor consta simplemente de un archivo que se auto-ejecuta cada vez que se inicia el sistema. Por lo demás las funciones son las típicas del resto de «Aplicaciones de administración remota». |
Ptakk's resurrección | PtAkkS resurrection es la nueva versión del troyano PtAkkS, en esta nueva versión se ha modificado por completo la interfaz gráfica del cliente, y añadidas nuevas funciones como son Nuevo sistema de notificación de IP's infectadas, Acceso al registro del infectado y Mensaje de error para pedir password totalmente configurable . El manejo del PtAkKS es mucho mas intuitivo, por ejemplo ahora el listado de archivos se ve al estilo explorador de windows |
Senna Spy Generator 3.0 | Se trata de un «wizard» para W95/98 que crea rápida y fácilmente nuevos troyanos al gusto del usuario, pudiendo configurar todos los detalles de su próxima creación, como login y password, puertos, puerto ftp, conexión por telnet o mediante cliente, notificación a través de e-mail, entrada de registro, lenguaje de compilación, etc. Soporta dos idiomas: portugués e Inglés. |
SubSeven 1.5 | Versión 1.5 de este troyano. |
SubSeven 1.6 | Version 1.6 |
SubSeven 2.0 | Versión 2.0, multitud de opciones de configuración, el mejor troyano para muchos, al ser fácil de manejar es una perfecta herramienta para los que están empezando en esto. |
SubSeven 2.1.3 (Bonus) | Un montón de cosas mejoradas hacen de este troyano uno de los mejores de su clase, recomendado. |
SubSeven 2.2 | Las principales novedades las encontrarás en el EditServer, el cual hace más sencilla la conexión de servidores. No ha habido muchos cambios en el menú del cliente, eso sí, es mucho más configurable. No es recomendable usar el cliente de esta nueva versión para conectar a servidor anteriores. Si quieres actualizar viejos servidores, haz un nuevo server con EditServer y súbelo con el cliente 2.1. |
SubSeven Homepage | Aquí encontrarás las nuevas actualizaciones y todas las noticias sobre este magnífico troyano. |
(SubSeven) Predatox | Utilidades: Subuster (falso servidor de subseven) y Subpass (cambio de pw de servidores sub7 remotos, siempre que se conozca el pw original). |
Telecommando 1.54 | Caballo de Troya en fase inicial que cuenta con las siguientes funciones: opciones avanzadas de password y servidor, esconder-mostrar el botón de inicio, la barra de tareas, el escritorio, ejecución de programas minimizados, maximizados, ocultos o normal, reinicio, shutdown, eliminar aplicaciones activas, más o menos las mismas que el resto de troyanos. |
Web Serve CT v.2 | Otro nuevo ingenio de Pele. Se trata del Web Server CT v.2. Un web trojan que se basa en un ejecutable de instalación que muestra un mensaje de error, simulando que el archivo está dañado. Una vez ejecutado se renombrará en alguna de las carpetas del sistema, se dará de alta en el registro (para iniciarse cada vez que se inicie la máquina...) y se quedará activo... además, el programa "mirará" cada cierto tiempo si el usuario se conecta a Internet, y si eso pasa, automáticamente se conecta |
WinSatan | ulio César Hernández, Consultor de Seguridad de IP6Seguridad, descubrió un nuevo troyano (el primero descubierto por un español) que puede suponer una grave amenaza para la seguridad de los usuarios de Internet. Aunque el descubrimiento se produjo el pasado 10 de Junio (1999), no fue hasta el pasado día 14 cuando se comunicó su descubrimiento, tras un detenido análisis del programa. De una forma resumida, indicaremos aquí los principales puntos de su análisis. |