Estás aquí: Bienvenida -> Menú -> Troyanos

 
Pulsa aqui para ir al menu principal.

TROYANOS



Son programas que crean un acceso directo al ordenador víctima. Suelen encontrarse pegados a otros programas mediante diversas utilidades específicamente diseñadas para ello, y ocultando su función real mediante la apariencia de un programa que aparentemente funciona bien, como podría ser un simple salva pantallas.

Algunos de ellos permiten incluso realizar funciones que de otra forma sería imposible. Son muy parecidos en su funcionamiento, que no en su origen ni en su intención, a los programas de control remoto. De hecho se diferencian únicamente en el modo de instalación y en no aparecer en la bandeja de sistema ni en la barra de estado, si bien algunos programas digamos legales de control remoto, tampoco aparecen.

Constan de dos partes: cliente y servidor. El servidor es quien permite que los intrusos entren en nuestro ordenador, y algunos incluso envían nuestra dirección IP a una dirección de correo electrónico, a una lista de correo, al ICQ, o a un canal de IRC.

Para librarnos de ellos, lo mejor es el sentido común: No aceptar caramelos de desconocidos, ni ejecutables de ninguna clase (mejor ser paranoicos que víctimas). 

Vamos a analizar (por encima) un troyano español, el PTAKKS, creado por Xan y QuoVadis. Al analizarlo no pretendo animaros a que lo consigáis, lo instaléis, infectéis a algún incauto, y un buen día se presenten a buscaros los "men in green" (la guardia civil). Lo que busco es advertir de la peligrosidad de ejecutar cualquier cosa que nos llegue por correo electrónico, disquete, CD-ROM, o bajemos voluntariamente de alguna web.

Un troyano español bastante completo, y con el que nos pueden fastidiar, ¿No te parece?.

Las opciones que nos ofrece este troyano son:

  • Comprobar si la víctima continúa conectada y la versión del servidor que tiene instalada, cerrar la ejecución del troyano, cerrarle los puertos abiertos, desinfectarlo / volverlo a infectar.

  • Enviarle un mensaje de texto a la víctima, pudiendo simplemente aceptar, responder si/no, o dejar que la víctima escriba una parrafada.

  • Obtener toda la información del ordenador de la víctima, como su nombre, el de su equipo, su red, su procesador, sus discos duros, la memoria, su clave de red, su dominio, TODAS sus contraseñas, incluídas las del salva pantallas, las del IRC y las de cualquier script que tenga.

  • Resetearle el ordenador, reiniciarlo, apagarlo, bloquearlo.

  • Bloquearle el teclado, permitiéndole o no que haga el saludo de los tres dedos (Ctrl-Alt-Supr), capturarle las teclas pulsadas.

  • Moverle o bloquearle el ratón.

  • Realizar todas las operaciones posibles con archivos, tales como listarlos, buscar, crear o borrar directorios (ahora se llaman carpetas), enviarle u obtener sus archivos, incluso ejecutarle archivos en modo visible u oculto.

  • Pegarle pantallazos azules de la muerte, que suene el altavoz interno del ordenador, la disquetera, hacerle un puzzle con la pantalla, o moverla en vertical u horizontal (con lo que eso jode).

  • Ver los procesos activos en su ordenador, y colgarle los que no interesen, como el cortafuegos o el antivirus, por ejemplo.

  •  Todas las operaciones posibles con ventanas, tales como abrirlas, cerrarlas, cambiarles el título, moverlas, cerrarlas, bloquearlas, ocultarle el menú inicio.

Desde luego, como herramienta de control remoto, es genial. El problema surge cuando nos podemos encontrar como víctimas. No olvidemos la de canales dedicados al tema que podemos encontrar en cualquier servidor de IRC, donde el agresor puede difundir nuestra dirección IP y a partir de ahí debemos ir pensando en comprarnos otro ordenador. Eso en el mejor de los casos.

Nuestra IP la obtiene el atacante por correo electrónico o por ICQ.

Teniendo en cuenta que desde nuestro ordenador (la víctima) se pueden lanzar ataques contra otros ordenadores y correo electrónico con amenazas de muerte o similares, lo más probable es que en breve plazo venga la policía o la guardia civil a buscarnos.

Mi recomendación es: Manolete, si no sabes torear, pa qué te metes?.

Instalé clientes y servidores de PTAKKS Y CONTROL TOTAL en mi red, procediendo a escanearla con TRES antivirus de primer orden, actualizados el lunes 22 de Enero del 2.001. Ninguno de los tres fué capaz de detectar estos troyanos.

En principio, no voy a poner enlaces a las páginas de los creadores de estos troyanos (a pesar que me agradaría hacerlo), al objeto evitar, impedir o al menos limitar la difusión de estas herramientas de ataque. Por el mismo motivo, tampoco voy a responder a quienes me pidan las URL por correo electrónico.

No es difícil conseguirlas, pero prefiero que quien quiera cometer un delito, lo haga por sus propios medios, y nunca contanto con mi complicidad. He de recordarte que esto es una página de seguridad informática, no de hackers. Para eso has de buscar en otro lado.

Otro día analizaré otro troyano español, el CONTROL TOTAL, creado por pelé. Incluso puede que me anime y haga una comparativa de troyanos, con los más importantes. Hay unos 5000, aproximadamente, de los cuales los antivirus no detectan más de 2.000 (creo).

He creado con el PTAKKS un servidor troyano, que me envía a mi correo electrónico tu IP para que pueda conectarme a tu ordenador y hacerte todo lo de la tabla superior. Si deseas probarlo como víctima, envíame un correo electrónico, y PUEDE que te acepte como víctima. Ventajas para ti: No te voy a hacer daño, simplemente curiosearé en tu ordenador y te copiaré en el escritorio una foto de Pamela Anderson, VESTIDA (No te imaginas lo que me ha costado encontrar esa foto).

NO es delito, puesto que cuento con tu consentimiento, manifestado mediante tu correo electrónico, que guardaré como prueba. 

A efectos de simple curiosidad, te agradecería me enviaras un correo (anónimo si quieres), donde me digas si te he motivado a buscar, obtener y ejecutar el troyano, o si por contra vas a seguir mi recomendación y protegerte absteniéndote de ejecutar archivos extraños.
Gracias por tu ayuda.


Este artículo procede de la revista de hackers NETSEARCH:

===== [ Troyanos Pasivos: DraZler v1.0.0 ]

Bien, como ya comente al principio, voy a hablar de lo que se me ha dado por llamar Troyanos Pasivos.

Hasta ahora estamos acostumbrados a los tristemente famosos troyanos del tipo cliente/servidor. Infectabas una maquina con el servidor y después accedías a ella a través del cliente, con el cual conectabas conociendo la IP
de la victima. Los inconvenientes de este sistema son obvios: existe el problema de conseguir que la victima active un ejecutable en su maquina, y además, necesitamos conseguir su IP mas tarde para poder establecer una
conexión. El 95,5% de las maquinas, digamos, normales, no están conectadas 24 horas a Internet (aun con la tarifa Plana :P) y tienen una IP dinámica, por lo que tendríamos que encontrarnos con la victima en el IRC, u otras cosas para eso.

La idea de troyano pasivo consiste en que es la maquina infectada la que conecta a donde el atacante desea, y recoge de allí las instrucciones a seguir. Por ejemplo, cuando la maquina conecta a Intenet, esta realiza una conexión a un ftp gratuito donde yo he dejado un script, un batch, o un binario, lo recoge y lo ejecuta. De esta manera tenemos la maquina controlada sin preocuparnos de si esta conectado o no, y sin saber su IP.

Para ilustrar esto, he creado un sencillo programa, completamente en VBS y Batch. Con ello quiero demostrar dos cosas; que Windows NO ES SEGURO, y que es posible utilizar los propios recursos de una maquina estándar para introducirse en ella, sin necesidad de utilizar programas enlatados.

A continuación comentare a grandes rasgos y a modo de historia lo que podría hacer DraZler, pero como siempre he dicho, un código fuente es el mejor tutorial que puedes consultar.

" Domingo, 12:52 horas.

Los padres de Selmito acaban de salir de casa para ir a misa de una. El, como siempre, se había quedado dormido y no le daba tiempo de llegar, por lo que se levanta, se ducha, desayuna un poco y corre enseguida a su ordenador para conectarse a Internet (por fin le han puesto su tarifa plana y tiene que aprovechar que hoy es "gratis" todo el día, y así bajarse el ultimo álbum de los Britney Spears). Arranca su flamante Pentium 500 con 128 de RAM y su querido Windows 98 personalizado hasta los topes. Pincha sobre el icono que pone Internet y mientras su US Robotic 56K emite unos extraños pero graciosos soniditos, aprovecha para arrancar su Internet Explorer, su Outlook y su mIRC para ir ahorrando tiempo.

Cuando el sonido remite, teclea en su navegador la dirección de Terra para enviar un mensaje al móvil que se acaba de comprar su compañero de clase.

Mientras carga la Web, pulsa el botón "Enviar y Recibir" en el Outlook, para bajarse el correo. Selmito esboza, como todos los días una sonrisita al ver como su Outlook se baja el correo de la cuenta de su padre y a continuación el de la suya. Todavía recuerda como fardó con sus colegas cuando configuro el solito las dos cuentas en el mismo cliente de correo. De pronto siente una gran curiosidad al ver que el asunto de uno de los mensajes de su padre dice así "IMPORTANTE". Sabe que no debe leerlo porque no es suyo, pero como el entiende
mas de informática que su padre, decide leerlo por la vista previa y así dejarlo como no leído. Pronto pierde el interés al ver que el cuerpo del mensaje apenas dice una sarta de estupideces sobre el negocio de su padre, el
cual nunca le intereso a el (Eso de ser el editor de una revista del corazón no es muy divertido).

En ese momento escucha como alquien esta abriendo la puerta de entrada, y apaga el ordenador.

...

(Mientras, en las entrañas del Pentium 500 con 128 de RAM)

El viaje a través de Internet dando saltos de servidor en servidor lo había dejado hecho polvo. Cuando por fin llego a la maquina destino, DraZler, el pequeño gusano se dejo caer a través de Outlook en el directorio inicio de
Windows gracias a sus queridas librerías Scriptlet. Por fin encontró una forma un poco mas cómoda en la mutación HTA. Después de tan largo viaje a través de líneas de cobre, cables de fibra óptica y ondas, decidió descansar hasta la próxima inicialización del sistema.

Domingo, 14:23 horas.

El padre de Selmito enciende el ordenador de casa. Tiene que terminar un articulo para el Martes, ya que es una gran exclusiva sobre Rodríguez Menéndez que no debe salir antes en ninguna otra publicación. Abre su Microsoft Word y comienza a escribir un largo y movidito articulo de 34 paginas, con todo lujo de detalles. -"La competencia lo va flipar" - se decía a si mismo.

...

Al arrancar el sistema, DraZler decidió activarse de nuevo, dividiéndose en varios archivos VBS y Batch. Activo en el registro su "despertador", para que cada vez que iniciase el sistema le despertase. Volcó un acceso directo para despertarse sin "hacer ruido". DraZler pudo comprobar que esta maquina no estaba todo el dia comunicada con el exterior, así que decidió realizar una conexión ftp con la dirección que le había dado su jefe una y otra vez, hasta que el canal modulador/demodulador estableciese un enlace con la RED. Se dio cuenta de que esto era demasiado "ruidoso", ya que estaba utilizando un Batch con bucle infinito que llamaba al ftp.exe de Windows, de modo que hizo un pequeño apaño en el registro tocando los punteros del escritorio para que el dichoso relojito no apareciese cada dos por tres. Bien, solo quedaba esperar a que se estableciese esa comunicación y así poder recoger las ordenes de su jefe en el ftp.

Domingo, 18:36 horas

Selmito conectaba desesperado su ordenador a Internet, harto ya de hacer los deberes del Lunes. Además, hoy estaba nervioso, había quedado con una chica en el IRC, que debía estar para comérsela según la foto que esta le había enviado. Se llamaba Sheila.

...

Al fin! Por fin se abrían las puertas. DraZler se dirigió a julai.gratisftp.org y alli recogió ord.vbs. Eran las ordenes de su jefe. Este le pedía el archivo c:\mis documentos\*rod*men*. Pues alli se fue. Por el camino no pudo evitar fijarse en un directorio llamado "guarras" en c:\windows, pero no se detuvo. Al llegar a c:\mis documentos encontró un archivo llamado Rodríguez Menendez.doc. Pues nada, estableció de nuevo una conexión ftp y subió
allí el archivillo.

Lunes, 13:05 horas

El padre de Selmito no se lo podia creer. El articulo sobre la boda del codiciado abogado había salido en una publicación de la competencia. Pero como!. Era una exclusiva. Le habían tomado el pelo...

...

DraZler ya se habia asentado y acomodado a este su nuevo hogar, y disfruto de su trabajo y sus escapaditas esporadicas a julai.gratisftp.com durante un espacio de 7 meses y 4 días, hasta que Selmito abrió una foto de Sheila llamada en_la_ducha.exe y el disco duro de su ordenador comenzó a girar..."

En fin, después de este culebron de mierda que acabo de escribir (joder, son las 4 de la mañana y tengo que levantarme a las 7:30 para ir a clase. Que esperabais? :P ), solo queda que vosotros mismos veáis como funciona este bichejo. Solo comentar que este es el código para infectar la maquina, y que de ir adjunto en un HTML o en un email para Outlook tiene que ser modificado para adaptarlo. Por favor, no lo utilicéis, solo es una ilustración de este articulo, además, posee un fallo que hará sospechar a la persona infectada :P
 


PUERTOS por Ripper
( ripper@interlap.com.ar )

Puertos más comunes:

9 discard Basura
11 systat Te da la data de los usuarios
13 Fecha y hora
15 netstat
17/tcp qotd Quote of the Day
19 chargen Generador de caracteres
21 ftp transf
22/tcp ssh SSH Remote Login Protocol
23 telnet Login pass
25 smpt smtp
37 time hora
38/tcp rap RouteAccessProtocol
39 rlp Localización del recurso
42/tcp name server Hostname Server
43 whois Información sobre la red objetivo
49/tcp tacacs LoginHostProtocol(TACACS)
50/tcp re-mail-ck RemoteMailCheckingProtocol
53 domain Nombre de la maquina
63/tcp whois++
69/tcp tftp TrivialFileTransfer
70 gopher
79 finger info. de los users
80 http ServidorWeb
88/tcp kerberos Kerberos
107 rtelnet Telnet remoto
109/tcp pop2 PostOfficeProtocol-Version2
110 pop3 pop3 (e mail)
111/tcp sunrpc SUN Remote Procedure Call
113/tcp auth Authentication Service
115/tcp sftp Simple File Transfer Protocol
117/tcp uucp-path UUCP Path Service
119 nntp Grupos de noticias Usenet
133/tcp statsrv Statistics Service
136/tcp profile PROFILE Naming System
137/tcp netbios-ns NETBIOSNameService
137/udp netbios-ns NETBIOSNameService
138/tcp netbios-dgm NETBIOSDatagramService
138/udp netbios-dgm NETBIOSDatagramService
139/tcp netbios-ssn NETBIOSSessionService
139/udp netbios-ssn NETBIOSSessionService
143/tcp imap InternetMessageAccessProtocol
144/tcp news News
161/tcp snmp SNMP
194/tcp irc InternetRelayChatProtocol
213/tcp ipx IPX
220/tcp imap3 InteractiveMailAccessProtocolv3
443 shttp server by web
512/ udp biff notifiacion de mail
513/tcp rlogin remote login
513/udp who quien? (te dice quien esta)
514/tcp shell Shell remota
514/udp syslog
515/tcp printer spooler
520 route Protocolo de información routing
529/tcp irc-serv IRC-SERV

VFrom: Lancelot < juanmas2001@yahoo.com >
Date: Tue, 1 Jan 2002 15:35:32 -0800 (PST)
Subject: RE: [haygentepato] puertos
Reply-To: haygentepato@yahoogroups.com
Content-Type: text/plain

y bueno... esta es la lista de los puertos que podrian en su momento verse "visitados" por los troyanos.

Segun http://scan.sygatetech.com  la lista es:

port 21 - Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
port 23 - Tiny Telnet Server (= TTS)
port 25 - Ajan, Antigen, Email Password Sender, Haebu Coceda (= Naebi), Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
port 31 - Agent 31, Hackers Paradise, Masters Paradise
port 41 - DeepThroat
port 59 - DMSetup
port 79 - Firehotcker
port 80 - Executor, RingZero
port 99 - Hidden Port
port 110 - ProMail trojan
port 113 - Kazimas
port 119 - Happy 99
port 121 - JammerKillah
port 421 - TCP Wrappers
port 456 - Hackers Paradise
port 531 - Rasmin
port 555 - Ini-Killer, NeTAdmin, Phase Zero, Stealth Spy
port 666 - Attack FTP, Back Construction, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre
port 911 - Dark Shadow
port 999 - DeepThroat, WinSatan
port 1001 - Silencer, WebEx
port 1010 - Doly Trojan
port 1011 - Doly Trojan
port 1012 - Doly Trojan
port 1015 - Doly Trojan
port 1024 - NetSpy
port 1042 - Bla
port 1045 - Rasmin
port 1090 - Xtreme
port 1170 - Psyber Stream Server, Streaming Audio trojan, Voice
port 1234 - Ultors Trojan
port 1243 - BackDoor-G, SubSeven, SubSeven Apocalypse
port 1245 - VooDoo Doll
port 1269 - Mavericks Matrix
port 1349 - BO DLL
port 1492 - FTP99CMP
port 1509 - Psyber Streaming Server
port 1600 - Shivka-Burka
port 1807 - SpySender
port 1981 - Shockrave
port 1999 - BackDoor
port 1999 - TransScout
port 2000 - TransScout
port 2001 - TransScout
port 2001 - Trojan Cow
port 2002 - TransScout
port 2003 - TransScout
port 2004 - TransScout
port 2005 - TransScout
port 2023 - Ripper
port 2115 - Bugs
port 2140 - Deep Throat, The Invasor
port 2155 - Illusion Mailer
port 2283 - HVL Rat5
port 2565 - Striker
port 2583 - WinCrash
port 2600 - Digital RootBeer
port 2801 - Phineas Phucker
port 2989 - RAT
port 3024 - WinCrash
port 3128 - RingZero
port 3129 - Masters Paradise
port 3150 - Deep Throat, The Invasor
port 3459 - Eclipse 2000
port 3700 - Portal of Doom
port 3791 - Eclypse
port 3801 - Eclypse
port 4092 - WinCrash
port 4321 - BoBo
port 4567 - File Nail
port 4590 - ICQTrojan
port 5000 - Bubbel, Back Door Setup, Sockets de Troie
port 5001 - Back Door Setup, Sockets de Troie
port 5011 - One of the Last Trojans (OOTLT)
port 5031 - NetMetro
port 5321 - Firehotcker
port 5400 - Blade Runner, Back Construction
port 5401 - Blade Runner, Back Construction
port 5402 - Blade Runner, Back Construction
port 5550 - Xtcp
port 5512 - Illusion Mailer
port 5555 - ServeMe
port 5556 - BO Facil
port 5557 - BO Facil
port 5569 - Robo-Hack
port 5742 - WinCrash
port 6400 - The Thing
port 6669 - Vampyre
port 6670 - DeepThroat
port 6771 - DeepThroat
port 6776 - BackDoor-G, SubSeven
port 6912 - Shit Heep (not port 69123!)
port 6939 - Indoctrination
port 6969 - GateCrasher, Priority, IRC 3
port 6970 - GateCrasher
port 7000 - Remote Grab, Kazimas
port 7300 - NetMonitor
port 7301 - NetMonitor
port 7306 - NetMonitor
port 7307 - NetMonitor
port 7308 - NetMonitor
port 7789 - Back Door Setup, ICKiller
port 8080 - RingZero
port 9400 - InCommand
port 9872 - Portal of Doom
port 9873 - Portal of Doom
port 9874 - Portal of Doom
port 9875 - Portal of Doom
port 9876 - Cyber Attacker
port 9878 - TransScout
port 9989 - iNi-Killer
port 10067 - Portal of Doom
port 10101 - BrainSpy
port 10167 - Portal of Doom
port 10520 - Acid Shivers
port 10607 - Coma
port 11000 - Senna Spy
port 11223 - Progenic trojan
port 12076 - Gjamer
port 12223 - Hack«99 KeyLogger
port 12345 - GabanBus, NetBus, Pie Bill Gates, X-bill
port 12346 - GabanBus, NetBus, X-bill
port 12361 - Whack-a-mole
port 12362 - Whack-a-mole
port 12631 - WhackJob
port 13000 - Senna Spy
port 16969 - Priority
port 17300 - Kuang2 The Virus
port 20000 - Millennium
port 20001 - Millennium
port 20034 - NetBus 2 Pro
port 20203 - Logged
port 21544 - GirlFriend
port 22222 - Prosiak
port 23456 - Evil FTP, Ugly FTP, Whack Job
port 23476 - Donald Dick
port 23477 - Donald Dick
port 26274 - Delta Source
port 29891 - The Unexplained
port 30029 - AOL Trojan
port 30100 - NetSphere
port 30101 - NetSphere
port 30102 - NetSphere
port 30303 - Sockets de Troi
port 30999 - Kuang2
port 31336 - Bo Whack
port 31337 - Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
port 31338 - NetSpy DK ,Back Orifice, DeepBO
port 31339 - NetSpy DK
port 31666 - BOWhack
port 31785 - Hack«a«Tack
port 31787 - Hack«a«Tack
port 31788 - Hack«a«Tack
port 31789 - Hack«a«Tack
port 31791 - Hack«a«Tack
port 31792 - Hack«a«Tack
port 33333 - Prosiak
port 33911 - Spirit 2001a
port 34324 - BigGluck, TN
port 40412 - The Spy
port 40421 - Agent 40421, Masters Paradise
port 40422 - Masters Paradise
port 40423 - Masters Paradise
port 40426 - Masters Paradise
port 47262 - Delta Source
port 50505 - Sockets de Troie
port 50766 - Fore, Schwindler
port 53001 - Remote Windows Shutdown
port 54320 - Back Orifice 2000
port 54321 - School Bus, Back Orifice 2000
port 60000 - Deep Throat
port 61466 - Telecommando
port 65000 - Devil

Saludos!

Lancelot. : -)

 


From: "ViPeR DaRK (e-mail censurado a petición del autor. Motivo: Todos los lamers del reino lo agregan al messenger, pidiéndoles que les enseñe a meter troyanos") Date: Censurada por el mismo motivo
Subject: Re: [HackIndex] Desinfeccion del Sub7 y demás

No se si todo esto ya lo sabreis pero.... que no se diga que no escribo xD
Sobre lo de los troyanos, yo me he instalado el server de unos cuantos (los mas conocidos, bo, netbus,sub7...) y todos funcionan igual, quiero decir, que se autoejecutan con el Güin2. Yo los quito a mano sin ningún programa.

Lo que hago es:
1º Inicio>Programas>Inicio> | Todavía hay algunos troyanos que crean un acceso directo aqui para que se ejecute
2º Miro en el Win.ini | En las 3 primeras líneas está el Load= y el Run= que tienen que estar vacías.
3º Miro en el Registro | Hay varios sitios para ejecutar programas:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]

Por lo que he podido encontrar sólo se pueden ejecutar programas desde esos tres.
Y despues de eliminar cualquier clave de registro reinicia.

Tambien esta la información del systema que está (creo) en: C:\Archivos de programa\Archivos comunes\Microsoft Shared\MSinfo\ que te da info de los programas que se ejecutan y los que se están ejecutando y donde estan.

Salu2
 


De la tavernadelkaos (URL censurada por recomendación de mi abogado):

1. Descripción

Un caballo de Troya es un programa aparentemente útil, novedoso, o atractivo que contiene funciones ocultas que permiten, por ejemplo, obtener privilegios de usuario (siempre que el programa se ejecute), suponiendo un enorme problema de seguridad. Generalmente un caballo de Troya no tiene efecto sin la colaboración involuntaria del usuario a quien va dirigido.

Los caballos de Troya son normalmente instalados por los propios usuarios inadvertidamente o bien por intrusos que han obtenido acceso sin permiso al sistema a través de otros medios.

2. Métodos de introducción.

Los atacantes utilizan métodos de distribución como los siguientes.

1. Envío masivo de e-mails con un troyano adjunto. Recientemente se ha dado el caso de un e-mail presuntamente enviado por Microsoft a sus usuarios que invita a actualizar el navegador Microsoft Internet Explorer. Sin embargo Microsoft ha confirmado que no proporciona parches o actualizaciones a través de correo electrónico, aunque sí distribuye de está forma boletínes periódicos de seguridad.

Este mensaje contiene un programa ejecutable adjunto llamado Ie0199.exe. Tras su instalación, el programa origina bastantes modificaciones en el sistema e intenta contactar con otros sistemas remotos. Existen múltiples versiones de este caballo de Troya, por lo que las modificaciones no cumplen una norma generalizada.

Una de estas versiones se acompaña del mensaje siguiente:

«As an user of the Microsoft Internet Explorer, Microsoft Corporation provides you with this upgrade for your web browser. It will fix some bugs found in your Internet Explorer. To install the upgrade, please save the attached file (ie0199.exe) in some folder and run it. »

Por supuesto, no es un mensaje de Microsoft.

2. Envío durante sesiones IRC. Se convence a un usuario no experimentado de que reciba un programa muy interesante, dependiendo de los gustos del usuario, se renombra el troyano para que su ejecución sea segura.

3. Distribución a través de Web, Newsgroups, FTP, etc, con las mismas técnicas de "venta", es decir, programa novedoso, interesante, de gran utilidad...

4. Inserción del Troyano en programas de gran demanda, modificando su instalación pero manteniendo intacto el programa original, sin que el usuario aprecie ningún cambio o indicios sospechosos en su funcionamiento.

5. Modificación de programas en lugares de distribución de reconocido prestigio, lo cual supone una entrada no autorizada en dichos sistemas e implica un alto grado de infección incluso en máquinas de usuarios experimentados y precavidos.

6. Infección a través de applets Java, Javascript, Active X.

7. Cualquier otra técnica de ingeniería social, incluso envío de cds o de cualquier otro soporte de almacenamiento por correo tradicional, simulando regalos, anuncios, promociones, etc.

3. Posibilidades del atacante.

Una vez el Troyano se ha ejecutado en un sistema, el atacante, dependiendo de las posibilidades del programa, puede, por ejemplo:

Ejecutar programas remotamente
Eliminar, leer, modificar archivos, y por tanto información sensible, como claves de acceso, información bancaria y personal, etc. Es decir, se consigue idéntico acceso que el usuario presente físicamente ante su máquina.
Posibilidad de enviar y ejecutar nuevos troyanos
Posibilidad de cometer acciones delictivas utilizando la máquina de la víctima.
Instalar virus
etc, etc, etc...

Si la víctima tiene acceso administrativo al sistema operativo, el caballo de Troya puede permitir al atacante, obtener la cuenta "root" en Unix, la cuenta "administrator" en NT o cualquier otro tipo de cuenta que suponga acceso administrativo al sistema operativo.

Puede comprometer cualquier sistema de una red, incluyendo consecuencias en otros sistemas de la misma red. Son muy vulnerables aquellos sistemas que transmiten datos de autentificación, como por ejemplo, claves de acceso en texto plano o en métodos débiles de encriptación. Si la seguridad del sistema ha sido comprometida por un caballo de Troya, el intruso puede instalar un sniffer y recolectar nombres de usuario y claves o cualquier otro tipo de información privilegiada durante su travesía por la red.

Incluso el sistema afectado puede convertirse en la fuente de un ataque que pueda exponer a la organización, empresa, o usuario a serias complicaciones legales. Puede ser utilizado para realizar acciones ilegales sin que el verdadero culpable pueda jamás verse implicado, pero sí los responsables del sistema afectado.

3. Prevención

Todo usuario en general debe verificar cualquier software que ha sido instalado, procurar que provenga de fuentes conocidas y seguras, asegurarse de que no haya sido modificado.

No ejecutar ningún programa enviado vía e-mail no solicitado.

Mucha precaución con los contenidos de los applets Java, JavaScript, Active X durante la navegación. Es preferible configurar el navegador para desactivar cualquier ejecución automática, de estos contenidos.

Emplear regularmente programas antivirus convenientemente actualizados. Emplear firewalls o cualquier método seguro de controlar los puertos de su sistema.

No emplear los máximos privilegios en tareas para las que no sean extrictamente necesarios.

Si puede evitarse, no almacene información de importancia vital en su sistema, si un atacante la consigue, puede hacer desaparecer el troyano, el fichero por el cual se instaló, y eliminar toda prueba de su existencia, para posteriormente utilizar los datos obtenidos, por ejemplo al cabo de unos meses, sin que la víctima pueda jamás imaginar la causa de la filtración


PRINCIPALES TROYANOS

Acid Shiver Este troyano funciona en un puerto TCP aleatorio cada vez que se ejecuta y envía un email a la persona que lo ha infectado, mostrándole la información. Se conecta a él mediante telnet al puerto especificado. A pesar de funcionar exclusivamente mediante línea de comandos, es un muy buen troyano. Se trata de un proyecto abierto, con las fuentes a disposición de quien lo desee, por lo que pueden haber muchas variantes.
Backdoor Creación de Dark Eclipse Software. Otro troyano similar al Back Orifice o al Netbus. Algunas funciones, especialmente la visión de la estructura de directorios, están bastante más optimizadas aumentando su velocidad. A cambio precisa de bastantes OCX y DLLs. Parece ser que las próximas versiones serán optimizadas para reducir en lo posible tanto sus requisitos y los archivos necesarios.
Back Orifice 2000 Personalmente, a mi no me gusta mucho. El grupo de hackers "The Cult of the Dead Cow" ha desarrollado una nueva versión de su Back Orifice. Esta nueva versión, llamada Back Orifice 2000, incluye nuevas caracteristicas y la posibilidad de ejecutarse en entornos Windows NT. El código fuente de esta versión se ha hecho público, permitiendo a cualquiera modificar el software, por lo que se prevé la aparición de multitud de versiones, plugins y mejoras.
Deep Throat
Instala server Otra utilidad de administración remota para W95-8. Este troyano presenta también una interfaz agradable, a excepción de un pequeño problema con las fuentes.
Ofrece nuevas características con respecto a los troyanos más conocidos, como ftp server, ejecución de aplicaciones de forma camuflada, etc.
El Instala Server simula estar ejecutando una aplicación, pero en realidad está instalando el servidor de este troyano.
Dolly 1.6 Nueva version de otro de los grandes troyanos. RECOMENDADO
Forced Entry Ocupa 1,2 megas
Netbus 1.7 Es un troyano muy fácil de manejar. A mi me gusta bastante debido a la cantidad de personas que hay infectadas con este troyano en inet.
Netbus 2.0 Pro Una nueva version de este conocido troyanos, aunque hay muchos más infectados con el 1.70
NetSphere Ocupa 726K
Phase Zero Cabayo de Troya para Windows 95/98/NT, de interfaz gráfico e instalador. Consta de un servidor FTP integrado, funciones para manipular el registro, restricción de accceso al servidor a rangos de IP, posibilidad de configurar el puerto, las entradas de registro y el ejecutable del servidor, etc. El resto de las funciones son las típicas de las aplicaciones de este tipo.
SubSeven Para mi es el mejor troyano. Tiene multitud de opciones, opciones nuevas y muchas cosillas graciosas. El puerto por defecto es el 27374, aunque tanto el puerto como muchisimas otras opciones se pueden configurar.
Year 3K Excelente troyano, no demasiado conocido, de muy facil manejo pero con posibilidades.
Paradise Troyano sencillo de facil manejo
Milenium Troyano , no demasiado bueno que cumple su funcion
Inikiller 74K
Portal of Doom Ha sido creado por los componentes de HackCity.
Bugs El cliente de este troyano es bugs.exe y el cliente es bug' s.exe
Coma 140K
Cain 400K
Devil 1.3 El puerto que utiliza es el 6500
Excalibur Ocupa 307K
WinCrash 2.0 Troyanno especializado en "joder" sistemas operativos W9x. Solo para mentes malvadas.

 





Si por cualquier motivo no debes, no puedes, no quieres o no sabes utilizar tu cliente de correo electrónico o tu correo electrónico vía web, con cualquiera de los dos formularios que hay en la página contactar, puedes ponerte en contacto conmigo. Si lo que deseas es formular cualquier tipo de pregunta sobre seguridad informática, te recuerdo que existe una lista de correo específicamente para ello. !Suscríbete!

 

Mis páginas no están registradas ni tienen Copyright. Se pueden copiar libremente, con la única condición de que pongas un enlace a "hay gente pa tó ..."