Conocer para educar y educar para prevenir (II): Troyanos

Hace unos días prometimos contar sobre los diferentes códigos maliciosos que en la actualidad circulan por Internet y a los cuales estamos expuestos por el simple hecho de poseer una conexión.

Así que, cumpliendo con lo prometido, vamos a ver de qué manera “trabaja” uno de los malware más conocidos: el troyano.

Dentro de la vasta gama de códigos maliciosos, los troyanos constituyen el malware que más propagación y tasa de infección posee en la actualidad, y así lo demuestra la siguiente imagen.

Estadística de  malware

Los troyanos se caracterizan por intentar mimetizarse en otros programas o aparentar ser aplicaciones benignas, útiles e inofensivas pero que en realidad, al activarse, despliegan toda una artillería de acciones maliciosas en la computadora donde se alojan.

Una característica muy particular de los troyanos radica en que no poseen la capacidad, por sí mismos, de replicarse y es por ello que recurren a metodologías de Ingeniería Social, tales como aparentar ser lo que no son o “inyectarse” en programas legítimos.

Y de hecho, es justamente este tipo de labor la causante de su nombre en analogía a la estrategia que utilizaron los griegos para conquistar Troya a través de un caballo de madera dentro del cual se escondían sus soldados.

Por otro lado, suelen diseminarse junto con otros códigos maliciosos como si se tratase de un mismo elemento, es decir, un troyano puede contener, como parte de su módulo de ataque, componentes del tipo backdoors o rootkits que le permiten ser más eficaces al momento de la infección.

En este sentido, cabe aclarar que los backdoors o rootkits (por sí mismos) no son troyanos; un backdoor permite acceder a un equipo de una manera no convencional saltando los métodos de autenticación mientras que los rootkits ocultan ciertas actividades del malware, como por ejemplo sus procesos.

Sin embargo, pueden ser troyanizados; es decir, si para realizar sus objetivos recurren al engaño simulando ser, por ejemplo, un programa totalmente inofensivo.

Y además, dependiendo de qué tipo de acciones lleve a cabo el troyano en la computadora comprometida se puede desprender una subclasificación.

Así, nos podemos encontrar con troyanos tipo backdoors, cuando posibilitan un acceso alternativo; troyanos bancarios, cuando están orientados al robo de información confidencial para realizar fraudes; troyanos downloader, cuando descargan otros códigos maliciosos; troyanos drooper, cuando son adheridos a programas legítimos, etc.

En sucesivos post continuaremos aclarando de qué se tratan otros tipos de códigos maliciosos.

Jorge

Autor , ESET

Síguenos