Troyanos para controlar sistemas remotamente

Es muy común encontrarnos con herramientas que permiten crear malware a cualquier usuario sin experiencia. Este es el caso de algunas aplicaciones que permiten, con un par de clics, generar “troyanos indetectables” para que cualquier usuario pueda infectar a otros y controlar su sistema remotamente.

Por ejemplo, una de estas aplicaciones anuncia en su sitio web (en inglés):

Turk[ELIMINADO] es una herramienta de administración remota para el espionaje sobre sistemas operativos  Microsoft Windows. Con él, puedes controlar y supervisar un equipo remoto y ver fácilmente lo que el usuario hace. El uso ilegal de este software no está permitido.
Su creador y este sitio no se hacen responsables de cualquier abuso del software. Si no acepta los términos y condiciones, por favor, no use el software.

A continuación una captura de esta aplicación, en donde puede verse la cantidad de opciones que se pueden configurar en el troyano a medida creado por cualquier usuario (por supuesto, sin fines ilegales como aclara su autor):

En el caso de esta aplicación “indetectable” ESET NOD32 lo detecta proactivamente como probablemente una variante de Win32/Agent Troyano. Y, el troyano “indetectable” generado por la aplicación es detectado de la siguiente manera:

Como puede verse en sencillo para cualquier usuario con malas intenciones generar aplicaciones dañinas, otro motivo para la gran cantidad de malware actual y para estar prevenidos con las mejores herramientas proactivas.

Cristian

Autor , ESET

  • Edgar

    Bueno ps exactamente la creacion de estos troyanos infiere en los actuales pero algo que no saben los que utilizan estos programas puede ser que ellos sean los estafados es decir el programa puede estar troyanizado, con spyware o cualquier aplicacion maldiosa, pero el usuario no lo sabe, no solo se pueden crear troyanos o virus con esta clase de programas si no desde el mismo bloc de notas o en accesos directos.

    Al igual con el uso de programas hacker como el uso de aplicacion para poder robar una cuenta de correo electronico pueden ser maldiosos.

    Que bueno que usd. ESET siempre encontrando grandes soluciones.

    • Gracias Edgar por tu comentario.
      Efectivamente estos programas pueden estar troyanizados y terminar infectando a quien los utilice.

      Cristian

  • PAULOGARCIA2005

    TurkTrojan?
    Por lo menos los noobs no saben volver indetectable a los troyanos y eso hace que fallen la mayoría de intentos.
    Y sobre troyanos troyanisados el Spy[ELIMINADO] (su última versión) está troyanizada, si intentas crear un server, es posible que no solo se cree uno, sino 2 servers, y el segundo server obedecerá al creador de Spy[ELIMINADO] así que termina siendo cazador cazado.
    PD: Una cosa a los que quieran usar troyanos: Más de uno ha terminado en prisión por poner troyanos en computadoras ajenas.
    Salu2.

    • Hola PAULOGARCIA2005:

      Efectivamente el troyano (o RAT) que mencionas hace lo que indicas y es una peligrosa arma de doble filo que quizás analizaremos dentro de poco aquí en el Blog.

      Cristian

  • Gaston Martin

    Gracias gente de Eset estos programas no los conocia.
    Muchas gracias.

  • Federico Icsar

    Wow no los conocia.

  • tengo un virus llamado :trojanWin32/agent como lo elimino

    • Hola sergio,

      Los códigos maliciosos se eliminan con el antivirus, que se encarga de esa tarea. Si tienes algún inconveniente, es recomendable contactar al soporte técnico para que puedan ayudarte en la eliminación de la amenaza.

      Sebastián

Síguenos