• Emsisoft

Eliminación del caballo de Troya: Protegiendo Troya


Después de un asedio de diez años contra la aparentemente impenetrable ciudad de Troya, los griegos decidieron intentar algo un poco más astuto que la fuerza bruta. Ocultándose dentro de una ofrenda de trofeo en forma de un gigantesco caballo de madera, los soldados griegos fueron capaces de romper las murallas de la ciudad, capturar Troya y ganar toda la guerra.

Los caballos de Troya modernos son igualmente engañosos. En términos informáticos, un caballo de Troya es cualquier software malicioso que se disfraza con el fin de engañar a los usuarios de su verdadera intención. Los troyanos pueden tomar la forma de casi cualquier cosa: un enlace de descarga inofensivo, un archivo adjunto de correo electrónico enviado desde un colega de trabajo o una imagen enviada a través de las redes sociales.

A pesar de ser una de las formas más antiguas de malware, los troyanos han demostrado ser plagas persistentes y siguen siendo la principal causa de infección de malware. De hecho, representan alrededor de 8 de cada 10 de todas las nuevas infecciones de malware.

Sin embargo, es posible defender su sistema contra este tipo de delito cibernético. En este artículo, vamos a mostrarle exactamente cómo funcionan los diferentes tipos de troyanos y qué puede hacer para reducir el riesgo de infección.

¿Cómo funcionan los caballos de Troya?

Incluso a menudo referido como el virus del caballo de Troya, hay algunas diferencias sutiles pero importantes entre troyanos, virus y gusanos. En contraste con los dos últimos, los troyanos no son capaces de replicarse, ni son capaces de infectar de forma autónoma otros archivos o propagarse a otros dispositivos. En su lugar, requieren la entrada de una fuente externa: usted.

¿Por qué alguna vez estuviste con un troyano?

Bueno, como ya hemos mencionado anteriormente, los troyanos son criaturas engañosas que pueden disfrazarse como archivos regulares, cotidianos y benignos - los tipos de archivos que hace clic sin siquiera pensar en ello. Ya se trate de un archivo adjunto de correo electrónico enviado desde una fuente de confianza o un programa que ha descargado de un sitio web de buena reputación, los autores de malware se esfuerzan mucho para garantizar que su troyano se parece a la verdadera oferta.

El ejemplo de troyano más reciente y ampliamente difundido es el de CCleaner de Piriform, una utilidad muy popular que fue adquirida recientemente por Avast. Los ciberdelincuentes lograron comprometer la infraestructura de actualización e inyectaron código malicioso en el instalador, que estuvo disponible durante casi un mes con un certificado de seguridad válido de Symantec hasta que fue descubierto por los investigadores de seguridad.

Abrir un troyano es el equivalente de abrir la puerta y hacer girar un gran caballo de madera en tu ciudad. Cuando haces doble clic en ese archivo aparentemente inocente y legítimo, estás efectivamente permitiendo que los atacantes pasen por alto tus defensas - ¡de hecho, realmente disparas el malware tú mismo!

Los diferentes tipos de caballos de Troya

Troyanos vienen en todas las formas y tamaños y pueden afectar su sistema en una variedad de formas que van desde "molesto" hasta el final a 'financieramente paralizante'. Hemos reunido los tipos más comunes de troyanos que es probable que encuentres:

Backdoor Trojan

Los troyanos de puerta trasera crean un vínculo oculto a través del cual los hackers pueden acceder de forma remota y controlar el dispositivo infectado. En muchos casos, los delincuentes pueden ganar control casi total de la computadora y utilizarlo para hacer más o menos todo lo que quieran. En el pasado, esto podría haber implicado una interrupción aleatoria, como borrar archivos, jugar con configuraciones y recopilar información personal, pero cada vez más los hackers están utilizando troyanos traseros para reclutar dispositivos en una botnet, que a su vez puede ser utilizada para llevar a cabo un poderoso cyber ataques.

Backdoor.Nitol es un ejemplo de un troyano de puerta trasera que ha ganado mucha atención en los últimos meses. El troyano hace uso de la misma hazaña NSA como WannaCry, ransomware que infectó más de 350.000 computadoras en todo el mundo a principios de este año.

Banker Trojan

Este tipo particular es increíblemente común y puede tener graves consecuencias financieras para las empresas y los usuarios por igual. Como su nombre indica, el objetivo primario de un troyano banquero es obtener datos bancarios almacenados en su sistema que permitan a los hackers acceder a sus cuentas bancarias, tarjetas de crédito y débito y sistemas de pago electrónico.

Zeus, también conocido como Zbot, sigue siendo el troyano bancario más prolífico de 2017. Después de que el autor del troyano original lanzó el código fuente en 2011, han surgido varias variantes construidas sobre el código Zbot original (incluyendo Atmos, Citadel y más), aunque ninguno ha demostrado ser tan rentable como el original. El troyano se extiende principalmente a través de phishing y drive-by-downloads.

Exploit

Troyanos de la explotación se suelen ocultar con los programas. Cuando se ejecutan, explotan las debilidades de seguridad dentro de su sistema operativo u otro software instalado en su computadora, dando a los hackers acceso a sus datos o control sobre su sistema.

En 2012, la explotación de Blackhole comprometió una gran parte de Internet y fue ampliamente considerada como la mayor amenaza en ese momento. Blackhole explotó vulnerabilidades en navegadores y plugins de uso común para entregar una carga útil malintencionada.

Rootkit

Un rootkit es un tipo de troyano particularmente desviado que está diseñado para evitar que usted y su solución antivirus identifiquen la presencia de otro software malicioso. Esto da al malware una ventana más grande de la oportunidad de causar estragos en el sistema infectado.

SmartService es un buen ejemplo de un rootkit. El troyano normalmente se distribuye a través de paquetes de adware que muchos usuarios instalan inadvertidamente al adquirir software libre. Después de la instalación, SmartService crea un servicio de Windows que le impide ejecutar software de seguridad e incluso puede detener la desactivación de determinados procesos y la eliminación de determinados archivos. Este comportamiento de protección hace mucho más difícil eliminar el otro adware que se instaló junto con SmartService.

DDoS

Los ataques distribuidos de Denegación de Servicio (DDoS) se han vuelto cada vez más comunes y perturbadores en los últimos años, con algunos expertos estimando que el ataque DDoS promedio cuesta a las empresas alrededor de $ 2,5 millones. Los troyanos DDoS permiten a los ciberdelincuentes aprovechar los recursos de su computadora para enviar solicitudes a una dirección, inundar y eventualmente abrumar a la red de destino.

Downloader

Los descargadores de troyanos son excepcionalmente comunes entre los usuarios domésticos, que pueden instalar uno inadvertidamente después de descargar un archivo desde una fuente no verificada o de mala reputación. La carga útil varía, pero a menudo toma la forma de adware y programas potencialmente no deseados, lo que puede reducir drásticamente su computadora. Los descargadores son a menudo menos complejos que otros tipos de troyanos, pero aún suponen un riesgo significativo.

Dropper

Los ciberdelincuentes utilizan cuentagotas como un medio para desplegar troyanos adicionales y otros tipos de malware. Muchos goteros tienen un objetivo secundario de impedir que su sistema detecte software malicioso.

Muchas de las nuevas razas de ransomware hacen uso de troyanos cuentagotas para un efecto devastador. Spora utiliza un componente de cuentagotas Jscript para ejecutar un archivo malicioso que cifra datos en la máquina infectada. Un cuentagotas Trojan también desempeñó un papel en el brote de ransomware de WannaCry, que infectó con éxito 350.000 máquinas en todo el mundo en mayo de 2017.

FakeAV

Tal vez el mayor ejemplo de malware camuflaje, FakeAV Trojans están diseñados para simular software antivirus útil. El programa crea alertas falsas sobre archivos sospechosos que no existen y exige dinero para eliminar la amenaza inexistente.

ThinkPoint es un ejemplo clásico de un FakeAV. Considerado como un programa anti-spyware que forma parte de Microsoft Security Essentials, el programa detecta una infección falsa, reinicia su computadora y le impide usar su dispositivo hasta que pague por el programa ThinkPoint completo que, promete, restaurará su computadora a su antiguo estado (Sugerencia: ¡no lo compre!).

¿Cuáles son los puntos de infección troyanos más comunes?

Debido a que los troyanos no son capaces de replicarse o propagarse de forma independiente, requieren que el usuario participe para tener éxito. Por supuesto, pocos usuarios están dispuestos a desempeñar un papel en la descarga e instalación de software malicioso en su propio sistema, por lo que los hackers tienen que usar disfraces y el engaño para coaccionar a ejecutar su software. Los troyanos generalmente se camuflan como software inofensivo o se esconden entre las líneas de código escritas dentro de software real y legítimo.

En general, hay tres maneras principales que los troyanos se distribuyen en línea:

1. Software descargado

Los caballos de Troya se suben frecuentemente a sitios web que proporcionan software libre tanto legalmente (como aplicaciones de shareware) como ilegalmente (como software pirateado). Debido al gran número de programas que se suben a estos sitios, no siempre es posible que los propietarios de sitios comprueben que cada pieza de software es segura y segura, y como resultado muchas aplicaciones que contienen troyanos pasan por las grietas. Cuando usted, el usuario, descarga e instala el software - incluso si es de un sitio de buena reputación, como el ejemplo de CCleaner mencionado anteriormente - existe el riesgo de que usted pueda desatar un troyano en su sistema.

2. Adjunto de correo electrónico

Sus correos electrónicos son otra fuente común de infecciones troyanas. Los delincuentes cibernéticos envían mensajes convincentes que parecen ser de empresas conocidas y confiables (digamos, Microsoft, Amazonas o similares) y adjuntar troyanos disfrazados de un archivo ordinario, como una imagen, video, mp3 o enlace de descarga. Después de ejecutar el archivo, el malware es libre de correr desenfrenado.

3. Mensajería instantánea

Los servicios de mensajería instantánea son el hogar de su parte justa de troyanos. En agosto, vimos un resurgimiento del clásico video troyano de Facebook falso, un malware disfrazado como un video enviado a través de Facebook Messenger a otras personas en la lista de amigos de la máquina infectada. Cuando los usuarios hacen clic en el video falso, se les pide que descarguen un archivo que, cuando se ejecuta, libera el troyano.

La mensajería instantánea es particularmente eficaz como canal de distribución porque el chat es tan casual y rápido. En este tipo de entorno, es fácil dejar la guardia baja y puede hacer que sea más propenso a hacer clic en enlaces dañinos y descargar archivos sin las mismas precauciones que lo haría en cualquier otro lugar en la web.

Eliminación y protección de virus troyanos

No sorprende que seas la primera y más eficaz línea de defensa cuando se trata de la protección de troyanos. La adopción de hábitos seguros de navegación y el ejercicio de un alto nivel de precaución en línea puede ir un largo camino hacia la reducción de su riesgo de infección y debe ser una parte importante de cada plan de seguridad de TI.

Los hábitos de navegación seguros pueden incluir:

  • Evitar software pirateado y sitios web relacionados con la piratería.

  • Sólo descargas de software de fuentes acreditadas.

  • Verificación triple de los archivos adjuntos de correo electrónico antes de abrir.

  • Desconfiar de los mensajes no solicitados en los medios sociales y los servicios de mensajería instantánea.

  • Comprobación de extensiones de archivo antes de abrir cualquier archivo (ninguna imagen debe terminar en .exe!).

  • Ser consciente de lo que hace clic al navegar por la web.

Mientras que usted podría ser el líder de la carga, la buena noticia es que hay una serie de herramientas que pueden ayudarle en la batalla contra los troyanos. Por ejemplo, las soluciones de seguridad de TI de buena reputación pueden evitar que penetren en sus defensas y eliminar cualquier software malintencionado que pueda haberse infiltrado mientras otro producto antivirus debía estar vigilando.

Además, garantizar que el Firewall de Windows (o un producto comparativamente completo) esté activo y configurado correctamente para bloquear conexiones no solicitadas puede reducir aún más las posibilidades de que un troyano rompa la pared. Por último, mantener su sistema operativo, navegador web y otro software al día es vital para reducir las posibles vulnerabilidades de seguridad y minimizar el riesgo de ser víctima de un exploit de día cero.

Dejando el caballo afuera

Dejando el caballo fuera Los antiguos habitantes de Troya perdieron su ciudad cuando su sistema de defensa no pudo ver a través del disfraz de su enemigo y reconocer al caballo de Troya por la amenaza que realmente era.

No permita que la historia se repita. Con la información en esta entrada del blog, los guardias de la ciudadela (usted!) Estarán mejor equipados para identificar amenazas potenciales, reforzar las defensas de su computadora y mantener su sistema a salvo de la amenaza de troyano en curso.


107 vistas

Unete a nuestra lista de correo

No te pierdas ninguna actualización

Dirección: Juan Díaz,Calle No. 3, Oficina 6062

Panamá, Panamá

Teléfono: (507) 220-8465

Email: sales@sertecomsa.com

© 2016 por Sertecomsa