Inicio > Informática, Seguridad > Todo sobre los Troyanos. Clasificacion, Manuales, Guias…

Todo sobre los Troyanos. Clasificacion, Manuales, Guias…

Este articulo es meramente informativo y su intención es la de dar a conocer las vulnerabilidades a las que pueden estar sujetos algunos equipos informáticos respecto a los troyanos en general.

Un Troyano no deja de ser un software malicioso que se oculta en el interior de un programa o archivo de apariencia inocua, cuando este programa o archivo es ejecutado, el troyano actúa ejecutando su código malicioso permitiendo el acceso remoto de un programa y/o usuario no autorizado al sistema. El nombre de Troyano, viene de la historia del Caballo de Troya de la mitología griega.

Los troyanos están programados para permitir el acceso remoto a un usuario o programa. Cuando el troyano se instala en el sistema, el usuario o programa pueden acceder de forma remota al sistema y realizar un sin fin de acciones sin el consentimiento del administrador. Las acciones que puede realizar el troyano, dependerán de los privilegios que este tenga y de las características del troyano.

Estas son algunas cosas que puede hacer un troyano en nuestro sistema:

  • Ocupar el espacio disponible en el disco duro con archivos inutiles, crifrados, duplicados..
  • Apagar o reiniciar el ordenador
  • Borrar, modificar, y transferir archivos
  • Ejecutar o terminar procesos
  • Instalar o desinstalar programas
  • Robar información personal, datos personales, contraseñas, datos bancarios, fotografías…
  • Utilizar nuestro ordenador como parte de una Botnet (para realizar ataques DOS a servidores, enviar spam..)
  • Monotorizar las pulsaciones del teclado ( guardar un registro de todo lo que escribimos )
  • Hacer capturas de pantalla o grabar videoconferencias

Segun la pagina de Sir Arthur´s Den aparecen en la red una media de 22.000 nuevos programas de malware diarios, donde el 77,49% son troyanos.

Según un estudio realizado por la empresa BitDefender desde enero hasta junio de 2009 “El numero de troyanos representan el 83% del malware detetcado

Dependiendo las acciones que hace cada troyano se podrían catalogar en distintos grupos:

  • Backdoors
  • ArcBombs
  • Rootkits
  • Troyanos Espias
  • Troyanos Clickers
  • Troyanos Notifiers
  • Troyanos Downloaders
  • Troyanos Proxies
  • Troyanos Droppers
  • Troyanos Psw
  • Troyanos Varios

En la pagina web de aWEBa nos explican detalladamente estos grupos.

Uno de los troyanos mas famosos ha sido o sigue siendo SubSeven o Sub7, en la pagina oficial podemos encontrar información detallada de este troyano y también podemos descargarlo. en los foros de portalhacker tambien podemos encontrar este completo tutorial sobre SubSeven y aquí os dejo también un vídeo tutorial.

En España, los troyanos están tan divulgados como en el resto del mundo, y una de las cosas que mas puede perjudicar a alguien es que le toquen el bolsillo. La asociación de Internautas redacto un articulo con fecha 27-01-2008 en el que habían descubierto varios servidores con troyanos bancarios españoles y con claves de usuarios. En la investigación se detectaron 4 troyanos que afectaban a las siguientes entidades bancarias:

  • Caja Madrid
  • La Caixa
  • Openbank
  • Grupo Santander
  • Banesto
  • Banco Popular
  • Paypal

Como podemos ver, los troyanos son grandes herramientas, y mal empleadas pueden llegar a hacer muchísimo daño.

Aquí os dejo una lista de distintos troyanos y sus características

Troyanos de la A a la K

Troyanos de la L a la R

Troyanos de la S a la Z

Cambien podéis descargar la lista entera linkeada desde aquí

Anuncios
Categorías:Informática, Seguridad Etiquetas: , , , ,
  1. 8 febrero, 2012 en 5:06

    A menos que el equipo del usuario está causado por virus troyanos o malware manipulado los fenómenos emergentes mss32.

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s