¿Por qué un atacante usaría un troyano sobre un spyware?

1

Estoy tratando de descubrir algunos posibles escenarios de ataque para un proyecto que estoy realizando. He leído un montón de material sobre malware y, en particular, spyware y troyanos. Si bien es difícil encontrar definiciones específicas únicas para ambos, sin embargo, no estoy realmente interesado, llegué a las conclusiones que, en términos generales:

  • Spyware: registra actividades y roba información;
  • Troyanos: le dan al atacante el control remoto de un sistema para que realice una amplia variedad de acciones maliciosas, posiblemente incluyendo actividades de robo de información y registro.

Considerando esto de alguna manera correcta (espero que lo sea), estoy tratando de encontrar algunas posibles motivaciones, si las hay, para usar RAT en lugar de spyware. Aunque conozco otras características comunes que tienen los troyanos, no encajan bien con mi trabajo. ¿Hay motivos para preferir un troyano en lugar de un software espía si no hay interés en tomar el control del sistema infectado?

    
pregunta hate 18.04.2014 - 17:46
fuente

1 respuesta

0

Consulte esta respuesta para algunas reflexiones sobre las definiciones de dichos términos y, en particular, cuán borrosas y en su mayoría irrelevantes son.

Si realmente queremos hacer distinciones, entonces:

  • Un spyware es un software que espía al usuario.
  • Un troyano es un software malicioso que se instala por la propia víctima, quien fue engañado al pensar que el software era benigno.

¡Entonces los dos términos no son opuestos en absoluto! De hecho, son ortogonales. Una pieza determinada de malware (el término genérico, que significa "software malicioso") puede ser un troyano u otra cosa (según cómo entre la computadora de la víctima), y puede ser un software espía u otra cosa (dependiendo de si, una vez allí , se involucra en actividades de espionaje).

En épocas anteriores, el malware era principalmente un virus (es decir, un malware que se propaga al injertarse en archivos ejecutables intercambiados entre computadoras) y gusanos (explotación automática de vulnerabilidades basadas en la red). Algunos no tenían carga útil, solo se replicaban por diversión; pero la mayoría trató de ser destructiva, eliminando archivos y sistemas operativos, e incluso rompiendo el hardware. Hoy en día, una gran cantidad de malware explota la credibilidad del usuario humano (que es mucho más fácil que depender de una vulnerabilidad explotable), lo que constituye la gran categoría de "troyano". Además, la mayoría del malware intenta ser discreto: el malware típico no intenta romper su máquina; en su lugar, silencia sus secretos (por ejemplo, contraseñas).

"Tomar el control" no es una categoría bien definida. Por definición, el malware que se ejecuta en una máquina lo está "controlando", aunque sea de forma transitoria. La mayoría del malware incluirá alguna puerta trasera para que el autor del malware pueda usar una instancia de malware instalada como punto de entrada para introducir un nuevo código de ataque, ya sea que se planifique o no tal escalada.

    
respondido por el Thomas Pornin 18.04.2014 - 18:10
fuente

Lea otras preguntas en las etiquetas