¿Qué formas toman los troyanos? [duplicar]

0

Intentaré plantear esta pregunta de la manera más sencilla posible.

Me gustaría saber qué formas puede tomar un troyano.

  1. ¿Necesita ser un archivo .exe?

  2. ¿Puede ser un archivo oculto adjunto a un archivo .mp3, por ejemplo, y cuando ese archivo .mp3 se inicia, también ejecuta el troyano?

  3. ¿Se puede incrustar en el código de software que descargamos, y una vez que ejecutamos el software, instala el software, pero con una puerta trasera oculta?

  4. Otros?

Espero que esto esté claro. Si hay alguna confusión con las preguntas, hágamelo saber.

    
pregunta DrDoom 17.06.2016 - 10:33
fuente

1 respuesta

3

Primero, deberíamos ver lo que realmente significa el nombre "Trojan":

En una larga guerra de 10 años entre los griegos y la ciudad de Troya, los griegos construyeron un caballo de madera y lo ofrecieron como regalo a la ciudad (o simplemente lo dejaron fuera de la ciudad mientras pretendían navegar lejos). a veces difieren).

Los habitantes de la ciudad empujaron el caballo hacia adentro, donde nada sucedió hasta la noche. El caballo en realidad contenía soldados, que se escaparon, abrieron la puerta a los marineros que regresaron y asesinaron a todos dentro de la ciudad de Troya, ganando así el asedio de una década.

Por lo tanto, la metáfora de un "caballo de Troya" cuando se trata de seguridad informática significa "algo que parece inocente, lo pones en tu computadora donde permanece inactivo durante algún tiempo hasta que activa algo malo para su host".

Hoy en día, la mayoría de los troyanos ya no se parecen a los caballos, pero pueden tomar formas totalmente diferentes.

1) No, no necesitan ser archivos .exe solamente. También pueden ser .bat (archivos por lotes), MP3 y varios otros formatos diferentes. Especialmente en sistemas Windows, el usuario puede desactivar la extensión para que aparezca, de modo que un atacante puede nombrar su trojan "InnocentWordFile.docx .bat" . El usuario generalmente solo verá la primera parte y no la parte .bat.

El "shell" no importa, la parte importante es "algo, que tiene algo más escondido dentro".

2) No tengo conocimiento de un MP3-troyano. Puede haber vulnerabilidades en ciertos jugadores, pero hay una mejor manera de crear un MP3-troyano. Simplemente mira el punto 1): "MyHottestMixtape.mp3 .exe" . Cuando el usuario hace clic en este archivo, el troyano inicia un reproductor (ya sea propio o de sistema), reproduce la música mientras hace otra cosa en el fondo.

3) Sí, porque esa es la definición de un troyano: parece inocente desde el exterior, pero contiene algo malicioso en el interior. Por lo tanto, el código / software que carga de un sitio no confiable puede contener troyanos.

4) Apuesto a que hay formas para un troyano que no tengo en mente en este momento. En general, debe instalar software de una fuente confiable (no descargue archivos .apk de "algún lugar" para su teléfono Android, sino de Google-Play-Store) y tenga a mano un escáner de virus.

También puede utilizar máquinas virtuales / entornos limitados para probar software nuevo sin infectar su máquina.

¡Pero ten en cuenta que el tiempo que tarda un troyano en hacer algo notablemente puede ser grande!

    
respondido por el hamena314 17.06.2016 - 11:52
fuente

Lea otras preguntas en las etiquetas