Amenazas de Malware
Introduccin
Los troyanos son piezas de cdigo malicioso que contienen
Objetivos
Reconocer un ataque de un troyano
Conocer cmo usar un troyano para infectar un sistema.
Agenda
Conceptos generales de troyanos
Proceso de infeccin y deteccin de un troyano
Tipos de troyanos
Contramedidas a los troyanos
Software anti-troyano
Conceptos generales
Qu es un Troyano?
Es un programa en el cual cdigo malicioso es introducido aparentemente
sin malas intenciones.
Su finalidad es tomar control y causar dao como arruinar la FAT del
filesystem de un disco duro.
Los troyanos se replican, se esparcen y se activan ante ciertas acciones
predefinidas de los usuarios
Con la ayuda de un troyano un atacante puede acceder a los passwords
en la pantalla.
Rutas de comunicacin
Canal Overt
Ruta de comunicacin legtima dentro de un sistema o
red para transferir data.
Ejemplo: Juegos o cualquier programa legtimo.
Canal Covert
Canal no autorizado usado para transferir data dentro de
un sistema o red.
Se apoyan en la tcnica del tunneling la cual permite que
un protocolo pueda ser cargado sobre otro protocolo.
La forma ms simple es un Troyano.
Propsitos de un troyano
Borrar o reemplazar archivos crticos del OS.
Generar trfico falso para crear ataques DoS.
Bajar spyware, adware y archivos maliciosos.
Grabar screenshots, audio y video del target.
Borrar informacin : passwords, cdigo seguros, informacin de tarjetas de
crdito usando keylogger.
Deshabilitar firewall y antivirus.
Crear backdoors para ganar acceso remoto.
Infectar el target para convertirlo en un proxy server.
Hacer parte de una botnet al target para ataques DDoS.
Usar el target para enviar spam.
Convertir al target en un FTP Server de software pirata.
Revisar :
ATACANTE
SISTEMA VICTIMA
fcilmente.
Cambiar el contenido del Troyano usando un editor hexadecimal,
tambin cambiar el checksum y encriptar el archivo.
Separar el Troyano en varias piezas y zipearlas como si fuese un solo
archivo.
Siempre escribir tu propio Troyano y embeberlo en una aplicacin.
Convertir un EXE a VB script
.PPT y .PDF)
Tipos de Troyanos
Troyanos Command Shell
Entrega el control remoto de la shell de comandos de la vctima.
El troyano (server) se instala en el target y abre un puerto para
que el atacante se conecte. El cliente se instala en el atacante y lo
usa para lanzar comando shell en el target.
HERRAMIENTAS
Biodox
Jumper
MoSucker
ATACANTE
VICTIMA
HERRAMIENTAS
TinyFTPD
Herramientas
WinVNC
VNC Stealer
Ransomware
Deteccin de Troyanos
Escanear puertos abiertos sospechosos (netstat -an)
Escanear procesos que estn ejecutndose sospechosos (Process Monitor,
Whats running)
Escanear entradas de registro sospechosas (jv6 PowerTools, Registry
Mechanic)
Escanear drivers de dispositivos instalados en la computadora (DriverView)
Escanear servicios Windows sospechosos (SrvMan)
Escanear programas Startup sospechosos (Starter, Security Autorun)
Escanear archivos y carpetas sospechosas(FCIV, Tripwire, SigVerif, FastSum,
WinMD5)
Escanear actividades de red sospechosas (Capsa Network Analyzer)
Escanear archivos del OS sospechosos de modificacin
Ejecutar un escaneador de Troyanos para detectarlos.
Software anti-troyano
Hunter
Emsisoft anti-malware
Trojan remover
SpywareFighter
Preguntas
1.Qu es un troyano?
2.Qu tipos de troyanos se
conocen?
3.Mencione 5 indicios de la
presencia de un troyano en el
sistema.
4.Mencione 5 contramedidas a
los troyanos.
Enlaces de inters
Tipos de troyanos
http://www.viruslist.com/sp/virusesdescribed?chapter=152540521
Gracias por su
atencin!!!