Universidad Tecnológica de la Región norte de Guerrero
SEGURIDAD DE LA INFORMACIÓN
“Virus TROYANO”
Profesor: Ing. José Fernando Castro Domínguez
Alumnos:
T.S.U Alejandra Romo SalgadoT.S.U Anayeli Arroyo Santiago
T.S.U Néstor Javier Garduño Pérez
Ingeniería en Tecnologías de la Información y comunicación
Iguala. Gro, Septiembre de 2010
Se denomina troyano a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
Los Troyanos pueden tener funciones como; Keylogger(programa/aplicacion que registra las teclas pulsadas) capturador de webcam(este capta imagenes de forma rapida, pareciendo asi como
si de un video se tratase. ftp de archivos(nos permiten ver los archivos que contienen los distintos discos
duros, pudiendo bajar y subir archivos) opciones en pantalla(tales como cambio de Escritorio, cambio de protector la
pantalla, esconder iconos, etc.) informacion del pc(Esto nos permite conocer las caracteristicas de un Pc; tanto en
el ambito de hardware "perifericos", tambien su Sistema Operativo por ejemplo)
Tambien podemos encontrar otro tipo de cosas como abrir/cerrar bandeja de cd, encender/apagar leds del teclado,etc,etc. Estos son ejemplos simples de lo que normalmente tiene un Troyano, las funciones de este refleja la imaginacion del programador.
Su funcionamiento es simple; nosotros al enviar el server dejamos un puerto abierto en la maquina infectada.
Luego nosotros desde el cliente, debemos conectarnos a la ip del infectado por el puerto abierto por el server.
Partes de un Troyano
El troyano consta de:
Cliente: Es el programa que manda las ordenes a ejecutar
Servidor: Es el programa que tiene el infectado, este deja un puerto a la escucha
Editor: Este nos permite editar las caracteristicas de nuestro server; puerto, ip, inyeccion,etc.
Otros: Estos pueden ser plugins tales como *.dll para incorporarle algunas funciones al troyano.
Puertas traseras (Backdoors) Troyanos que roban contraseñas Clickers troyanos Decargadores troyanos (Downloaders) Droppers troyanos Proxies troyanos Espias troyanos Notificadores troyanos "Bombas" para compresores de archivos
(ArcBombs) Rootkits
1. Descargar e instalar un antivirus actualizado .
2.- Hacer un escaneo completo de la computadora.
3. Abre tu navegador de internet y borra el cache y las cookies.
4.-Buscar y borrar el virus en la ruta C:\System Volume Information\_restore{F08F9399-F41B-4857-BC7E-64103E14AB04}
5.- Formatear
Los virus troyanos son archivos que se alojan de manera oculta en la maquina, los cuales permiten el acceso a otros usuarios con el fin de recabar información confidencial; el cual generalmente funciona por medio de los puertos abiertos.
Existen herramientas fundamentales para su eliminación, debido a que este virus es muy discreto y cauteloso, es importante saber su funcionamiento para así poder combatirlo.
http://foro.elhacker.net/tutoriales_documentacion/manualtodo_sobre_los_troyanos-t93624.0.html#ixzz0zQsDaVhG
http://foro.elhacker.net/tutoriales_documentacion/manualtodo_sobre_los_troyanos-t93624.0.html#ixzz0zQs1qKAf
http://foro.elhacker.net/tutoriales_documentacion/manualtodo_sobre_los_troyanos-t93624.0.html
http://comunidad.dragonjar.org/f152/introduccion-al-funcionamiento-interno-de-los-troyanos-messerschmitt-8603/
Top Related