Diferencia entre revisiones de «Troyanos»
Sin resumen de edición |
Sin resumen de edición |
||
(No se muestran 6 ediciones intermedias del mismo usuario) | |||
Línea 84: | Línea 84: | ||
# [[Mekotio]] | # [[Mekotio]] | ||
# [[BBTok]] | # [[BBTok]] | ||
# [[Ousaban]] | |||
# [[Banload]] | |||
# [[Godfather]] | |||
# [[Ramnit]] | |||
# [[ZLoader]] | |||
# [[Nymaim]] | |||
# [[Retefe]] | |||
# [[PandaZeuS]] | |||
# [[VenomRAT]] | |||
# [[DarkComet]] | |||
# [[RevengeRAT]] | |||
# [[STRRAT]] | |||
# [[AveMariaRAT]] | |||
# [[OrcusRAT]] | |||
# [[RunningRAT]] | |||
# [[PoisonIvy]] | |||
# [[ArrowRAT]] | |||
# [[ZharkRAT]] | |||
# [[DiscordRAT]] | |||
# [[AresRAT]] | |||
# [[DarkVision]] | |||
# [[Necro]] | |||
# [[CryptoAITools]] | |||
# [[COM Surrogate]] | |||
[[Category:Familias de malware|Familias de malware]] | [[Category:Familias de malware|Familias de malware]] |
Revisión del 16:34 20 nov 2024
Los troyanos, o troyanos informáticos, constituyen una categoría de malware que se distingue por su capacidad para engañar a los usuarios al disfrazarse como software legítimo o aparentemente inofensivo. A diferencia de los virus y gusanos, los troyanos no se replican de manera autónoma ni se propagan por sí mismos. Su principal método de distribución implica la persuasión del usuario para que instale el software malicioso, creyendo que está adquiriendo una aplicación útil o legítima.
Una vez que un troyano ha sido ejecutado en un sistema, puede llevar a cabo diversas acciones maliciosas sin el conocimiento del usuario. Estas acciones pueden incluir, pero no se limitan a:
- Obtención de Acceso No Autorizado: Los troyanos a menudo se diseñan para abrir una puerta trasera en el sistema, permitiendo a los atacantes acceder y controlar el dispositivo de manera remota.
- Robo de Información Confidencial: Pueden capturar y enviar información confidencial almacenada en el sistema, como contraseñas, datos bancarios o archivos personales.
- Instalación de Otro Malware: Los troyanos pueden actuar como vectores de carga útil, descargando y ejecutando otros tipos de malware en el sistema infectado.
- Registro de Actividades del Usuario: Algunos troyanos registran las acciones del usuario, como pulsaciones de teclas, capturas de pantalla y actividades en línea, para su uso malicioso.
- Ataques a Redes Sociales: Pueden comprometer cuentas en redes sociales o servicios en línea para llevar a cabo actividades fraudulentas.
Los troyanos suelen ser utilizados en ataques dirigidos y ciberespionaje, ya que permiten a los atacantes infiltrarse en sistemas específicos de manera discreta. Su capacidad para eludir las defensas de seguridad mediante técnicas de ingeniería social y su diversidad en los métodos de ataque hacen que los troyanos sean una amenaza persistente en el panorama de la seguridad informática.
La prevención contra troyanos implica la educación del usuario para que evite descargar software de fuentes no confiables y la implementación de software de seguridad que pueda detectar y bloquear la actividad maliciosa. Actualizaciones regulares del software y sistemas operativos también son cruciales para cerrar posibles vulnerabilidades que los troyanos podrían aprovechar.
- Capacidad Específica: "TROYANOS BANCARIOS"
Mitigaciones
En el vertiginoso paisaje digital actual, la ciberseguridad se ha convertido en un pilar fundamental para salvaguardar la integridad y la confidencialidad de la información. Ante la constante evolución de amenazas, es esencial implementar estrategias proactivas que fortalezcan la resiliencia de las organizaciones. En este contexto, el MITRE ATT&CK Framework ofrece un conjunto valioso de mitigaciones que actúan como barreras estratégicas contra posibles ataques de Troyanos. Estas medidas, detalladas a continuación, abordan diversas facetas de la seguridad informática, desde la gestión de cuentas hasta la prevención de comportamientos maliciosos en los endpoints. Esta introducción sirve como punto de partida para comprender y aplicar efectivamente estas mitigaciones, creando un escudo robusto contra las amenazas digitales en constante evolución.
Listado de Troyanos (se actualizará según nuestras investigaciones):
- Emotet
- Dridex
- DarkTequila
- Trojan-SMS.AndroidOS.FakeInst
- Cridex (Bugat)
- Carberp
- Vawtrak
- QakBot (Qbot)
- Remcos (RAT)
- Tofsee
- NjRAT
- zgRAT
- Amadey
- XWorm
- Nanocore
- ICEDID
- NetSupport
- MetaStealer
- RiseProStealer
- DCRat
- AZORult
- FormBook
- Sibot
- Gh0st
- VenomRAT
- QuasarRAT
- IRATA
- BazaLoader
- Guildma
- MoqHao
- GoldPickaxe
- LunaLogger
- TeaBot
- BianLian
- Grandoreiro
- Agent Tesla
- TimbreStealer
- LimeRat
- BitRat
- LokiRat
- Wacatac
- Drinik
- TiSpy
- XenoRat
- Meterpreter
- NetWire
- Medusa Trojan
- Vidar
- BingoMod
- DanaBot
- Guildma
- Heodo
- Grandoreiro
- Numando
- Dridex
- GootLoader
- Gozi
- Rocinante
- Lilith Rat
- EagleSpy
- Mekotio
- BBTok
- Ousaban
- Banload
- Godfather
- Ramnit
- ZLoader
- Nymaim
- Retefe
- PandaZeuS
- VenomRAT
- DarkComet
- RevengeRAT
- STRRAT
- AveMariaRAT
- OrcusRAT
- RunningRAT
- PoisonIvy
- ArrowRAT
- ZharkRAT
- DiscordRAT
- AresRAT
- DarkVision
- Necro
- CryptoAITools
- COM Surrogate