Diferencia entre revisiones de «Backdoor»

De CiberWiki
Sin resumen de edición
Sin resumen de edición
 
(No se muestran 3 ediciones intermedias del mismo usuario)
Línea 24: Línea 24:
* [[ConnectWise]]
* [[ConnectWise]]
* [[ScreenConnect]]
* [[ScreenConnect]]
* [[Hydra]]
* [[Hydra backdoor|Hydra]]
* [[Expiro]]
* [[Expiro]]
* [[BruteRatel]]
* [[BruteRatel]]
* [[IcedID]]
* [[ICEDID|IcedID]]
* [[Latrodectus]]
* [[Latrodectus]]
* [[ZeuS]]
* [[Zeus|ZeuS]]
 
* [[HZ Rat]]
[[Category:Familias de malware|Familias de malware]]
* [[KTLVdoor]]
[[Categoría:Familias de malware|Familias de malware]]

Revisión actual - 14:16 12 sep 2024

Un backdoor, en el contexto de la ciberseguridad, es un tipo de software malicioso diseñado para proporcionar acceso no autorizado y secreto a un sistema informático comprometido. Funciona abriendo una puerta trasera en el sistema, permitiendo que los atacantes accedan a él de manera remota sin ser detectados. Esto les otorga un control completo sobre el sistema infectado, lo que les permite realizar una variedad de actividades maliciosas, como robar datos confidenciales, instalar otros tipos de malware, manipular archivos o configuraciones del sistema, o incluso usar el sistema comprometido como plataforma para lanzar ataques adicionales. Los backdoors suelen ser diseñados de manera sigilosa para evitar la detección por parte de los sistemas de seguridad y pueden estar ocultos en software legítimo o aprovechar vulnerabilidades en el sistema operativo o en las aplicaciones instaladas. Su presencia puede representar un grave riesgo para la seguridad y la privacidad de los usuarios y las organizaciones afectadas.

Funcionamiento

Un backdoor, en términos técnicos, es un componente de software diseñado para proporcionar acceso no autorizado y secreto a un sistema informático comprometido. Su funcionamiento implica varios pasos:

  1. Implantación inicial: Los atacantes logran instalar el backdoor en el sistema objetivo mediante diversas técnicas, como la explotación de vulnerabilidades de software, la ingeniería social o la ingeniería inversa de aplicaciones legítimas.
  2. Disfrazamiento: Para evitar la detección, los backdoors pueden ocultarse dentro de aplicaciones legítimas, archivos de sistema o utilizar nombres y ubicaciones que pasen desapercibidos para los usuarios y los sistemas de seguridad.
  3. Conexión remota: Una vez que el backdoor está implantado, los atacantes pueden acceder al sistema comprometido de forma remota a través de una conexión de red, aprovechando las vulnerabilidades explotadas o utilizando credenciales robadas.
  4. Establecimiento de comunicación: El backdoor establece una comunicación bidireccional entre el sistema comprometido y los servidores controlados por los atacantes, permitiendo el intercambio de comandos y datos.
  5. Control remoto: Los atacantes pueden enviar comandos al backdoor para ejecutar acciones específicas en el sistema comprometido, como la recopilación de información, la instalación de software adicional, la manipulación de archivos o la modificación de la configuración del sistema.
  6. Camuflaje: Para evitar la detección, los backdoors suelen enmascarar su tráfico de red para que parezca tráfico legítimo, utilizando técnicas como el cifrado de datos, el uso de puertos y protocolos estándar o la conexión a través de servicios de red comunes.
  7. Persistencia: Los backdoors pueden diseñarse para mantener su presencia en el sistema comprometido incluso después de reinicios o actualizaciones del sistema, utilizando técnicas como la modificación de la configuración del sistema, la creación de tareas programadas o la instalación de servicios ocultos.

Mitigaciones

En el contexto de la ciberseguridad en la era digital actual, los backdoors representan una amenaza significativa para la integridad y confidencialidad de la información. Para contrarrestar esta creciente amenaza, es crucial adoptar enfoques proactivos que fortalezcan la resiliencia de las organizaciones. El marco MITRE ATT&CK ofrece una invaluable serie de estrategias de mitigación que actúan como defensas estratégicas contra posibles ataques de backdoor. Estas medidas, detalladas a continuación, abordan una amplia gama de aspectos de la seguridad informática, desde el control de acceso hasta la detección de comportamientos anómalos en los sistemas. Esta introducción proporciona una base sólida para entender y aplicar eficazmente estas estrategias de mitigación, lo que resulta fundamental para proteger los activos digitales y garantizar la continuidad operativa en un entorno cada vez más hostil.

Listado de Backdoors (se actualizará según nuestras investigaciones):