Diferencia entre revisiones de «Troyanos»

De CiberWiki
Sin resumen de edición
Sin resumen de edición
Línea 35: Línea 35:
# [[XWorm]]
# [[XWorm]]
# [[Nanocore]]
# [[Nanocore]]
# [[ICEDID]]


[[Category:Familias de malware|Familias de malware]]
[[index.php?title=Categoría:Familias de malware|Familias de malware]]

Revisión del 19:49 17 dic 2023

Los troyanos, o troyanos informáticos, constituyen una categoría de malware que se distingue por su capacidad para engañar a los usuarios al disfrazarse como software legítimo o aparentemente inofensivo. A diferencia de los virus y gusanos, los troyanos no se replican de manera autónoma ni se propagan por sí mismos. Su principal método de distribución implica la persuasión del usuario para que instale el software malicioso, creyendo que está adquiriendo una aplicación útil o legítima.

Una vez que un troyano ha sido ejecutado en un sistema, puede llevar a cabo diversas acciones maliciosas sin el conocimiento del usuario. Estas acciones pueden incluir, pero no se limitan a:

  1. Obtención de Acceso No Autorizado: Los troyanos a menudo se diseñan para abrir una puerta trasera en el sistema, permitiendo a los atacantes acceder y controlar el dispositivo de manera remota.
  2. Robo de Información Confidencial: Pueden capturar y enviar información confidencial almacenada en el sistema, como contraseñas, datos bancarios o archivos personales.
  3. Instalación de Otro Malware: Los troyanos pueden actuar como vectores de carga útil, descargando y ejecutando otros tipos de malware en el sistema infectado.
  4. Registro de Actividades del Usuario: Algunos troyanos registran las acciones del usuario, como pulsaciones de teclas, capturas de pantalla y actividades en línea, para su uso malicioso.
  5. Ataques a Redes Sociales: Pueden comprometer cuentas en redes sociales o servicios en línea para llevar a cabo actividades fraudulentas.

Los troyanos suelen ser utilizados en ataques dirigidos y ciberespionaje, ya que permiten a los atacantes infiltrarse en sistemas específicos de manera discreta. Su capacidad para eludir las defensas de seguridad mediante técnicas de ingeniería social y su diversidad en los métodos de ataque hacen que los troyanos sean una amenaza persistente en el panorama de la seguridad informática.

La prevención contra troyanos implica la educación del usuario para que evite descargar software de fuentes no confiables y la implementación de software de seguridad que pueda detectar y bloquear la actividad maliciosa. Actualizaciones regulares del software y sistemas operativos también son cruciales para cerrar posibles vulnerabilidades que los troyanos podrían aprovechar.

Mitigaciones

En el vertiginoso paisaje digital actual, la ciberseguridad se ha convertido en un pilar fundamental para salvaguardar la integridad y la confidencialidad de la información. Ante la constante evolución de amenazas, es esencial implementar estrategias proactivas que fortalezcan la resiliencia de las organizaciones. En este contexto, el MITRE ATT&CK Framework ofrece un conjunto valioso de mitigaciones que actúan como barreras estratégicas contra posibles ataques de Troyanos. Estas medidas, detalladas a continuación, abordan diversas facetas de la seguridad informática, desde la gestión de cuentas hasta la prevención de comportamientos maliciosos en los endpoints. Esta introducción sirve como punto de partida para comprender y aplicar efectivamente estas mitigaciones, creando un escudo robusto contra las amenazas digitales en constante evolución.

Listado de Troyanos (se actualizará según nuestras investigaciones):

  1. Emotet
  2. Dridex
  3. DarkTequila
  4. Trojan-SMS.AndroidOS.FakeInst
  5. Cridex (Bugat)
  6. Carberp
  7. Vawtrak
  8. QakBot (Qbot)
  9. Remcos (RAT)
  10. Tofsee
  11. NjRAT
  12. zgRAT
  13. Amadey
  14. XWorm
  15. Nanocore
  16. ICEDID

Familias de malware