1397
ediciones
(Descripción de Xorbot) |
Sin resumen de edición |
||
Línea 1: | Línea 1: | ||
Xorbot es un '''troyano''' que actúa como parte de una botnet. Este tipo de malware está diseñado para infiltrarse en sistemas de manera encubierta, establecer comunicación con un servidor de comando y control (C2) y ejecutar diversas acciones maliciosas, como el robo de información, la descarga de otros programas maliciosos o la participación en ataques distribuidos de denegación de servicio (DDoS), esta familia de malware conocida por utilizar técnicas avanzadas de ofuscación y comandos controlados a través de una botnet. Este tipo de amenaza se propaga principalmente mediante campañas de phishing, descargas maliciosas y archivos adjuntos infectados. Su nombre proviene del uso del operador XOR en su código, lo que dificulta su detección y análisis por parte de los sistemas de seguridad tradicionales. Una vez instalado en el sistema, Xorbot establece comunicación con un servidor de comando y control (C2) para recibir instrucciones específicas. | |||
Entre sus capacidades más destacadas se encuentran la extracción de credenciales, el robo de información sensible, la instalación de software adicional y la posibilidad de participar en ataques distribuidos de denegación de servicio (DDoS). Xorbot se adapta según el entorno en el que se encuentra, priorizando el sigilo para evadir medidas de seguridad y manteniendo su presencia el mayor tiempo posible. Además, su arquitectura modular permite a los atacantes añadir nuevas funciones, lo que incrementa su potencial destructivo. | Entre sus capacidades más destacadas se encuentran la extracción de credenciales, el robo de información sensible, la instalación de software adicional y la posibilidad de participar en ataques distribuidos de denegación de servicio (DDoS). Xorbot se adapta según el entorno en el que se encuentra, priorizando el sigilo para evadir medidas de seguridad y manteniendo su presencia el mayor tiempo posible. Además, su arquitectura modular permite a los atacantes añadir nuevas funciones, lo que incrementa su potencial destructivo. | ||
Línea 112: | Línea 112: | ||
* [[Mitigaciones Troyanos|Relación de acciones para mitigar el riesgo de esta actividad maliciosa]]. | * [[Mitigaciones Troyanos|Relación de acciones para mitigar el riesgo de esta actividad maliciosa]]. | ||
[[Categoría:Familias de malware|Familias de malware]] |
ediciones