Red de conocimiento informático - Descarga de software - ¿Son los caballos de Troya y los virus troyanos lo mismo? ¿Cuál es la diferencia entre los dos?

¿Son los caballos de Troya y los virus troyanos lo mismo? ¿Cuál es la diferencia entre los dos?

Un troyano es un programa malicioso que se ejecuta silenciosamente en una computadora host, brindando al atacante la capacidad de acceder y controlar el sistema de forma remota sin el conocimiento del usuario. En términos generales, la mayoría de los troyanos imitan las funciones de algún software de control remoto normal, como pcAnywhere de Symantec, pero los troyanos también tienen algunas características obvias, como que su instalación y funcionamiento se realizan en la oscuridad. Los atacantes suelen ocultar caballos de Troya en algunos juegos o pequeños programas para inducir a usuarios descuidados a ejecutarlos en sus propias máquinas. La situación más común es que los usuarios engañados descarguen y ejecuten software con código malicioso de sitios web informales o hagan clic accidentalmente en archivos adjuntos de correo electrónico con código malicioso.

La mayoría de los troyanos incluyen cliente y servidor. Los atacantes utilizan una herramienta llamada carpeta para vincular partes del servidor a software legítimo, engañando a los usuarios para que ejecuten software legítimo. Una vez que el usuario ejecuta el software, la parte del servidor del troyano completa el proceso de instalación sin el conocimiento del usuario. Normalmente, la parte del servidor del troyano se puede personalizar. Los elementos que los atacantes pueden personalizar generalmente incluyen: el número de puerto IP del servidor, la hora de inicio del programa, cómo realizar llamadas, cómo ser invisible y si cifrar. Además, el atacante también puede establecer una contraseña para iniciar sesión en el servidor y determinar el modo de comunicación.

El servidor puede notificar al atacante enviando un correo electrónico anunciando que se ha apoderado exitosamente de la máquina; o puede contactar con un canal de comunicación de Internet oculto para transmitir además la dirección IP de la máquina ocupada; El servidor del troyano Cuando se inicia parcialmente, es posible comunicarse directamente con el programa cliente que se ejecuta en la máquina del atacante a través de un puerto predefinido. Independientemente de cómo el servidor troyano establezca contacto con el programa cliente, una cosa permanece constante. Los atacantes siempre utilizan programas cliente para enviar comandos a programas de servidor para controlar la máquina del usuario.

Los atacantes troyanos pueden ver la máquina comprometida a voluntad o emitir comandos a través de transmisiones, indicando a todos los troyanos bajo su control que actúen juntos, se propaguen a un área más grande o realicen otras cosas peligrosas. De hecho, cualquier máquina comprometida puede formatear su disco duro o atacar a otro host utilizando palabras clave predefinidas. Los atacantes suelen utilizar caballos de Troya para comprometer un gran número de máquinas y luego lanzar ataques de denegación de servicio (DoS) en hosts críticos. Cuando la víctima siente que la red se verá inundada con tráfico inusual e intenta identificar al atacante, sólo puede rastrear a un gran número de usuarios ignorantes de DSL o módem de cable que también son víctimas, y el verdadero atacante hace tiempo que escapó.

Por favor, adóptalo