Troyano “Backdoor”

Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a distancia de la computadora infectada. Permiten que el autor haga cualquier cosa que desee en la computadora infectada, como enviar, recibir, ejecutar y borrar archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a menudo se usan para crear un grupo de computadoras víctimas y formar una red botnet o zombie que puede usarse para fines delictivos.

En términos de funcionalidad, las “puertas traseras” son similares a muchos sistemas de administración diseñados y distribuidos por desarrolladores de programas legítimos.

Existe un grupo de troyanos backdoor capaz de difundirse a través de las redes e infectar otros equipos, tal y como lo hacen los Net-Worms. La diferencia es que este tipo de programas no se propagan de forma automática (como sí lo hacen los gusanos de red), en su lugar lo hacen mediante una serie de comandos proporcionados por el usuario malicioso que los controla.

Es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

PUERTAS TRASERAS MÁS RECONOCIDAS: Los más conocidos son Back Orifice y NetBus, dos de las primeras puertas traseras, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también fue introducido en millones de ordenadores en el mundo.

Los Troyanos Backdoor, se han consolidado como la temible nueva generación de vandalismo cibernético, debido a su modalidad de incursión ilegal en servidores, estaciones de trabajo o PCs, pudiendo tomar el control de los sistemas comprometidos, con los consiguientes daños que ello implica, nada menos que a través de cualquiera de los 65535 PuertosTCP/IP.

Los Troyanos Backdoor no son esencialmente virus, sino “Herramientas de Control Remoto”. Además de códificación propia, usan cualquier servicio de Internet: correo, mensajería instantánea, Chat, FTP, Http, Telnet, etc.

Resultado de imagen para backdoor malware

Entradas relacionadas

Dejar un Comentario