Clase de padre: TrojWare
Los troyanos son programas maliciosos que realizan acciones que no están autorizadas por el usuario: borran, bloquean, modifican o copian datos e interrumpen el rendimiento de las computadoras o las redes de computadoras. A diferencia de los virus y las lombrices, las amenazas que entran en esta categoría no pueden hacer copias de sí mismas ni autorreplicarse. Los troyanos se clasifican de acuerdo con el tipo de acción que realizan en una computadora infectada.Clase: Backdoor
Las puertas traseras están diseñadas para dar a los usuarios maliciosos el control remoto de una computadora infectada. En términos de funcionalidad, las puertas traseras son similares a muchos sistemas de administración diseñados y distribuidos por los desarrolladores de software. Estos tipos de programas maliciosos hacen posible hacer todo lo que el autor desee en la computadora infectada: enviar y recibir archivos, iniciar archivos o eliminarlos, mostrar mensajes, eliminar datos, reiniciar la computadora, etc. Los programas de esta categoría se utilizan a menudo para unir un grupo de computadoras de víctimas y formar una red zombi o botnet. Esto le da a los usuarios maliciosos control centralizado sobre un ejército de computadoras infectadas que luego pueden ser utilizadas con fines delictivos. También hay un grupo de puertas traseras que son capaces de propagarse a través de redes e infectar a otras computadoras como Net-Worms. La diferencia es que tales Backdoors no se propagan automáticamente (como Net-Worms), sino solo con un "comando" especial del usuario malintencionado que los controla.Más información
Plataforma: Win32
Win32 es una API en sistemas operativos basados en Windows NT (Windows XP, Windows 7, etc.) que admite la ejecución de aplicaciones de 32 bits. Una de las plataformas de programación más extendidas en el mundo.Descripción
Backdoor.Rbot es una familia de programas troyanos para Windows que ofrece al usuario acceso remoto a las máquinas de víctimas. Los troyanos se controlan a través de IRC y tienen las siguientes funciones:
monitorear redes para paquetes de datos interesantes (es decir, aquellos que contienen contraseñas para servidores FTP, y sistemas de pago electrónico como PayPal, etc.)
escanear redes para máquinas que tienen vulnerabilidades comunes sin parches (RPC DCOM, UPnP, WebDAV y otras); para máquinas infectadas por programas troyanos (Backdoor.Optix, Backdoor.NetDevil, Backdoor.SubSeven y otros) y por los componentes troyanos de gusanos ( I-Worm.Mydoom , I-Worm.Bagle ); para máquinas con contraseñas débiles del sistema
realizar ataques DoS
lanzar SOCKS y servidores HTTP en máquinas infectadas
- enviar al usuario del programa información detallada sobre la máquina de la víctima, incluidas las contraseñas de una serie de juegos de computadora
Cada 50 milisegundos la puerta trasera crea un hilo en el que se conectará al siguiente servidor (si hay una red accesible):
www.starman.eewww.if.ee
Si en el curso de la conexión 256 cualquiera de los servidores devuelve un error que indica que el recurso no está disponible temporalmente, la conexión se suspenderá durante medio segundo.
La puerta trasera se propaga a través de la vulnerabilidad DCOM RPC de Microsoft Windows. Se puede encontrar una descripción completa de la vulnerabilidad en el boletín de seguridad de Microsoft MS03-026 Boletín de seguridad de Microsoft MS03-026 (
La puerta trasera elige las direcciones IP para atacar, y si una máquina bajo ataque contiene la vulnerabilidad DCOM RPC, la puerta trasera lanzará su código en la máquina vulnerable.
Si ninguna de las computadoras bajo ataque contiene esta vulnerabilidad, la puerta trasera intentará conectarse usando los siguientes nombres de usuario:
AdministradorAdministración
y las siguientes contraseñas:
Administraciónraízasdfghcontraseña00000000000000000000000000000000000112123123412345123456123456712345678123456789secretoseguroseguridadprepararsombramierdasqlsúpersyssistemaabc123accesoadmalfaluegoanónimopuerta traseraapoyobetacompartimientocafécomputadoratripulaciónbase de datosdepurardefectomanifestaciónXirhuéspedHolainstalarInternetiniciar sesióncorreogerentedineromonitorrednuevonuevo pasomellanadieno paseoráculopasarpasswdservidorpoiuytreprivadopúblicoQWERTYaleatoriorealremotoreglatelnettemperaturapruebatest1test2visitanteventanas
Si la puerta trasera logra establecer una conexión, copiará su archivo ejecutable en el directorio del sistema de Windows en la máquina víctima.
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com