¿Qué es un troyano de acceso remoto? Prevención, detección y eliminación

Los troyanos de acceso remoto(Remote Access Trojans) ( RAT ) siempre han demostrado ser un gran riesgo para este mundo cuando se trata de secuestrar una computadora o simplemente jugarle una broma a un amigo. Una RAT es un software malicioso que permite al operador atacar una computadora y obtener acceso remoto no autorizado a ella. Las RAT(RATs) han estado aquí durante años y persisten, ya que encontrar algunas RAT(RATs) es una tarea difícil incluso para el software antivirus moderno que existe.

En esta publicación, veremos qué es un troyano de acceso(Access Trojan) remoto y hablaremos sobre las técnicas de detección y eliminación disponibles. También explica, en resumen, algunas de las RAT comunes como(CyberGate) CyberGate ,(RATs) DarkComet ,(DarkComet) Optix ,(Optix) Shark ,(Shark) Havex ,(Havex) ComRat ,(ComRat) VorteX  Rat(VorteX Rat) , Sakula y KjW0rm .

¿Qué son los troyanos de acceso remoto?

Troyano de acceso remoto

La mayoría de los troyanos de acceso remoto(Remote Access Trojan) se descargan en correos electrónicos maliciosos, programas no autorizados y enlaces web que no lo llevan a ninguna parte. Las RAT(RATs) no son simples como los programas Keylogger : brindan al atacante muchas capacidades, tales como:

  • Registro de(Keylogging) teclas: sus pulsaciones de teclas podrían monitorearse y los nombres de usuario, contraseñas y otra información confidencial podrían recuperarse.
  • Captura de pantalla(Screen Capture) : se pueden obtener capturas de pantalla para ver qué está pasando en su computadora.
  • Captura de medios de hardware(Hardware Media Capture) : las RAT pueden acceder a su cámara web y micrófono para grabarlo a usted y a su entorno violando por completo la privacidad.
  • Derechos de administración(Administration Rights) : el atacante puede cambiar cualquier configuración, modificar valores de registro y hacer mucho más en su computadora sin su permiso. RAT puede proporcionar privilegios de nivel de administrador al atacante.
  • Overclocking : el atacante puede aumentar la velocidad del procesador, el overclocking del sistema puede dañar los componentes de hardware y eventualmente reducirlos a cenizas.
  • Otras capacidades específicas del sistema(Other system-specific capabilitie) : el atacante puede tener acceso a cualquier cosa en su computadora, sus archivos, contraseñas, chats y cualquier cosa.

Cómo funcionan los troyanos de acceso remoto

(Remote Access) Los troyanos de (Trojans)acceso remoto vienen en una configuración de servidor-cliente en la que el servidor está instalado de forma encubierta en la PC de la víctima, y ​​el cliente puede usarse para acceder a la PC de la víctima a través de una GUI o una interfaz de comando. Se abre un enlace entre el servidor y el cliente en un puerto específico, y la comunicación cifrada o simple puede ocurrir entre el servidor y el cliente. Si la red y los paquetes enviados/recibidos se supervisan correctamente, las RAT(RATs) se pueden identificar y eliminar.

Prevención de ataques RAT

Las RAT(RATs) llegan a las computadoras desde correos electrónicos no deseados(spam emails) , software malicioso programado o vienen empaquetados como parte de algún otro software o aplicación. Siempre debe tener instalado en su computadora un buen programa antivirus que pueda detectar y eliminar las RAT(RATs) . La detección de RAT(RATs) es una tarea bastante difícil, ya que se instalan con un nombre aleatorio que puede parecerse a cualquier otra aplicación común, por lo que debe tener un programa antivirus realmente bueno para eso.

Supervisar su red(Monitoring your network) también puede ser una buena manera de detectar cualquier troyano(Trojan) que envíe sus datos personales a través de Internet.

Si no utiliza Herramientas de administración remota(Remote Administration Tools) , deshabilite las conexiones de Asistencia remota(disable Remote Assistance connections) a su computadora. Obtendrá la configuración en Propiedades del sistema > pestaña SystemProperties > Remote> Uncheck Permitir conexiones de asistencia remota a esta computadora(Allow Remote Assistance connections to this computer) .

Mantenga actualizado en todo momento su sistema operativo, el software instalado y especialmente los programas de seguridad . (security programs updated)Además, trate de no hacer clic en correos electrónicos en los que no confíe y que sean de una fuente desconocida. No descargue ningún software de fuentes que no sean su sitio web oficial o espejo.

Después del ataque RAT

Una vez que sepa que ha sido atacado, el primer paso es desconectar su sistema de Internet y de la red(Network) si está conectado. Cambie(Change) todas sus contraseñas y otra información confidencial y verifique si alguna de sus cuentas se ha visto comprometida usando otra computadora limpia. Verifique sus cuentas bancarias en busca de transacciones fraudulentas e informe inmediatamente a su banco sobre el troyano(Trojan) en su computadora. Luego escanee la computadora en busca de problemas y busque ayuda profesional para eliminar la RAT . Considere cerrar el Puerto 80(Port 80) . Utilice un escáner de puertos de cortafuegos para comprobar todos sus puertos.

Incluso puede intentar retroceder y saber quién estaba detrás del ataque, pero necesitará ayuda profesional para eso. Por lo general, los RAT se pueden eliminar una vez que se detectan, o puede tener una instalación nueva de Windows para eliminarlo por completo.

Troyanos comunes de acceso remoto

Muchos troyanos (Trojans)de acceso remoto(Remote Access) están actualmente activos e infectan millones de dispositivos. Los más notorios se discuten aquí en este artículo:

  1. Sub7 : 'Sub7' derivado de la ortografía de NetBus (una RAT más antigua ) al revés es una herramienta de administración remota gratuita que le permite tener control sobre la PC host. La herramienta ha sido clasificada como troyanos por expertos en seguridad y puede ser potencialmente peligroso tenerla en su computadora.
  2. Back Orifice : Back Orifice y su sucesor Back Orifice 2000 es una herramienta gratuita que originalmente estaba destinada a la administración remota, pero no tardó en convertirse en un troyano de acceso(Access Trojan) remoto . Ha habido una controversia de que esta herramienta es un troyano(Trojan) , pero los desarrolladores se basan en el hecho de que es una herramienta legítima que proporciona acceso de administración remota. El programa ahora es identificado como malware por la mayoría de los programas antivirus.
  3. DarkComet : es una herramienta de administración remota muy extensible con muchas características que podrían usarse potencialmente para espiar. La herramienta también tiene sus vínculos con la Guerra Civil(Civil War) Siria, donde se informa que el Gobierno(Government) usó esta herramienta para espiar a los civiles. La herramienta ya ha sido mal utilizada mucho, y los desarrolladores han detenido su desarrollo posterior.
  4. SHARK : Es una herramienta avanzada de administración remota. No está diseñado para principiantes y piratas informáticos aficionados. Se dice que es una herramienta para profesionales de la seguridad y usuarios avanzados.
  5. Havex : Este troyano ha sido ampliamente utilizado contra el sector industrial. Recopila información, incluida la presencia de cualquier sistema de control industrial,(Industrial Control System) y luego transmite la misma información a sitios web remotos.
  6. Sakula : un (Sakula)troyano(Trojan) de acceso remoto que viene en un instalador de su elección. Representará que está instalando alguna herramienta en su computadora, pero instalará el malware junto con ella.
  7. KjW0rm : este troyano(Trojan) viene repleto de muchas capacidades, pero muchas herramientas antivirus ya lo han marcado como una amenaza.(Antivirus)

Estos troyanos de acceso remoto(Remote Access Trojan) han ayudado a muchos piratas informáticos a comprometer millones de computadoras. Tener protección contra estas herramientas es imprescindible, y un buen programa de seguridad con un usuario de alerta es todo lo que se necesita para evitar que estos troyanos comprometan su computadora.

Esta publicación pretendía ser un artículo informativo sobre RAT(RATs) y de ninguna manera promueve su uso. Puede haber algunas leyes legales sobre el uso de dichas herramientas en su país, en cualquier caso.

Obtenga más información sobre las herramientas de administración remota(Remote Administration Tools) aquí.



About the author

Soy técnico de Windows 10 y he estado ayudando a personas y empresas a aprovechar el nuevo sistema operativo durante muchos años. Tengo un gran conocimiento sobre Microsoft Office, incluido cómo personalizar la apariencia y las aplicaciones para diferentes usuarios. Además, sé cómo usar la aplicación Explorer para explorar y encontrar archivos y carpetas en mi computadora.



Related posts