Una empresa de seguridad informática descubrió que foros en internet venden una herramienta que sirve para crear troyanos sin necesidad de tener conocimientos muy altos sobre la materia. Sus increíbles características
Pinch, tal como se llama esta herramienta, permitirá a los ciber-delincuentes definir todas y cada una de las acciones maliciosas que deberá llevar a cabo el troyano creado.
“El peligro principal de Pinch es que es muy fácil de manejar, por lo que cualquier persona con malas intenciones y unos mínimos conocimientos de informática, puede crear con ella un troyano en muy poco tiempo y con una inversión realmente minúscula”, afirma Luis corrons, director Técnico de PandaLabs.
Una de las principales funcionalidades de Pinch es la que permite decir al troyano qué datos debe robar en las computadoras que infecte.
Así, una de sus pestañas, llamada PWD permite seleccionar el tipo de contraseñas con los que debe hacerse el troyano que van desde passwords del correo electrónico hasta los guardados por las herramientas del sistema. Además, se puede ordenar al troyano que cifre esa información cuando la envíe, de modo que nadie más pueda leerla.
La pestaña SPY permite al ciber-delincuente convertir su troyano en un keylogger, de modo que pueda capturar las pulsaciones del teclado.
También, permite diseñarlo para que realice capturas de pantalla de la computadora infectada, robe datos del explorador o busque determinados ficheros en el sistema de la víctima.
La funcionalidad llamada NET, permite al creador utilizar Pinch para convertir el equipo infectado en un Proxy, de modo que pueda utilizarlo para realizar operaciones maliciosas o delictivas sin dejar un rastro propio en la red. Además, ciber-delincuente podrá convertir su creación en un downloader, ordenándola que descargue otros ejecutables en los sistemas comprometidos.
La opción BD, permite especificar los puertos que se abrirán en la computadora comprometida, dotando así de funcionalidades backdoor al troyano.
La función ETC, por su parte, permite ocultar al troyano mediante técnicas como el uso de rootkits.
Otra de las funcionalidades más peligrosas de Pinch es la que se encuentra bajo la pestaña WORM. Ésta permitirá al creador añadir funcionalidades de gusano a su creación, de modo que pueda propagarse por sus propios medios, infectando otros ficheros o, incluso, distribuyéndose a sí mismo mediante el envío de correos electrónicos.
Pinch presenta otras opciones como la de convertir las máquinas infectadas en zombies, empaquetar el troyano para dificultar su detección u ordenarle que termine con ciertos procesos del sistema, especialmente, los correspondientes a las soluciones de seguridad.
Por último, esta herramienta también permite definir el modo del retorno de los datos, es decir, cómo debe el troyano mandar a su creador los datos que robe.
Pinch da tres opciones: el ciber-delincuente puede recibir los datos vía SMTP, por http o, simplemente, puede ordenar al troyano que deje los datos en un archivo en la máquina infectada para recuperarlos más tarde a través de un puerto abierto por el propio troyano.
Pinch viene acompañado por un parser, un programa que permite descifrar los informes creados por el troyano con los datos que roba y realizar búsquedas dentro de ellos, de manera que al ciber-delincuente le sea más sencillo dar con los datos rentables.
“Se trata de una herramienta muy completa que permite crear todo tipo de troyanos, desde los más sencillos hasta otros más complejos y peligrosos que podrían robar todo tipo de datos confidenciales a los usuarios que fueran infectados. Y, lo peor, es que esta herramienta se puede comparar fácilmente en la red, por lo que está al alcance de cualquier persona malintencionada”, resume Luis Corrons.
“El peligro principal de Pinch es que es muy fácil de manejar, por lo que cualquier persona con malas intenciones y unos mínimos conocimientos de informática, puede crear con ella un troyano en muy poco tiempo y con una inversión realmente minúscula”, afirma Luis corrons, director Técnico de PandaLabs.
Una de las principales funcionalidades de Pinch es la que permite decir al troyano qué datos debe robar en las computadoras que infecte.
Así, una de sus pestañas, llamada PWD permite seleccionar el tipo de contraseñas con los que debe hacerse el troyano que van desde passwords del correo electrónico hasta los guardados por las herramientas del sistema. Además, se puede ordenar al troyano que cifre esa información cuando la envíe, de modo que nadie más pueda leerla.
La pestaña SPY permite al ciber-delincuente convertir su troyano en un keylogger, de modo que pueda capturar las pulsaciones del teclado.
También, permite diseñarlo para que realice capturas de pantalla de la computadora infectada, robe datos del explorador o busque determinados ficheros en el sistema de la víctima.
La funcionalidad llamada NET, permite al creador utilizar Pinch para convertir el equipo infectado en un Proxy, de modo que pueda utilizarlo para realizar operaciones maliciosas o delictivas sin dejar un rastro propio en la red. Además, ciber-delincuente podrá convertir su creación en un downloader, ordenándola que descargue otros ejecutables en los sistemas comprometidos.
La opción BD, permite especificar los puertos que se abrirán en la computadora comprometida, dotando así de funcionalidades backdoor al troyano.
La función ETC, por su parte, permite ocultar al troyano mediante técnicas como el uso de rootkits.
Otra de las funcionalidades más peligrosas de Pinch es la que se encuentra bajo la pestaña WORM. Ésta permitirá al creador añadir funcionalidades de gusano a su creación, de modo que pueda propagarse por sus propios medios, infectando otros ficheros o, incluso, distribuyéndose a sí mismo mediante el envío de correos electrónicos.
Pinch presenta otras opciones como la de convertir las máquinas infectadas en zombies, empaquetar el troyano para dificultar su detección u ordenarle que termine con ciertos procesos del sistema, especialmente, los correspondientes a las soluciones de seguridad.
Por último, esta herramienta también permite definir el modo del retorno de los datos, es decir, cómo debe el troyano mandar a su creador los datos que robe.
Pinch da tres opciones: el ciber-delincuente puede recibir los datos vía SMTP, por http o, simplemente, puede ordenar al troyano que deje los datos en un archivo en la máquina infectada para recuperarlos más tarde a través de un puerto abierto por el propio troyano.
Pinch viene acompañado por un parser, un programa que permite descifrar los informes creados por el troyano con los datos que roba y realizar búsquedas dentro de ellos, de manera que al ciber-delincuente le sea más sencillo dar con los datos rentables.
“Se trata de una herramienta muy completa que permite crear todo tipo de troyanos, desde los más sencillos hasta otros más complejos y peligrosos que podrían robar todo tipo de datos confidenciales a los usuarios que fueran infectados. Y, lo peor, es que esta herramienta se puede comparar fácilmente en la red, por lo que está al alcance de cualquier persona malintencionada”, resume Luis Corrons.
No hay comentarios.:
Publicar un comentario