
¿Qué es Backdoor?
November 01, 2022
Backdoors es una gran subespecie de virus, que se ha utilizado para diferentes objetivos a lo largo de los Ășltimos 10 años. Por supuesto, los ejemplos de malware que supuestamente tenĂan las mismas funciones que las puertas traseras aparecieron incluso antes, pero nadie los clasificĂł exactamente como puertas traseras. Por su naturaleza, las puertas traseras son malware universal que puede actuar de manera diferente de un caso a otro. Por lo tanto, aquĂ estĂĄ la explicaciĂłn de cĂłmo un solo virus puede ser tan omnipotente.

El virus de puerta trasera se integra intensamente en el sistema de la vĂctima. A diferencia de la mayorĂa de los otros virus, las puertas traseras se infiltran en la computadora como un controlador. De acuerdo con el sistema de anillo jerĂĄrquico, los controladores se ubican en el anillo 2 y se ejecutan con mayor prioridad que el sistema operativo. Todo lo que se ejecuta en Ring 2 puede controlar todos los procesos que se encuentran en Ring 3 y Ring 4, donde se ejecuta el sistema operativo y el software instalado. Por lo tanto, integrar un virus en un nivel tan profundo significa obtener el control de todo el sistema. Las puertas traseras son solo un ejemplo de una docena de otros virus que aprovechan esa capacidad. Un ejemplo perfecto de software de riesgo que se integra a nivel de controlador es una herramienta de pirateo Mimikatz.
Entonces, ¿qué pueden hacer las puertas traseras?
ÂżHas visto alguna vez que el puntero del ratĂłn se mueve sin tu orden? Hizo esto mientras permitĂa que el administrador del sistema configurara su computadora a travĂ©s de una herramienta de acceso remoto. Entonces imagina que alguien puede conectarse a tu PC sin tu intenciĂłn y hacer lo que quiera. Los piratas informĂĄticos pueden obtener cualquier archivo almacenado en su computadora, suspender e iniciar cualquier proceso; puede sentirse como el propietario de una PC. En algunos casos, los ciberdelincuentes pueden incluso iniciar su PC de forma remota, por lo que ni siquiera debe encenderlo usted mismo.
Por lo tanto, los estafadores que controlan el virus pueden administrar su computadora de forma remota de la manera que deseen. No hay un escenario estricto de cĂłmo serĂĄ la situaciĂłn. Las puertas traseras, especialmente las variantes livianas de las mismas, a menudo se usan para desplegar la red de bots. Las computadoras infectadas con el virus de puerta trasera se ejecutan en un llamado "zombie modeâ: son utilizados como de costumbre por sus propietarios reales hasta que reciben un comando del servidor de control. Luego, esas mĂĄquinas inician spam o ataques DDoS, usando la cuenta de su propietario legĂtimo como un disfraz. Seguramente te sorprenderĂĄ que estĂ©s baneado en sitios web o foros en lĂnea que nunca has visitado.
La capacidad de usar una computadora le permite instalar los programas que desee. Por lo tanto, los ladrones cibernĂ©ticos a menudo usan la puerta trasera actualmente activa para inyectar varios otros programas maliciosos en su sistema. Eso no significa que cada caso de puerta trasera conducirĂĄ a otra inyecciĂłn de virus, pero la posibilidad siempre estĂĄ ahĂ.
Ataques de puertas traseras en 2023:
- Application Bugs Allowed to Open and Start Cars Hyundai, Genesis and Others
- PCspoF Attack Could Disable Orion Spacecraft
- New PowerShell Backdoor Masquerades as a Windows Update
- Hundreds of Microsoft SQL Servers Infected with Maggie Backdoor
- Researcher Hacks Starlink Terminal With $25 Homemade Board
- Chinese Hackers Injected a Backdoor into the MiMi Messenger
- ParseThru Vulnerability Threatens Go-Based Applications
- CloudMensis Malware Attacks MacOS Users
ÂżCĂłmo funciona el virus de puerta trasera?
Como ya puede concluir, todas las puertas traseras tienen detalles similares con las herramientas de administraciĂłn remota. Los antivirus detectan exactamente algunas de las herramientas remotas ilegales como puertas traseras. Otorgan acceso a las personas que lo controlan, pero lo hacen de manera diferente a las herramientas de administraciĂłn remota. El malware utiliza exploits en varios elementos del sistema para realizar esta acciĂłn. Desafortunadamente, Windows estĂĄ lleno de varias vulnerabilidades, por lo que los delincuentes pueden entrar en su sistema incluso si tiene instalados los Ășltimos parches de seguridad.
DespuĂ©s de ser inyectado, la puerta trasera ajusta el sistema para hacer que el "entorno" sea mĂĄs cĂłmodo para uso futuro. Para ello, el virus añade una conexiĂłn especĂfica mediante el envĂo del comando a travĂ©s de la lĂnea de comandos, cambia las claves de registro y modifica la configuraciĂłn de seguridad. Si bien el primer acto es bastante fĂĄcil de entender, se deben explicar la clave de registro y los cambios de seguridad.
Hay una caracterĂstica obsoleta en Windows que le permite editar el registro desde la computadora remota. Esta capacidad es una fuente perfecta para la explotaciĂłn, por lo que los estafadores rara vez se olvidan de activarla. La ediciĂłn remota del registro permite a los estafadores agregar sus claves de registro y editar las existentes incluso sin ingresar al modo de acceso remoto; pueden usar un sĂmbolo del sistema.
La seguridad es una de las partes mĂĄs vulnerables de Windows. Si bien la mayorĂa de los antivirus son solo aplicaciones, Microsoft Defender es una parte profundamente integrada del sistema. El sistema operativo lo administra a travĂ©s de las reglas establecidas en las PolĂticas de grupo. Se puede deshabilitar a travĂ©s de esta configuraciĂłn con varios clics, y los creadores de virus conocen esa capacidad. El malware evita que Defender evite la alarma: un antivirus incorporado tiene bases de datos de detecciĂłn bastante buenas, a pesar de ser extremadamente poco confiable. Un dĂa, puede descubrir que su Defender estĂĄ "dormido" y nada puede despertarlo.
ÂżPuedo detectar yo mismo el virus de puerta trasera?
Apenas entenderĂĄ si su computadora estĂĄ infectada cuando la puerta trasera estĂĄ bien diseñada y se usa correctamente. La Ășnica oportunidad es cuando los delincuentes que administran el virus se conectan a su PC y comienzan las acciones. VerĂĄ que las ventanas de la consola se abren de forma caĂłtica, el puntero se mueve y las aplicaciones se abren sin intenciĂłn. Pero en la mayorĂa de los casos, los estafadores esperan una semana antes de usar una computadora reciĂ©n infectada para sus propĂłsitos. A travĂ©s de ese tĂ©rmino, recopilan informaciĂłn sobre las horas de actividad del usuario propietario de esta PC.
Sin embargo, si hablamos de las puertas traseras que agregan la PC de la vĂctima a la botnet, no verĂĄ ningĂșn sĂntoma. Estos virus son lo suficientemente sigilosos para funcionar simultĂĄneamente con la actividad habitual. La Ășnica señal que notarĂĄ es probablemente una ralentizaciĂłn de la PC. No obstante, la mayorĂa de los usuarios no prestan mucha atenciĂłn a la ralentizaciĂłn; es probable que culpen a Windows.
La mejor forma de detectar un virus tan impredecible es usar software antimalware. Ejemplos como Microsoft Defender no son adecuados por las razones mencionadas. Sin embargo, la detecciĂłn de virus de puerta trasera es difĂcil y no todas las soluciones antivirus estĂĄn preparadas. Para obtener la mejor protecciĂłn, es probable que necesite tener un mecanismo de detecciĂłn heurĂstica en su herramienta de seguridad y obtener actualizaciones de las bases de datos de detecciĂłn con la mayor frecuencia posible. GridinSoft Anti-Malware puede ofrecerle estos dos privilegios: sus bases de datos se actualizan cada hora y tiene una funciĂłn de protecciĂłn en ejecuciĂłn, que utiliza el mecanismo heurĂstico para detectar malware.