¿Qué es una puerta trasera? Definición, ejemplos, ataques de puerta trasera

Una puerta trasera es una técnica en la que un mecanismo de seguridad del sistema se pasa por alto de manera indetectable para acceder a una computadora. Por ejemplo, con un troyano de puerta trasera, los usuarios no autorizados pueden eludir medidas de seguridad específicas y obtener acceso de usuario de alto nivel a una computadora, red o software.

QuizĂĄs le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner.

¿Qué es Backdoor? Cómo prevenir ataques de puerta trasera (2023) | Gridinsoft

¿Qué es Backdoor?

November 01, 2022

ÂżNo es una puerta trasera la mejor manera de irrumpir en la casa de alguien para robar una bicicleta? Lo mismo es cierto para las computadoras. Nada puede ser tan efectivo para el robo de datos, la inyecciĂłn remota de malware y otras acciones descoordinadas.

Backdoors es una gran subespecie de virus, que se ha utilizado para diferentes objetivos a lo largo de los Ășltimos 10 años. Por supuesto, los ejemplos de malware que supuestamente tenĂ­an las mismas funciones que las puertas traseras aparecieron incluso antes, pero nadie los clasificĂł exactamente como puertas traseras. Por su naturaleza, las puertas traseras son malware universal que puede actuar de manera diferente de un caso a otro. Por lo tanto, aquĂ­ estĂĄ la explicaciĂłn de cĂłmo un solo virus puede ser tan omnipotente.

JerarquĂ­a de anillos de protecciĂłn
Anillos de protecciĂłn en la CPU

El virus de puerta trasera se integra intensamente en el sistema de la vĂ­ctima. A diferencia de la mayorĂ­a de los otros virus, las puertas traseras se infiltran en la computadora como un controlador. De acuerdo con el sistema de anillo jerĂĄrquico, los controladores se ubican en el anillo 2 y se ejecutan con mayor prioridad que el sistema operativo. Todo lo que se ejecuta en Ring 2 puede controlar todos los procesos que se encuentran en Ring 3 y Ring 4, donde se ejecuta el sistema operativo y el software instalado. Por lo tanto, integrar un virus en un nivel tan profundo significa obtener el control de todo el sistema. Las puertas traseras son solo un ejemplo de una docena de otros virus que aprovechan esa capacidad. Un ejemplo perfecto de software de riesgo que se integra a nivel de controlador es una herramienta de pirateo Mimikatz.

Entonces, ¿qué pueden hacer las puertas traseras?

¿Has visto alguna vez que el puntero del ratón se mueve sin tu orden? Hizo esto mientras permitía que el administrador del sistema configurara su computadora a través de una herramienta de acceso remoto. Entonces imagina que alguien puede conectarse a tu PC sin tu intención y hacer lo que quiera. Los piratas informåticos pueden obtener cualquier archivo almacenado en su computadora, suspender e iniciar cualquier proceso; puede sentirse como el propietario de una PC. En algunos casos, los ciberdelincuentes pueden incluso iniciar su PC de forma remota, por lo que ni siquiera debe encenderlo usted mismo.

Por lo tanto, los estafadores que controlan el virus pueden administrar su computadora de forma remota de la manera que deseen. No hay un escenario estricto de cĂłmo serĂĄ la situaciĂłn. Las puertas traseras, especialmente las variantes livianas de las mismas, a menudo se usan para desplegar la red de bots. Las computadoras infectadas con el virus de puerta trasera se ejecutan en un llamado "zombie mode”: son utilizados como de costumbre por sus propietarios reales hasta que reciben un comando del servidor de control. Luego, esas mĂĄquinas inician spam o ataques DDoS, usando la cuenta de su propietario legĂ­timo como un disfraz. Seguramente te sorprenderĂĄ que estĂ©s baneado en sitios web o foros en lĂ­nea que nunca has visitado.

La capacidad de usar una computadora le permite instalar los programas que desee. Por lo tanto, los ladrones cibernéticos a menudo usan la puerta trasera actualmente activa para inyectar varios otros programas maliciosos en su sistema. Eso no significa que cada caso de puerta trasera conducirå a otra inyección de virus, pero la posibilidad siempre estå ahí.

Ataques de puertas traseras en 2023:



ÂżCĂłmo funciona el virus de puerta trasera?

Como ya puede concluir, todas las puertas traseras tienen detalles similares con las herramientas de administraciĂłn remota. Los antivirus detectan exactamente algunas de las herramientas remotas ilegales como puertas traseras. Otorgan acceso a las personas que lo controlan, pero lo hacen de manera diferente a las herramientas de administraciĂłn remota. El malware utiliza exploits en varios elementos del sistema para realizar esta acciĂłn. Desafortunadamente, Windows estĂĄ lleno de varias vulnerabilidades, por lo que los delincuentes pueden entrar en su sistema incluso si tiene instalados los Ășltimos parches de seguridad.

Después de ser inyectado, la puerta trasera ajusta el sistema para hacer que el "entorno" sea mås cómodo para uso futuro. Para ello, el virus añade una conexión específica mediante el envío del comando a través de la línea de comandos, cambia las claves de registro y modifica la configuración de seguridad. Si bien el primer acto es bastante fåcil de entender, se deben explicar la clave de registro y los cambios de seguridad.

Hay una caracterĂ­stica obsoleta en Windows que le permite editar el registro desde la computadora remota. Esta capacidad es una fuente perfecta para la explotaciĂłn, por lo que los estafadores rara vez se olvidan de activarla. La ediciĂłn remota del registro permite a los estafadores agregar sus claves de registro y editar las existentes incluso sin ingresar al modo de acceso remoto; pueden usar un sĂ­mbolo del sistema.

La seguridad es una de las partes mås vulnerables de Windows. Si bien la mayoría de los antivirus son solo aplicaciones, Microsoft Defender es una parte profundamente integrada del sistema. El sistema operativo lo administra a través de las reglas establecidas en las Políticas de grupo. Se puede deshabilitar a través de esta configuración con varios clics, y los creadores de virus conocen esa capacidad. El malware evita que Defender evite la alarma: un antivirus incorporado tiene bases de datos de detección bastante buenas, a pesar de ser extremadamente poco confiable. Un día, puede descubrir que su Defender estå "dormido" y nada puede despertarlo.

ÂżPuedo detectar yo mismo el virus de puerta trasera?

Apenas entenderĂĄ si su computadora estĂĄ infectada cuando la puerta trasera estĂĄ bien diseñada y se usa correctamente. La Ășnica oportunidad es cuando los delincuentes que administran el virus se conectan a su PC y comienzan las acciones. VerĂĄ que las ventanas de la consola se abren de forma caĂłtica, el puntero se mueve y las aplicaciones se abren sin intenciĂłn. Pero en la mayorĂ­a de los casos, los estafadores esperan una semana antes de usar una computadora reciĂ©n infectada para sus propĂłsitos. A travĂ©s de ese tĂ©rmino, recopilan informaciĂłn sobre las horas de actividad del usuario propietario de esta PC.

Sin embargo, si hablamos de las puertas traseras que agregan la PC de la vĂ­ctima a la botnet, no verĂĄ ningĂșn sĂ­ntoma. Estos virus son lo suficientemente sigilosos para funcionar simultĂĄneamente con la actividad habitual. La Ășnica señal que notarĂĄ es probablemente una ralentizaciĂłn de la PC. No obstante, la mayorĂ­a de los usuarios no prestan mucha atenciĂłn a la ralentizaciĂłn; es probable que culpen a Windows.

La mejor forma de detectar un virus tan impredecible es usar software antimalware. Ejemplos como Microsoft Defender no son adecuados por las razones mencionadas. Sin embargo, la detecciĂłn de virus de puerta trasera es difĂ­cil y no todas las soluciones antivirus estĂĄn preparadas. Para obtener la mejor protecciĂłn, es probable que necesite tener un mecanismo de detecciĂłn heurĂ­stica en su herramienta de seguridad y obtener actualizaciones de las bases de datos de detecciĂłn con la mayor frecuencia posible. GridinSoft Anti-Malware puede ofrecerle estos dos privilegios: sus bases de datos se actualizan cada hora y tiene una funciĂłn de protecciĂłn en ejecuciĂłn, que utiliza el mecanismo heurĂ­stico para detectar malware.