stringtranslate.com

Bestia (caballo de Troya)

Beast es un troyano de puerta trasera basado en Windows , más conocido en la comunidad de hackers como una herramienta de administración remota o "RAT". Es capaz de infectar versiones de Windows desde 95 hasta XP . [1] Escrito en Delphi y publicado por primera vez por su autor Tataye en 2002, [2] se volvió bastante popular debido a sus características únicas. Utilizaba el modelo típico cliente-servidor donde el cliente estaría bajo operación por el atacante y el servidor es lo que infectaría a la víctima. Beast fue uno de los primeros troyanos en presentar una conexión inversa con sus víctimas, y una vez establecido le dio al atacante control completo sobre la computadora infectada. [2] [3] El virus sería inofensivo hasta que se abriera. Cuando se abriera, el virus usaría el método de inyección de código para inyectarse en otras aplicaciones. [4]

En una máquina que ejecuta Windows XP , la eliminación de tres archivos (“explorer.exe” (Windows Explorer), “iexplore.exe” (Internet Explorer) o “msnmsgr.exe” (MSN Messenger)) en modo seguro con la restauración del sistema desactivada desinfectaría el sistema. [5]

Uso

Los puertos predeterminados utilizados para las conexiones directas e inversas eran 6666 y 9999 respectivamente, aunque el atacante tenía la opción de cambiarlos. Beast venía con un bypass de firewall integrado y tenía la capacidad de finalizar algunos procesos de antivirus o firewall. También venía con un enlazador de archivos que podía usarse para unir dos o más archivos en un solo ejecutable.

Véase también

Referencias

  1. ^ Bailey (22 de abril de 2014). «Beast» . Consultado el 7 de enero de 2019 .
  2. ^ ab Ranjan, Atish (15 de diciembre de 2013). "Lista definitiva de los 25 virus informáticos más peligrosos de todos los tiempos". Tech Tricks World . Consultado el 17 de enero de 2016 .
  3. ^ Manky, Derek (15 de noviembre de 2010). "Diez años de amenazas en evolución: una mirada retrospectiva al impacto de los programas maliciosos más destacados de la última década". Revista SC . Consultado el 17 de enero de 2016 .
  4. ^ Afam Onyimadu (3 de septiembre de 2018). "¿Cómo funciona la inyección de código?" . Consultado el 7 de enero de 2019 .
  5. ^ Molotkov, SN (23 de diciembre de 2019). "Ataques de caballos de Troya, método de estados señuelo y canales secundarios de fuga de información en criptografía cuántica". Revista de física experimental y teórica . 130 (6): 809–832. doi :10.1134/s1063776120050064. ISSN  1063-7761. S2CID  225862134.