Un dropper [1] [2] es un troyano que ha sido diseñado para instalar malware (como virus y puertas traseras ) en una computadora. El malware dentro del dropper puede empaquetarse para evadir la detección del software antivirus . Alternativamente, el dropper puede descargar malware en la computadora de destino una vez activado.
Los droppers se pueden clasificar en dos tipos: persistentes y no persistentes. Los droppers persistentes se ocultan en el dispositivo y modifican las claves de registro del sistema . La ocultación les permite reinstalar el malware durante un reinicio, incluso si se ha eliminado previamente. Los droppers no persistentes se consideran menos peligrosos, ya que se eliminan del sistema después de ejecutar su carga útil. Por lo tanto, una vez que se elimina el malware, no puede reinstalarse. [3]
Los troyanos actúan haciéndose pasar por programas legítimos y requieren la interacción del usuario para ejecutarse. Descomprimen y cargan código malicioso en la memoria del ordenador y luego instalan software malicioso (malware). [4]
Se pueden tomar precauciones para evitar la infección por los droppers de malware. Por ejemplo, no abrir enlaces de fuentes desconocidas y descargar solo software de distribuidores verificados conocidos, como Microsoft Store o Apple App Store . Además, un firewall puede bloquear el tráfico de fuentes no verificadas. [3] Los droppers también pueden apuntar a dispositivos móviles. Por ejemplo, un usuario puede descargar una aplicación a través de un enlace de mensaje de texto, lo que hace que el dispositivo se infecte con malware. Un ejemplo de un dropper troyano creado para dispositivos móviles es el dropper Sharkbot. [5] [6] Facilita las transacciones financieras no autorizadas explotando el Servicio de Transferencia Automática (ATS), lo que permite a los atacantes desviar fondos de las aplicaciones de banca móvil. Este tipo de malware generalmente ingresa a los dispositivos a través de la carga lateral , sin pasar por las tiendas de aplicaciones oficiales. [6]