Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

Pinch, una herramienta que permite crear troyanos a la carta

20 Julio 2007

Esta nueva forma de crear amenazas, descubierta por PandaLabs, se vende en varios foros online y permite a los ciberdelincuentes crear todo tipo de troyanos, desde downloader hasta ladrones de contraseñas, de una manera sencilla

"El peligro principal de Pinch es que es muy fácil de manejar, por lo que cualquier persona con malas intenciones y unos mínimos conocimientos de informática, puede crear con ella un troyano en muy poco tiempo con una inversión minúscula", afirma Luis Corrons, director Técnico de PandaLabs.

Una de las principales funcionalidades de Pinch es la que permite decir al troyano qué datos debe robar en los ordenadores que infecte. Así, una de sus pestañas, llamada PWD hace posible seleccionar el tipo de contraseñas con las que debe hacerse el troyano que van desde passwords del correo electrónico hasta las guardadas por las herramientas del sistema. Además, se puede ordenar al troyano que cifre esa información cuando la envíe, de modo que nadie más pueda leerla.

La pestaña SPY permite al ciber-delincuente convertir su troyano en un keylogger, de modo que pueda capturar las pulsaciones del teclado. También, posibilita diseñarlo para que realice capturas de pantalla del ordenador infectado, robe datos del explorador o busque determinados ficheros en el sistema de la víctima.

Diversas funcionalidades

La funcionalidad llamada NET, permite al creador utilizar Pinch para convertir el ordenador infectado en un Proxy, de modo que pueda utilizarlo para realizar operaciones maliciosas o delictivas sin dejar un rastro propio en la red. Además, desde aquí el ciberdelincuente podrá convertir su creación en un downloader, ordenándola que descargue otros ejecutables en los sistemas comprometidos.

La opción BD, permite especificar los puertos que se abrirán en el ordenador comprometido, dotando así de funcionalidades backdoor al troyano. La función ETC, por su parte, hace posible ocultar al troyano mediante técnicas como el uso de rootkits.

Otra de las funcionalidades más peligrosas de Pinch es la que se encuentra bajo la pestaña WORM. Ésta hace que el creador pueda añadir funcionalidades de gusano a su creación, de modo que sea capaz de propagarse por sus propios medios, infectando otros ficheros o, incluso, distribuyéndose a sí mismo mediante el envío de correos electrónicos.

Pinch presenta otras opciones como la de convertir las máquinas infectadas en un ordenador zombie, empaquetar el troyano para dificultar su detección u ordenarle que termine con ciertos procesos del sistema, especialmente, los correspondientes a las soluciones de seguridad.

Si cree que su ordenador puede haber sido infectado por algún código malicioso, analícelo gratuitamente en la página www.infectedornot.com. Puede obtener información adicional sobre esta herramienta en el blog de PandaLabs.

ShareThis

Publicidad

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar