SEGURIDAD | Noticias | 23 JUL 2007

Herramienta para crear troyanos a la carta

Tags: Internet
Esta herramienta, descubierta se vende en varios foros online y permite a los ciber-delincuentes crear todo tipo de troyanos, desde downloader hasta ladrones de contraseñas.
Francisco Javier Pulido
PandaLabs ha descubierto Pinch, una herramienta que se vende en varios foros online y que está diseñada para crear troyanos. Esta herramienta permite a los ciber-delincuentes definir todas y cada una de las acciones maliciosas que deberá llevar a cabo el troyano. Así, Pinch puede decir al troyano qué datos debe robar en los ordenadores que infecte. Una de sus pestañas, llamada PWD, permite seleccionar el tipo de contraseñas con los que debe hacerse el troyano que van desde passwords del correo electrónico hasta los guardados por las herramientas del sistema. Además, se puede ordenar al troyano que cifre esa información cuando la envíe, de modo que nadie más pueda leerla.

La pestaña SPY permite al ciber-delincuente convertir su troyano en un keylogger, de modo que pueda capturar las pulsaciones del teclado. También permite diseñarlo para que realice capturas de pantalla del ordenador infectado, robe datos del explorador o busque determinados ficheros en el sistema de la víctima. La funcionalidad llamada NET permite al creador utilizar Pinch para convertir el ordenador infectado en un Proxy, de modo que pueda utilizarlo para realizar operaciones maliciosas o delictivas sin dejar un rastro propio en la red.  Una de las funciones más peligrosas es la que ejecuta la pestaña Word, que permite al creador añadir funcionalidades de gusano a su creación, de modo que pueda propagarse por sus propios medios, infectando otros ficheros o, incluso, distribuyéndose a sí mismo mediante el envío de correos electrónicos.

Pinch presenta otras opciones como la de convertir las máquinas infectadas en un ordenador zombie, empaquetar el troyano para dificultar su detección u ordenarle que termine con ciertos procesos del sistema. Pinch viene acompañado por un parser, un programa que permite descifrar los informes creados por el troyano con los datos que roba y realizar búsquedas dentro de ellos.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información