Menú principal

lunes, 14 de marzo de 2011

HellRaiser: Cómo se troyaniza un Mac OS X (IV de IV)

=======================================================================
========================================================================

Controlando remotamente el server con Hellraiser Client (continuación)

- Configuración del sistema: Dentro de la opción System se puede acceder a un grupo de opciones variopintas como son:

        . Cerrar la sesión del usuario, reiniciar o apagar el equipo.
        . Cambiar el volumen del sistema operativo.
        . Capturar un screenshot de lo que se está viendo en el escritorio en un instante de tiempo.
        . Copiar, Eliminar o Pegar algo en el cortapapeles del usuario.
        . Abrir o cerrar la bandeja del CD-ROM/DVD.
        . Ejecutar algún Apple Script en el sistema operativo de la víctima.

Figura 18: Opciones de System

- Spotlight: Con esta opción se puede hacer uso del servicio spotlight de la máquina de la víctima y encontrar cualquier documento dentro del sistema operativo que ejecuta el servidor de Hellraiser.

Figura 19: Opciones de Spotlight

- Avanzado: Por último, para evitar ser detectado el equipo por generar retardos innecesarios en la máquina al conectarse a la red, se puede gestionar el ancho de banda a consumir. De esta forma se limita el consumo que Hellraiser va a hacer de transferencia de datos, evitando que el usuario infectado detecte que tiene algún troyano por notar degradaciones en el rendimiento de las comunicaciones.

Figura 20: Opciones de Transferencia de datos

Funcionamiento de Hellraiser en vídeo

Para poder ver como funciona Hellraiser, hemos grabado estos tres vídeos que muestran tres pasos sencillos en el uso del mismo. Para este ejemplo, tanto la víctima como el atacante son la misma máquina, pero se puede ver lo sencillo de su manejo.


Hellraiser: Creación del servidor.



Hellraiser: Ejecución y conexión.



Hellraiser: Control de la víctima.

Infección de una víctima con un troyano

Por desgracia, las formas de infectar a una víctima con un troyano son muchas, desde las más sencillas técnicas de ingeniería social en las que el atacante se aprovecha de la confianza que la víctima tiene con él, hasta las más elaboradas técnicas de exploiting que aprovechan vulnerabilidades 0-day. Sin embargo, este tipo de troyanos tan conocidos por el gran público suelen ser más usados por personas cercanas en el entorno,  a veces sin demasiados conocimientos técnicos, pero que aprovechan los descuidos de sus víctimas que se dejan hasta la sesión del equipo abierta.

Hay que recordar que las soluciones antimalware profesionales detectan este tipo de troyanos, tanto los ficheros, como los procesos en ejecución. El el manual de Bitdefender para Mac OS X hicimos un ejemplo en el que se veía cómo detectar y desinstalar Hellraiser de un equipo infectado.

=======================================================================
========================================================================

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares