Todo lo que debes saber sobre las puertas traseras – Back doors

Introducción

Imagínate observando una fortaleza o red inexpugnable y determinando que no hay una forma concebible de entrar sin una detección obvia.

Probablemente intercambiarías la mitad de las herramientas en tu kit de herramientas proverbial para tener una especie de puerta trasera a esta fortaleza.

Los ciberdelincuentes entienden esto y han desarrollado un tipo especial de troyano para esta situación llamado puerta trasera – back door.

Este artículo te dará una explicación detallada y una descripción del tipo de malware puerta trasera, puertas traseras versus exploits, cómo funcionan las puertas traseras y algunos ejemplos reales de puertas traseras, así como recomendaciones para la protección contra puertas traseras.

¿Qué son las puertas traseras?

En realidad, ¿Qué son las puertas traseras? Una puerta trasera se define como cualquier método que permita a un usuario, ya sea autorizado o no, evitar las medidas de seguridad y obtener acceso de usuario de alto nivel o root en un sistema, computadora o dispositivo.

Hay dos tipos diferentes de puertas traseras, y aquellos que no están inmersos en ciberseguridad pueden estar pensando en el tipo que no es malware.

Muchos escucharon por primera vez acerca de las puertas traseras en 2013, cuando el denunciante Edward Snowden descubrió una iniciativa de décadas de la NSA para obligar a las compañías que producen dispositivos electrónicos a instalar puertas traseras en sus productos.

Estas puertas traseras se instalaron para permitir a las agencias de inteligencia una forma de sortear las medidas de seguridad en los dispositivos, para acceder a la información que contienen (especialmente útil durante las investigaciones).

Esto se considera una puerta trasera física y es el tipo de puerta trasera sin malware que normalmente se usa con fines benévolos.

Las puertas traseras de malware generalmente son instaladas por un atacante y técnicamente son formas de un troyano, que es un tipo diferente de malware, pero el uso común de las puertas traseras en las campañas de ataque, junto con sus capacidades únicas las coloca en una liga propia.

Puertas traseras versus exploits

Algunos pueden considerar que puertas traseras y exploits comparten algunas similitudes técnicas y logísticas, pero esto simplemente no es cierto.

Para arrojar algo de luz sobre este cuasi-problema, echemos un vistazo a qué son los exploits.

Los exploits son vulnerabilidades accidentales de software que pueden permitir que un atacante acceda a tu sistema.

Si bien esto a primera vista puede parecer muy similar a las puertas traseras, hay una gran diferencia que conllevan ambos.

Los exploits son formas accidentales en un sistema, y ​​las puertas traseras están destinadas conscientemente a permitir el acceso secreto a un sistema.

¿Cómo funcionan las puertas traseras?

Para entender cómo funcionan las puertas traseras, primero debes comprender cómo la puerta trasera ingresó al sistema comprometido en primer lugar.

Como se mencionó anteriormente, las puertas traseras son técnicamente troyanos y, como tales, exhiben los mismos rasgos engañosos que los troyanos.

Las puertas traseras pueden llamarse de otra manera, y el ejemplo clásico lleva el nombre de un software legítimo, donde la instalación prevista de este software legítimo instaló una puerta trasera en su lugar.

Otro ejemplo clásico es un convertidor de archivos en línea, o P2P, que te hace pensar que estás descargando esa gran canción que descubriste recientemente, cuando en realidad, acabas de descargar una puerta trasera.

Es seguro decir que el engaño es el método principal para adquirir una puerta trasera en un sistema.

En segundo lugar, comprender cómo funcionan las puertas traseras requiere que comprendas su versatilidad en la caja de herramientas del atacante.

Dado que las puertas traseras son troyanos, que son muy versátiles, desempeñan un papel en un atacante siempre que sea necesario y, a veces, es solo una configuración para instalar más malware.

Por ejemplo, un atacante puede instalar una puerta trasera solo para instalar un rootkit u otro malware en un momento posterior.

En la práctica, las puertas traseras juegan un papel estratégico en las campañas de ataque y trabajan de la mano con las otras herramientas disponibles para que el atacante pueda ver el ataque.

Ejemplos reales de puertas traseras

Back Orifice

Volviendo a los días de Windows 98, Back Orifice era una puerta trasera que permitía a los atacantes controlar los sistemas Windows de forma remota.

Esto se realizó aprovechando los problemas de seguridad dentro de Microsoft Office y se disfrazó inteligentemente con un nombre que era difícil de sospechar: Microsoft BackOffice Server, engañando a las víctimas para que pensaran que era legítimo.

Este también es un buen ejemplo de cómo las puertas traseras y los exploits son diferentes, donde una puerta trasera podría aprovechar un exploit para alojarse en un sistema: los exploits pueden ser solo otro medio para el fin de instalar una puerta trasera.

KeyBoy

KeyBoy es una puerta trasera que se adjuntó a documentos maliciosos de Microsoft Word.

Yendo un paso más allá de simplemente permitir el acceso de puerta trasera a los sistemas que descargaron estos documentos maliciosos, KeyBoy carga automáticamente un archivo DLL malicioso después de descargar el documento.

Este es un buen ejemplo de puertas traseras que ofrecen funcionalidad más allá de ser simplemente una entrada secreta al sistema.

Emotet

Comenzando como un ladrón de información, este troyano parecido a un gusano finalmente se convirtió en una puerta trasera de servicio completo y un vehículo de entrega para otros tipos de malware.

Emotet es un ejemplo de la capacidad de puerta trasera incorporada a una herramienta que ofrece una amplia gama de funcionalidades.

A veces, la capacidad de puerta trasera es parte integrante de una herramienta de ataque, a diferencia de una puerta trasera independiente y dedicada.

Protección contra puertas traseras

A diferencia de las puertas traseras integradas, puedes tomar medidas para proteger tu sistema del malware de tipo puerta trasera. A continuación, se presentan algunas sugerencias para medidas de protección contra puertas traseras:

  • Realizar las actualizaciones periódicas de sistemas operativos.
  • Cambiar las contraseñas regularmente con cierto grado de complejidad.
  • Elegir los complementos y las aplicaciones con cuidado: se ha encontrado malware de puerta trasera en muchos complementos y aplicaciones en la web, especialmente en los gratuitos.

Debes escanear el complemento o la aplicación con tu solución de seguridad de para ayudar a determinar si hay una puerta trasera u otro malware

  • Usar una solución sólida de seguridad de internet
  • Monitorear la actividad de tu red: picos extraños podrían indicar que una puerta trasera está en uso

Conclusión

Las puertas traseras son malware que permiten a los atacantes acceder en secreto a un sistema con derechos de usuario elevados.

Esto permite a los atacantes robar información, instalar otro malware y promover una campaña de ataque.

Esto debería alarmar incluso a los menos preocupados por la seguridad.

Al tomar en cuenta las medidas convencionales de seguridad informática de sentido común, es posible evitar incluso las puertas traseras más difíciles.