Sobre Os Cavalos de Troia

Como operam os Cavalos de Tróia


Introdução ->

***Os cavalos-de-tróia(também chamados de trojan horses ou simplesmente trojans) são programas maliciosos que possuem uma aparência inofensiva, como um pequeno aplicativo de jogo ou uma foto ou qualquer coisa. Mas na verdade levam dentro de si algum programa malicioso que se instala na máquina sem que a vítima perceba. Normalmente Backdoor(utilitário que permite ao invasor acessar(invadir) um computador infectado a hora que ele quiser).
***Esses programas agem como transportadores de malwares e ganhou esse nome graças a lenda de tróia em que os gregos fingiram um tratado de paz com os troianos, e deram a eles um enorme cavalo de madeira como presente. Mas na verdade haviam soldados dentro do cavalo, soldados gregos. Ao anoitecer eles sairam do cavalo e abriram as portas para seus companheiros quando todos os inimigos dormiam. Essa estratégia bem elaborada causou a ruína de tróia e deu aos gregos a vitória dessa longa guerra. No ponto de vista hacker, o cavalo-de-tróia transporta os soldados gregos que seriam os malwares . Usando uma engenharia social para que a vítima, no caso os troianos aceitassem(executassem) o presente nocivo...
***Nessa base, podemos dizer que as seguintes afirmações sobre
* Programa que aparenta fazer uma coisa em um sistema, mas na verdade está fazendo outra.
* Ferramentas usadas por hackers ou crackers para monitorar e controlar os computadores de suas vítimas.
* Aplicativo malicioso que transporta malwares e os instala furtivamente assim que é executado pela vítima.
* Programa que age como o verdadeiro cavalo-de-tróia da lenda da suposta guerra que ocorreu há milhares de anos atrás.
*** Os cavalos-de-tróia como dito antes, podem transportar para dentro de um sistema qualquer tipo de malware, mas em 90% dos casos eles agem com backdoors. Normalmente os cavalos-de-tróia possuem inúmeras funções para aborrecer a vítima ou então destruir arquivos , pegar senhas , trocar senhas de logon do sistema, monitorar conexões ,escuta no microfone do PC ,Acesso WebCam ,e muitas outras...
*** Os cavalos-de-tróia operam no modo cliente-servidor. Ou seja, é como uma conexão de internet normal. No caso, a conexão se estabelece na porta especifica ( que muda de acordo com o trojan ) ***Um cavalo-de-tróia é composto normalmente dos seguintes arquivos: -Um executável que age como cliente.
-Um executável que age como servidor. (o que é enviado a vitima)(podendo ser de coneção reversa , em vez de vc se conectar a vitima , a vitima se conecta a vc.)
-Um editor de servidor em alguns trojans , que defini as suas configurações(ícone, porta que vai escutar, senha para estabelecer conexão com o cliente, etc).
-Arquivos de dll opcionais para implementar funções do cliente.
*No caso, o hacker deixa o cliente em sua máquina. Ele usa o editor para configurar as funções do servidor, podendo estabelecer uma senha para se iniciar a conexão entre o cliente e o servidor no caso de coneção direta , podendo ser coneção reversa que não usa senha pois se conecta direto
*Quando um servidor é executado em um sistema (Normalmente Windows), ele fará o seguinte padrão: * Fará uma copia de todo o servidor para um diretório não óbvio do sistema(como %SystemRoot% epair ou qualquer outro).
* Poderá deixar o mesmo oculto(o servidor ou todo o diretório em que o mesmo se encontra).
* Adicionará dados na chave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run ou outra que tenha um efeito
similar para fazer sempre com que o servidor inicie com o sistema a cada boot.

Neste Site tem uma Enorme lista de trojans e portas

https://www.simovits.com/trojans/trojans_name.html