¿Qué es un virus backdoor o de puerta trasera? – Definición, eliminación y ejemplo

5/5 - (7 votes)

Puertas traseras (backdoor)

Este acceso secreto por puerta trasera es a veces una instalación planificada por desarrolladores de sistemas o proveedores de servicios como un medio remoto para diagnósticos, resolución de problemas u otras pruebas del sistema. Por otro lado, el acceso de puerta trasera también puede ser una debilidad o falla del sistema o un programa malicioso, que los atacantes pueden usar para explotar el sistema y crear su propia puerta trasera.

La mera existencia de una puerta trasera es un gran riesgo de seguridad, ya que potencialmente cualquiera puede descubrirla y abusar de ella sin ser detectada. Ya sea que la puerta trasera sea una herramienta de diagnóstico, una inyección maliciosa o una falla del sistema, es un punto de entrada y un trampolín hacia un ataque en toda la empresa. Sin embargo, existen algunas puertas traseras del sistema conocidas que no se pueden desactivar. Se necesitan medidas de seguridad adicionales para minimizar los riesgos potenciales.

¿Qué es un virus backdoor?

Un virus de la puerta trasera , por lo tanto, es un código malicioso, que al explotar fallas y vulnerabilidades del sistema, se utiliza para facilitar el acceso remoto no autorizado a un sistema informático o programa. Como todo código malicioso, funciona en segundo plano ajeno a la víctima. Este acceso le da total libertad para realizar actividades maliciosas en el sistema. El sistema ahora es vulnerable a la copia ilícita de archivos, la modificación, el robo de datos y otras inyecciones maliciosas.

Ejemplo de un virus backdoor

Veamos un ejemplo. Hay muchos tipos diferentes de puertas traseras que se dirigen a diferentes puntos de vulnerabilidad en un sistema de aplicación. Un ejemplo conocido de puerta trasera se llama FinSpy . Cuando se instala en un sistema, permite al atacante descargar y ejecutar archivos de forma remota en el sistema en el momento en que se conecta a Internet, independientemente de la ubicación física del sistema. Compromete la seguridad general del sistema. Se cambian los ajustes del cortafuegos y otras configuraciones de seguridad. Es una intrusión difícil de detectar con el atacante utilizando nombres de archivos relacionados al azar. El código malicioso se ejecuta en la rutina de inicio del sistema.

Remoción de backdoor

Las puertas traseras son peligrosas, se ejecutan en modo sigiloso y son casi imposibles de detectar manualmente. Pero deben eliminarse. Se recomienda encarecidamente que los usuarios de computadoras adopten métodos de eliminación automática del sistema. Además, se deben instalar firewalls sólidos y software antivirus actualizado. Hay medidas adicionales que un administrador del sistema puede emplear para minimizar los riesgos de exposición, especialmente con la presencia de puertas traseras legítimas destinadas a diagnósticos, resolución de problemas u otras pruebas del sistema.

  1. Las contraseñas de las cuentas de puerta trasera y las cuentas predeterminadas del sistema deben cambiarse con frecuencia para evitar el acceso no autorizado.
  2. La instalación de software de código abierto es una buena forma de adquirir aplicaciones sin herramientas de puerta trasera implantadas.
  3. Siempre se debe verificar la integridad de las firmas de software.
  4. Es necesario instalar escáneres automáticos de vulnerabilidades del sistema que monitorean, detectan y deshabilitan los virus de puertas traseras conocidos y desconocidos.
  5. Se debe realizar un monitoreo general constante de la red para detectar comunicaciones sospechosas.

En entornos de alta seguridad, se llevan a cabo auditorías y supervisión de TI internas dedicadas. También se pueden emplear auditorías de terceros para investigar códigos fuente y aplicaciones patentadas para puertas traseras.

Resumen de la lección

Bien, tomemos un segundo para revisar la información importante. Como aprendimos, puerta trasera , en el caso de esta lección, se refiere a un punto de acceso no revelado a un programa, aplicación o sistema informático en el que se omiten los procedimientos de seguridad y los procesos de autenticación estándar. A partir de ahí, aprendimos que los virus de puerta trasera son códigos maliciosos que explotan las vulnerabilidades del sistema para obtener acceso remoto no autorizado. Se lanzan varios ataques al sistema. Una vez que se obtiene este acceso, los virus de puertas traseras son muy difíciles de detectar y eliminar manualmente, por lo que se recomienda la detección y eliminación automática del sistema.

Observamos un ejemplo bien conocido de virus de puerta trasera conocido como FinSpy , que permite al atacante descargar y ejecutar archivos de forma remota en el sistema en el momento en que se conecta a Internet, independientemente de la ubicación física del sistema. Finalmente, aprendimos que debido a que los virus de puerta trasera también capitalizan las herramientas de puerta trasera implementadas por el proveedor, los administradores de sistemas deben emplear técnicas y medidas de seguridad adicionales para minimizar los riesgos de exposición y ataque.