Hace 13 años | Por Dr_Troll a pcworld.com
Publicado hace 13 años por Dr_Troll a pcworld.com

Llamado Black Hole RAT (remote access trojan) Y muy fácil de encontrar en foros de temática hacker según Chet Wisniewski investigador de Sophos (compañía dedicada a vender antivirus) Incluso se pueden encontrar vídeos en Youtube mostrando lo que el troyano puede hacer.

Comentarios

albandy

#4 Vamos a ver:

windows:
1.- Doble-click en el exe.
2.- Troyano instalado

Windows + autorun (se instala solo y no es un virus):
1.- troyano instalado

Linux:
1.- Necesitas dar permisos de ejecución, chmod u+x fichero
2.- Luego tienes que decir que se ejecute como root: sudo ./fichero
3.- Ahora el troyano estaría instalado.

Como puedes ver, no es lo mismo, principalmente porque el usuario de Linux no necesita correr el software bajo root, por lo que el troyano se limitaría a la cuenta del usuario y eliminarlo sería tan fácil como borrar los archivos comprometidos del usuario en cuestión.

D

#5 Gracias por la aclaración.

D

#5
En Windows tampoco necesitas correr software con permisos de administrador. Otra cosa es que quieras instalar software que quede registrado, más o menos como cuando instalas paquetes nuevos con el gestor de paquetes en una distro Linux.

Si el usuario quiere instalar algo, lo ejecutará, y para ello hará lo que sea necesario, sean más o menos pasos.

Danm

El artículo lo presenta como si fuese algo rarísimo. Es cierto que entornos basados en Unix como MacOs y Linux son "resistentes" a virus pero ante un troyano ningún sistema puede protegerte, allá cada cual con lo que instala y de dónde lo saca.

D

#3 Hablamos de troyanos, que afecte a otros ordenadores no es problema, los virus son los que se autoreplican y propagan, entonces lo que dice #1 es verdad, linux no es ninguna garantia contra troyanos.

D

¿Un troyano no necesita tener permisos para funcionar?

albandy

#2 Por lo menos el de ejecución, pero mientras no le des permisos de root solo puede afectar al usuario que lo ha ejecutado.

Es muy diferente que un usuario instale un programa malicioso a que un programa malicioso se instale el solito (como pasa en Windows).