
{"id":601,"date":"2009-09-22T10:18:50","date_gmt":"2009-09-22T13:18:50","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=601"},"modified":"2009-09-22T10:19:47","modified_gmt":"2009-09-22T13:19:47","slug":"seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/","title":{"rendered":"Zeus, o c\u00f3mo desarrollar un troyano indetectable para la mayor\u00eda de antivirus"},"content":{"rendered":"<p>Que confiar toda la seguridad de nuestros equipos a un antivirus es absolutamente in\u00fatil es algo que todos sabemos (o deber\u00edamos saber). Que los estudios sobre virus y antivirus propician que cada cual cuente la feria seg\u00fan le ha ido tampoco es una novedad. Que los antivirus, por desgracia, son cada d\u00eda menos efectivos, es algo que se viene comprobando desde hace bastante tiempo, y buena culpa de ello la tiene la especializaci\u00f3n de la industria del <em>malware<\/em>.<\/p>\n<p>Considerando todo lo anterior, os enlazo un interesante documento que bien podr\u00eda poner en jaque a la industria antivirus. Se llama <em><a onclick=\"javascript:pageTracker._trackPageview('\/outbound\/article\/www.trusteer.com');\" href=\"http:\/\/www.trusteer.com\/files\/Zeus_and_Antivirus.pdf\">Measuring the in-the-wild effectiveness of Antivirus against Zeus<\/a><\/em>, y como su propio nombre indica, es un estudio en el que se trata de analizar la efectividad de los antivirus a la hora de proteger a los usuarios de Zeus.<\/p>\n<p>La familia Zeus, tambi\u00e9n conocida como Zbot, WSNPOEM, NTOS y PRG, es una familia de troyanos financieros de alta especializaci\u00f3n orientados al robo de credenciales. Como buen <em>pack<\/em> de <em>crimeware<\/em>, Zeus viene acompa\u00f1ado de un panel de control PHP y un ejecutable para construir el troyano a medida. Entre las poco honrosas habilidades de Zeus se encuentran la capacidad de interceptaci\u00f3n de credenciales en cualquier puerto TCP, incluyendo HTTP y HTTPS, la posiiblidad de ser personalizado en el momento de la compilaci\u00f3n, comunicaci\u00f3n aunque la m\u00e1quina infectada est\u00e9 tras NAT mediante un proxy Socks 4\/4a\/5, o la generaci\u00f3n de capturas de pantalla del escritorio de la m\u00e1quina infectada, por citar algunos ejemplos.<\/p>\n<p>Zeus incorpora una lista de direcciones que, una vez visitadas por la v\u00edctima, disparan el proceso de apropiaci\u00f3n ileg\u00edtima de las credenciales, envi\u00e1ndolas en tiempo real al servidor de destino. Tambi\u00e9n tiene capacidad para inyectar c\u00f3digo HTML, superponiendo falsos formularios de autenticaci\u00f3n a los leg\u00edtimos. Zeus tambi\u00e9n es el nombre de una red de ordenadores infectados (<em>botnet<\/em>) que s\u00f3lo en Estados Unidos cuenta con m\u00e1s de 3,5 millones de m\u00e1quinas infectadas por esta virulenta familia de troyanos.<\/p>\n<p>Pero lo peor de Zeus es que utiliza algunas t\u00e9cnicas <em>rootkit<\/em> para evadir la detecci\u00f3n de los antivirus, y quiz\u00e1s ese sea el factor que hace que sea extremadamente dif\u00edcil su tratamiento. En el estudio de Trusteer las cifras hablan por s\u00ed mismas: despu\u00e9s de analizar 10,000 m\u00e1quinas infectadas, la principal conclusi\u00f3n es que Zeus acaba infectando el 77% de las m\u00e1quinas con antivirus actualizados, lo que reduce la tasa neta de efectividad a un 23%. Para m\u00e1s inri, la mayor\u00eda de las infecciones detectadas (un 55%) correspond\u00eda a equipos con antivirus actualizados.<\/p>\n<p>Que s\u00f3lo un 23% de los despliegues antivirus consiga frenar un troyano y sus variantes es una cifra que debe hacernos pensar y mucho. Yo, si os sirve de algo, os aliento a que dej\u00e9is de pensar en que el antivirus que ten\u00e9is instalado es el Santo Grial de la protecci\u00f3n, y que empec\u00e9is a considerar seriamente realizar una navegaci\u00f3n responsable, huyendo del software pirata que hay en las redes de pares, los <em>cracks<\/em>, los <em>keygens<\/em> y los ficheros ZIP y\/o RAR de la mula con las \u00faltimas canciones del Bisbal y compa\u00f1\u00eda.<\/p>\n<p>S\u00ed, ya sabemos que seg\u00fan la legislaci\u00f3n y jurisprudencia espa\u00f1ola descargar m\u00fasica sin \u00e1nimo de lucro no es un delito, pero la cantidad de descargas que adem\u00e1s de la canci\u00f3n del verano incluyen regalito sorpresa es bastante m\u00e1s elevada de la que pod\u00e1is pensar. Os recomiendo tambi\u00e9n que evit\u00e9is la tentaci\u00f3n de ver cuerpos femeninos\/masculinos en poses provocativas en p\u00e1ginas de dudoso origen y contenidos, ya que tambi\u00e9n son fuente habitual de contaminaci\u00f3n. S\u00e9 que a alguno le costar\u00e1 trabajo, pero le va en ello su salud financiera \ud83d\ude42<\/p>\n<p>Fuente: Sergio Hernando<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Que confiar toda la seguridad de nuestros equipos a un antivirus es absolutamente in\u00fatil es algo que todos sabemos (o deber\u00edamos saber). Que los estudios sobre virus y antivirus propician que cada cual cuente la feria seg\u00fan le ha ido tampoco es una novedad. Que los antivirus, por desgracia, son cada d\u00eda menos efectivos, es [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-601","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Zeus, o c\u00f3mo desarrollar un troyano indetectable para la mayor\u00eda de antivirus<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Zeus, o c\u00f3mo desarrollar un troyano indetectable para la mayor\u00eda de antivirus\",\"datePublished\":\"2009-09-22T13:18:50+00:00\",\"dateModified\":\"2009-09-22T13:19:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/\"},\"wordCount\":673,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Zeus, o c\u00f3mo desarrollar un troyano indetectable para la mayor\u00eda de antivirus\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-09-22T13:18:50+00:00\",\"dateModified\":\"2009-09-22T13:19:47+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Zeus, o c\u00f3mo desarrollar un troyano indetectable para la mayor\u00eda de antivirus","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Zeus, o c\u00f3mo desarrollar un troyano indetectable para la mayor\u00eda de antivirus","datePublished":"2009-09-22T13:18:50+00:00","dateModified":"2009-09-22T13:19:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/"},"wordCount":673,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/","url":"https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Zeus, o c\u00f3mo desarrollar un troyano indetectable para la mayor\u00eda de antivirus","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-09-22T13:18:50+00:00","dateModified":"2009-09-22T13:19:47+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/seguridad-de-la-informacion-y-auditoria-de-sistemas-home-archivos-buscador-contacto-curriculum-vitae-empleo-legal-zeus-o-como-desarrollar-un-troyano-indete\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=601"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/601\/revisions"}],"predecessor-version":[{"id":603,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/601\/revisions\/603"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}