CÓMO LOS HACKERS ESCRIBEN UN CABALLO DE TROYA
CÓMO LOS HACKERS ESCRIBEN UN CABALLO DE TROYA
Los hackers han escrito caballos de Troya en prácticamente todos los lenguajes de programación, incluidos los archivos por lotes de MS-DOS y BASIC. La elección del lenguaje de programación no es tan importante como crear un troyano que pueda evitar la detección, instalarse sin el conocimiento de la víctima y hacer su trabajo. Aún así, los dos lenguajes de programación más populares para escribir ratas son C/C++ (Orificio posterior, por ejemplo) y Delphi (NetBus), porque ambos lenguajes pueden crear pequeños programas que se pueden almacenar en un solo archivo ejecutable.
Si bien es posible escribir una RATA en un lenguaje como Visual Basic, las posibilidades de que se ejecute un troyano de este tipo son mucho menores, ya que los programas de Visual Basic requieren archivos especiales de gran tamaño en tiempo de ejecución, mientras que los programas C/C++ y Delphi no lo hacen. Si un equipo carece de los archivos de tiempo de ejecución correctos, los programas de Visual Basic no se ejecutarán.
Algunos troyanos son más fáciles de escribir que otros. Un caballo de Troya que imita una pantalla de inicio de sesión para robar contraseñas será mucho más fácil de escribir que un troyano de acceso remoto. Para ayudarse unos a otros, muchos hackers proporcionan el código fuente para sus troyanos en sitios de hackers. Los hackers pueden estudiar el código fuente e intentar escribir un nuevo troyano desde cero o modificar el código fuente para crear una nueva variante en su lugar.
Otra forma de obtener código fuente para crear un caballo de Troya es copiar el código de cualquier proyecto de código abierto. (Linux es el proyecto de código abierto más famoso, pero también hay otros, como Phoenix Mail, que se utilizó para crear el caballo de troya ProMail. Una vez que los hackers tienen el código fuente de un programa legítimo, pueden agregar su propio código para convertir el programa en un caballo de Troya.