Sin embargo, los troyanos a menudo se agrupan con virus y gusanos, ya que pueden tener el mismo tipo de efecto perjudicial.
Muchos de los troyanos anteriores se utilizaron para lanzar ataques distribuidos de denegación de servicio (DDoS), como los sufridos por Yahoo y eBay a final de año de 1999. Hoy en dÃa, los troyanos se utilizan con mayor frecuencia para obtener acceso de puerta trasera: remoto , acceso subrepticio - a la computadora.
Hay varios tipos diferentes de troyanos, incluidos troyanos de acceso remoto (RAT), troyanos de puerta trasera (puertas traseras), troyanos IRC (IRCbots) y registradores de teclas. Muchas de estas caracterÃsticas diferentes pueden emplearse en un solo troyano. Por ejemplo, un keylogger que también funciona como una puerta trasera puede disfrazarse como un juego pirata.
Los troyanos IRC a menudo se combinan con puertas traseras y RAT para crear colecciones de computadoras infectadas conocidas como botnets .
0 Comentarios