SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/darktrack-uno-de-los-mejores-rat-gratuitos/
TAGS: Darktrack, Trojan
Aunque es un modelo de negocio complicado de ver, aún hay unos pocos que hacen uso de él. Los creadores de DarkTrack, un troyano que permite el acceso remoto, son de los pocos que aún confían en este. Los ransomware han acaparado toda la atención y gracias a ellos la distribución de amenazas se ha convertido en un negocio que se ha extendido como la pólvora en el último año.
Pero frente a este tipo, los troyano que permiten el control remoto de los dispositivos aún tienen mucho que decir. Pero encontrar un software de estas características, gratuito y de calidad es algo extraño, ya que en la mayoría de los casos los programas publicados están obsoletos o bien no funcionan de forma correcta, pudiendo exponer incluso la identidad del ciberdelincuente.
Los expertos en seguridad creyeron que se encontraban ante una amenaza de pago, algo que no es así, incorporando funciones dignas de una aplicación a la venta por unos cuentos cientos de dólares.
Aunque no ha llamado mucho la atención en Internet, DarkTrack ya se encuentra en la versión 4.0 y sus desarrolladores ya han abierto hilos en diferentes foros para aquellos que quieran probar la 4.1 dentro de una beta limitada a unos pocos usuarios.
[embed]https://www.youtube.com/watch?v=vu1VX1Ydb6g[/embed]
Además de ubicar su distribución en Turquía, hay que apuntar que la amenaza equipa un keylogger muy potente, permitiendo incluso controlar el equipo para llevar a cabo ataques de denegación de servicio dirigidos, incluyendo incluso un software encargado de escanear los puertos o permitir la modificación del registro del sistema operativo Windows.
DarkTrack distribuido en Internet
El atrevimiento de los desarrolladores de la misma es máximo, ya que en la mayoría de los casos esta se suele publicitar y vender en el lado oscuro de de Internet, algo que no es así, abriendo incluso perfiles de Facebook, Google+ o Twitter para aumentar la distribución de la misma.
Fuente:http://www.redeszone.net/
Noticias de seguridad informática
No comments:
Post a Comment