El período de tiempo que se instala una herramienta de acceso remoto naturalmente afectará la cantidad de piratas informáticos que la conocen, ya sea porque la encontraron con una herramienta de escaneo o porque alguien se jactó de ello en un foro o canal IRC. Eventualmente, alguien lo usará para hacer algo molesto, y luego alguien lo notará y hará algo al respecto. Al menos en un campus donde las personas de TI realmente pueden encontrar su dispositivo. He visto máquinas que han sido explotadas por varias personas durante semanas o meses.
Si el dispositivo afectado está detrás de NAT y no directamente en Internet público, eso ralentizará las cosas. Es posible que deba accederse a la RAT a través de un centro de comando y control, lo que significa que el hacker que lo implementó tiene acceso y probablemente otros no. Si envían muchos virus y esperan que las máquinas infectadas respondan, pueden tener una lista de cientos de máquinas para revisar. Eso también puede llevar un tiempo.
Dependiendo de quién sea, los piratas informáticos no están tan interesados en dañar su computadora. Quieren usarlo, enviar spam o comprometer otros sistemas. No saben qué destruirlo (el ransomware es diferente) o alertarlo para que lo apague. Pero pueden instalar una segunda puerta trasera que puede ser más difícil de encontrar.
- Cómo obtener un alto rendimiento para un sistema de detección de intrusos basado en anomalías
- Si un país tan atrasado como Corea del Norte puede entrar fácilmente y minar los sistemas de TI de Sony, ¿qué posibilidades tenemos los demás?
- ¿Cuál es la diferencia entre los grupos de seguridad y la lista de control de acceso a la red en AWS?
- ¿Se considera OTP como una transacción 3D segura o la entrada del número de tarjeta, fecha de vencimiento y número de cvv se considera segura en 3D?
- ¿Cuáles son los pasos para ingresar al sector de Seguridad Cibernética?