Si el principal objectiu d'un malware és destruir parts dels sistema que ha infectat, quan més temps tingui per realitzar aquesta tasca més possibilitat té fer-la correctament. Amb aquest objectiu, hi ha diversos tipus de programari maliciós que intentarà mantenir-se invisible el màxim temps possible.
Comencem amb els troians. La idea d'aquests programes prové de la història del Cavall de Troia explicada en la Odissea d'Homer. En aquesta versió contemporània, el troià es presenta al usuari com si fos un programa legítim i inofensiu que, al ser executat per l'usuari, modifica els sistema operatiu.
Pot desenvolupar varies tasques, però la més comú és la de obrir portes del darrera en el nostre ordinador, donant la possibilitats que un tercer usuari no autoritzat controli el nostre sistema operatiu o copii les nostres dades personals (contrasenyes desades en el navegador, etc..).
Estrictament parlant, un troià no és un virus, ja que no té la capacitat de propagar la infecció a altres sistemes per si mateix.
Els rootkits ajuden també en aquesta tasca. Aquests son programes destinats a esborrar qualsevol rastre deixat dintre d'un sistema infectat, permetent que un malware es mantingui ocult al usuari. Per exemple, un rootkit evita que un procés maliciós fos visible en la llista de processos del sistema o que els seus arxius es mantinguin ocults en el navegador de fitxers, de la mateixa manera que pot contenir rutines per evitar ser esborrat del sistema.
L'ús de portes del darrera i de rootkits no s'efectua només des dels atacants informàtics. Empreses de software han plantejat l'us de les portes del darrera com una manera d'ajudar als usuaris inexperts, fent servir l'administració remota dels sistema operatiu, i algunes distribuïdores discogràfiques han fet servir rootkits per mantenir la protecció anticòpia d'alguns CDs de música.
Fent servir una Botnet per enviar Spam. 1.L'operador de la botnet envia programari infectat als usuaris. 2.Els ordinadors infectats entren al IRC o fan servir qualsevol altre medi de comunicació. 3.L'spammer compra l'accés al operador de la Botnet. 4.L'spammer envia instruccions fent servir el canal de comunicació obert als ordinadors infectats. 5.Aquests envien correu brossa als servidors de correu. |