macpotok escribió:Respecto a lo primero, estoy de acuerdo pero según entiendo justamente este troyano una vez instaldo permite ejecutar scripts sobre una sesión abierta, por lo cual se me plantea el enigma del huevo o la gallina. (para que instalar el troyano si ya tengo el control sobre la sesión abierta).
Si, parece ridículo pero es una técnica muy común. La sobreinfección te asegura tener más de una puerta de entrada y te previene de que el usuario se logre librar un troyan. Supongamos que tenes un usuario con un troyano A instalado, al salir el troyano B lo primero que se hace es reinfectar con B, así cuando salga el parche que inhabilita a A igual existe una puerta de entrada. 
Tambien se usa la sobreinfección en el caso que el troyano A no sea de tu propiedad pero si puedas acceder a él. Por ejemplo cuando se ataca mediante portscan posiblemente encuentres y puedas usar un troyano colocado por algún intruso incauto y con escasa ética, de esta forma se puede colocar un nuevo troyano especifico y ejecutar código personalizado.
macpotok escribió:Lo de camuflar el script creo que cae dentro de la categoría convencer al usuario para que de alguna forma ejecute el script, ya sea mediante una actualización o una aplicación o una ejecución de algo que parece ser inofensivo.
Si si, totalmente de acuerdo. Solo lo nombre a modo de identificar la técnica. Es que cuando se habla de engañar al usuario, en ocasiones algunos usuarios tienden a creer que es del tipo: te llega un mail diciendo que pinches en tal link. Mi intención era solo que se observara que cuando aparecen advertencias de que es posible redireccionar la central de descargas de Apple en algunos productos, lo que esta en juego no es solo el riesgo de quedarse sin poder descargar la última versión de tal o cual aplicación.
tengo la esperanza que los "orgánico" pese a sus chasis blandos, sus piezas no intercambiables, sus bugs autodestructivos y sus problemas de comunicación, desarrollen en algún momento inteligencia propia
UGONU Member