Introducción: Tomar el control remoto de un equipo —sin el conocimiento ni consentimiento del propietario— se ha vuelto más factible con la expansión del trabajo híbrido y la popularización de herramientas de acceso remoto. En detective Hacker nos organizamos con el incremento de troyanos de acceso remoto (RAT) y la explotación directa de protocolos como RDP o VNC han ampliado drásticamente la superficie de ataque.
Vector | Descripción práctica |
---|---|
Explotación de vulnerabilidades en RDP / Remote Desktop Gateway | Desbordamientos de búfer, errores de heap o credenciales por defecto. |
Fuerza bruta & credential stuffing | Uso de combinaciones filtradas en la dark-web para RDP, SSH o VNC. |
Troyanos de acceso remoto (RAT) | Software malicioso que abre un canal persistente (HTTP, WebSocket, DNS-tunnel). |
Abuso de software legítimo (RMM as malware) | AnyDesk, Atera, ConnectWise Control mal configurados o pirateados. |
Ingeniería social avanzada | Correos de “soporte técnico” que inducen a instalar binarios remotos o a compartir un código OTP. |
run key
en el registro.SYSTEM
o vulnerabilidad LPE.svchost32.exe
)..duckdns.org
, .ngrok.io
o *.trycloudflare.com
.HKCU\Software\Microsoft\Windows\CurrentVersion\Run
.ConfuserEx
, Obsidium
o firmas YARA de compresores UPX alterados.Revisar el descargo de responsabilidad en nuestro sitio web: https://detectivehacker.org/detective-hacker/