Tipos de malware ( RANSOMWARE , SPYWARE , ADWARE, VIRUS , TROYANOS , GUSANOS
¿Qué significa “malware”?
La palabra “malware” es una contracción de “malicious software” (software malicioso). El malware es software intrusivo que está diseñado deliberadamente para provocar daños en equipos y sistemas informáticos. Por el contrario, cuando un programa provoca daños involuntarios, se suele decir que es un “error del software
A menudo, las personas preguntan sobre la diferencia entre un virus y el malware. La diferencia es que el malware es un término genérico para una variedad de amenazas online, incluidos virus, spyware, adware, ransomware y otros tipos de software malicioso. Un virus informático es solo un tipo de malware.
El malware
puede acceder a una red mediante phishing, archivos adjuntos maliciosos,
descargas maliciosas, ingeniería social o unidades flash. En esta descripción
general, veremos los tipos de malware comunes.
Tipos de malware
Es importante
comprender los diferentes tipos de ataques de malware para protegerse contra
las amenazas. Si bien algunas categorías de malware son conocidas (al menos por
su nombre), otras no tanto:
Adware
El adware,
una contracción de “advertising-supported software” (software con publicidad),
muestra anuncios no deseados —y a veces maliciosos— en la pantalla del
ordenador o dispositivo móvil, redirige los resultados de las búsquedas a
sitios web de publicidad y recopila los datos de los usuarios para venderlos a
anunciantes sin su consentimiento. No todo el adware es malware, ya que algunos
son programas legítimos y se pueden usar de manera segura.
Los usuarios
pueden modificar la frecuencia del adware o los tipos de descargas que permiten
gestionando los controles emergentes y las preferencias dentro del navegador de
Internet o mediante un bloqueador de anuncios.
Ejemplos de adware:
Fireball:
Fireball saltó a las noticias en 2017 cuando una empresa de software israelí
descubrió que 250 millones de equipos y una quinta parte de las redes
corporativas del mundo estaban infectadas con este adware. Cuando Fireball
afecta a tu equipo, se apodera del navegador. Cambia la página de inicio por un
buscador falso, Trotus, e inserta anuncios molestos en las páginas web que
visitas. Además, no te permite modificar la configuración del navegador.
Appearch:
Appearch es otro programa de adware común que actúa como un secuestrador de
navegadores. Por lo general, se incluye con otros programas gratuitos e inserta
tantos anuncios en el navegador que moverse por Internet se vuelve muy difícil.
Cuando intentas visitar un sitio web, en su lugar se abre Appearch.info. Si
consigues abrir una página web, Appearch convierte bloques aleatorios de texto
en enlaces para que, cuando seleccione el texto, se abra una ventana emergente
que te invita a descargar actualizaciones de software.
Spyware
El spyware es
una forma de malware que se oculta en el dispositivo, controla tu actividad y
roba información confidencial como datos financieros, información de cuentas,
contraseñas y mucho más. El spyware puede propagarse al explotar
vulnerabilidades de software o puede incluirse con programas legítimos o en
troyanos.
Ejemplos de
spyware:
CoolWebSearch: este programa aprovechaba vulnerabilidades de seguridad de
Internet Explorer para secuestrar el navegador, cambiar la configuración y
enviar los datos de navegación a su autor.
Gator:
por lo general, se incluye con software de transferencia de archivos, como
Kazaa. Este programa controla los hábitos de navegación de la víctima y usa esa
información para mostrarle anuncios específicos.
Ransomware y
malware de cifrado
El ransomware
es malware diseñado para bloquear el acceso de los usuarios a su sistema o
denegar el acceso a los datos hasta que se pague un rescate. El malware de
cifrado es un tipo de ransomware que cifra los archivos del usuario y reclama
un pago antes de una fecha específica; a menudo, este debe hacerse a través de
una criptomoneda, como el Bitcoin. El ransomware lleva muchos años siendo una
amenaza persistente para las organizaciones de muchos sectores. Ya que cada vez
más empresas adoptan la transformación digital, la probabilidad de ser objetivo
de un ataque de ransomware crece considerablemente.
Ejemplos de
ransomware:
CryptoLocker: una forma de malware predominante en 2013 y 2014 que los
ciberdelincuentes usaban para obtener acceso a un sistema y cifrar los
archivos. Los ciberdelincuentes usaban tácticas de ingeniería social con el fin
de engañar a los empleados para que descargaran ransomware en sus equipos, el
cual después infectaba la red. Una vez descargado, CryptoLocker mostraba un
mensaje de rescate en el que ofrecía descifrar los datos si se realizaba un
pago en efectivo o con Bitcoins antes del plazo indicado. Aunque el ransomware
de CryptoLocker ya está en circulación, se cree que los operadores consiguieron
alrededor de tres millones de dólares extorsionando a organizaciones
desprevenidas.
Phobos malware: una forma de ransomware que apareció en 2019. Esta variedad de
ransomware se basa en la familia de ransomware anteriormente conocida como
"Dharma" (también llamada "CrySis").
Troyanos
Un troyano (o
caballo de Troya) se oculta como software legítimo con el fin de engañarte para
que ejecutes software malicioso en tu equipo. Como parece legítimo, los
usuarios lo descargan y, sin darse cuenta, permiten que el malware entre en su
dispositivo. Los troyanos son una puerta de entrada. A diferencia de un gusano,
necesitan un host para funcionar. Una vez que un troyano se instala en un
dispositivo, los hackers pueden usarlo para eliminar, modificar o capturar
datos, recolectar tu dispositivo como parte de un botnet u obtener acceso a tu
red.
Ejemplos de troyanos:
Qbot malware, también conocido como “Qakbot” o “Pinkslipbot”, es un troyano
bancario activo desde 2007 que se centra en robar datos de usuarios y
credenciales bancarias. El malware ha evolucionado para incluir nuevos
mecanismos de entrega, técnicas de comando y control, y funciones antianálisis.
TrickBot malware: identificado por primera vez en 2016, es un troyano desarrollado
y operado por agentes de ciberdelitos sofisticados. Diseñado originalmente como
un troyano bancario para robar datos financieros, TrickBot evolucionó en un
malware modular de varias fases que les proporciona a sus operadores un
conjunto completo de herramientas para llevar a cabo numerosas actividades
online ilegales.
Gusanos
Los gusanos,
que son uno de los tipos de malware más comunes, se propagan en redes
informáticas mediante la explotación de vulnerabilidades del sistema operativo.
Un gusano es un programa independiente que se replica para infectar otros
equipos sin requerir la acción de nadie. Dado que se pueden propagar rápido,
los gusanos suelen utilizarse para ejecutar una carga (un fragmento de código
creado para dañar un sistema). Las cargas pueden eliminar archivos en un
sistema host, cifrar datos para un ataque de ransomware, robar información,
eliminar archivos y crear botnets.
Ejemplo de gusano:
SQL Slammer
era un gusano informático muy conocido que no usaba métodos de distribución
tradicionales. Lo que hacía era generar direcciones IP aleatorias a las que se
enviaba para buscar a quienes no estaban protegidos por software antivirus.
Poco después de surgir en 2003, infectó más de 75 000 equipos que se vieron
involucrados involuntariamente en ataques DDoS en varios sitios web
importantes. Aunque hay un parche de seguridad relevante que está disponible
desde hace varios años, SQL Slammer resurgió en 2016 y 2017.
Virus
Un virus es
un fragmento de código que se inserta en una aplicación y se ejecuta cuando
esta se abre. Una vez dentro de la red, un virus puede robar datos
confidenciales, ejecutar ataques DDoS o llevar a cabo ataques de ransomware. Un
virus, que suele propagarse a través de sitios web infectados, transferencias
de archivos o descargas de archivos adjuntos de correos electrónicos,
permanecerá inactivo hasta que el archivo o programa infectado se active.
Cuando eso sucede, el virus puede replicarse y propagarse en sus sistemas.
Ejemplo de virus:
Stuxnet:
Stuxnet apareció en 2010 y se cree que los gobiernos de EE. UU. e Israel lo
usaron para interrumpir el programa nuclear de Irán. Este virus, propagado a
través una memoria USB, se dirigió a los sistemas de control industrial de
Siemens para que las centrifugadoras fallaran y se autodestruyeran a velocidad
récord. Se cree que Stuxnet infectó más de 20 000 equipos y arruinó una quinta
parte de las centrifugadoras nucleares de Irán, lo que atrasó varios años su
programa.
Keyloggers
Un Keyloggers
un tipo de spyware que vigila la actividad del usuario. Los Keyloggers se
pueden utilizar en algunos países para fines legítimos; por ejemplo, una
familia puede usarlos para realizar un seguimiento de la actividad de sus hijos
en Internet o una organización puede emplearlos para supervisar la actividad de
los empleados. Sin embargo, cuando se instalan con fines maliciosos, los Keyloggers
pueden usarse para robar datos de contraseñas, información bancaria y otra
información confidencial. Los Keyloggers pueden entrar en un sistema a través
de phishing, ingeniería social o descargas maliciosas.
Ejemplo de Keyloggers:
En 2017, un
estudiante de la Universidad de Iowa fue arrestado después de instalar Keyloggers
en los equipos del personal para robar sus credenciales con el fin de modificar
calificaciones. El estudiante fue declarado culpable y sentenciado a cuatro
meses de prisión.
Bots y botnets
Un bot es un
equipo infectado con malware que un hacker puede controlar de manera remota. El
bot —a veces llamado "equipo zombie"— se puede utilizar para ejecutar
más ataques o formar parte de una colección de bots llamada botnet. Los botnets
pueden incluir millones de dispositivos que se propagan de forma desapercibida.
Los botnets ayudan a los hackers con numerosas actividades maliciosas,
incluidos los ataques DDoS, el envío de mensajes de spam y phishing, y la
propagación de otros tipos de malware.
Ejemplos de botnet:
Andromeda
malware: el botnet Andromeda estaba asociado con 80 familias de malware
diferentes. Creció tanto que en un momento infectaba un millón de máquinas
nuevas al mes y se distribuía a través de redes sociales, mensajes
instantáneos, correos electrónicos no deseados, kits de exploits y mucho más.
El FBI, el Centro Europeo de Ciberdelincuencia de Europol y otras agencias
desmantelaron la operación en 2017, pero muchos ordenadores siguieron
infectándose.
Malware de PUP
Los PUP, cuya
sigla significa “programas potencialmente no deseados” en inglés, son programas
que pueden incluir anuncios, barras de herramientas y ventanas emergentes que
no están relacionados con el software que descarga el usuario. En sentido
estricto, los PUP no siempre son malware. Los desarrolladores de PUP destacan
que sus programas se descargan con el consentimiento de los usuarios, a
diferencia del malware. Sin embargo, se sabe que las personas descargan PUP
principalmente porque no se dan cuenta de lo que están haciendo.
Los PUP
suelen estar incluidos con otros programas más legítimos. La mayoría de las
personas instalan un PUP porque han descargado un programa nuevo y no han leído
la letra pequeña al instalarlo. De este modo, no se dieron cuenta de que
estaban añadiendo programas adicionales que no tienen un propósito real.
Ejemplo de malware de PUP:
Mindspark malware: Este era un PUP que se instalaba fácilmente y que terminaba en
las máquinas de los usuarios sin que se dieran cuenta de la descarga. Mindspark
puede cambiar la configuración y activar comportamientos en el dispositivo sin
el conocimiento del usuario. Es notablemente difícil de eliminar.
Híbridos
En la
actualidad, la mayoría de los malware son una combinación de diferentes tipos
de software maliciosos que suele incluir partes de troyanos, gusanos y, a
veces, también un virus. Por lo general, el programa de malware le aparece al
usuario final como un troyano, pero una vez que se ejecuta, ataca a otras
víctimas a través de la red, como un gusano.
En 2001, un
desarrollador de malware que se hacía llamar “Lion” lanzó un malware híbrido
que era una combinación de gusano y rootkit. Los rootkits permiten que los
hackers manipulen archivos del sistema operativo, mientras que los gusanos son
vectores poderosos que propagan fragmentos de código con rapidez. Esta
combinación maliciosa provocó estragos: causó daños en más de 10 000 sistemas
Linux. El malware que combinaba gusano y rootkit estaba explícitamente diseñado
para explotar las vulnerabilidades de los sistemas Linux.
Malware sin archivos
El malware
sin archivos es un tipo de software malicioso que utiliza programas legítimos
para infectar un equipo. No necesita ningún archivo y no deja rastro, lo que
dificulta su detección y eliminación. El malware sin archivos surgió en 2017
como un tipo de ataque popular, pero muchos de estos métodos de ataque se
implementan desde hace tiempo.
Las
infecciones sin archivos, que no se almacenan en un archivo ni se instalan
directamente en una máquina, van directas a la memoria, y el contenido
malicioso nunca toca el disco duro. Los ciberdelincuentes utilizan cada vez más
malware sin archivos como una forma alternativa eficaz de ataque, lo que
dificulta que el antivirus tradicional lo detecte debido a los pocos rastros
que deja y a la ausencia de archivos para analizar.
Ejemplos de malware sin archivos:
Frodo, Number
of the Beast y The Dark Avenger son algunos de los primeros ejemplos de este
tipo de malware.
Bombas lógicas
Las bombas
lógicas son un tipo de malware que solo actúan cuando se activan, como en una
fecha y hora específicas, o en la 20.° vez que inicias sesión en una cuenta.
Los virus y gusanos suelen contener bombas lógicas para entregar su carga (es
decir, el código malicioso) a una hora predefinida o cuando se cumple una
condición. El daño que causan las bombas lógicas va desde cambiar bytes de
datos hasta hacer que los discos duros no se puedan leer.
Ejemplo de bomba lógica:
En 2016, un
programador logró que las hojas de cálculo no funcionaran correctamente en una
sucursal de Siemens Corporation cada cierta cantidad de años, con el fin de que
tuvieran que contratarlo una y otra vez para solucionar el problema. En este
caso, nadie sospechó nada hasta que una coincidencia puso en evidencia el
código malicioso.
¿Cómo se propaga el malware?
Entre las
formas más comunes en las que se pueden propagar las amenazas de malware, se
incluyen las siguientes:
correos electrónicos: si alguien piratea tu correo electrónico, el malware puede forzar
al equipo a enviar correos electrónicos con archivos adjuntos infectados o
enlaces a sitios web maliciosos. Cuando un destinatario abre el archivo adjunto
o hace clic en el enlace, el malware se instala en su equipo y el ciclo se
repite.
Soportes físicos: los hackers pueden cargar malware en unidades flash USB y esperar
a que las víctimas desprevenidas las conecten a sus equipos. Esta técnica suele
utilizarse en el espionaje corporativo.
Alertas emergentes: esto incluye alertas de seguridad falsas que te engañan para que
descargues software de seguridad falso que, en algunos casos, puede contener
malware adicional.
Vulnerabilidades: un defecto de seguridad en el software puede permitir que el
malware obtenga acceso no autorizado al equipo, el hardware o la red.
Puertas traseras: apertura intencional o accidental de software, hardware, redes o
la seguridad del sistema.
Descargas ocultas: descarga accidental de software con o sin el conocimiento del
usuario final.
Escalada de privilegios: una situación en la que un atacante obtiene un acceso elevado a
un equipo o red y, luego, lo usa para ejecutar un ataque.
Homogeneidad: si todos los sistemas ejecutan el mismo sistema operativo y están
conectados a la misma red, aumenta el riesgo de que un gusano se propague a
otro equipo.
Amenazas combinadas: paquetes de malware que combinan características de varios tipos
de malware, lo que dificulta detectarlos y detenerlos debido a que pueden
explotar diferentes vulnerabilidades.
Indicios de una infección de malware
·
Si observas
algunos de los siguientes indicios, es posible que haya malware en tu
dispositivo:
·
Un equipo
lento, que tiene errores o que se bloquea
·
La infame
“pantalla azul de la muerte”
·
Programas que
se abren y se cierran automáticamente o que se modifican
·
Falta de
espacio de almacenamiento
·
Mayor
cantidad de ventanas emergentes, barras de herramientas y otros programas no
deseados
·
Correos
electrónicos y mensajes que se envían sin tu conocimiento
bgCOMPARTE ESTE BLOG PARA PODER AYUDAR A MAS PERSONAS :
Tags : portafolio
computersilver
computacion informatica
Muchas gracias por usar nuestro servicio de información y no olvides de compartir mi página en todas tus redes sociales
- computersilver
- DICIEMBRE 01/12/1995
- BERNA MORON
- computersilver50@gmail.com
- +51 936237987
Publicar un comentario