Saltar al contenido
⊛ 【 Educándose En Línea 】

Tipos de Malware Definición

Tipos de Malware
Tipos de Malware Definición
5 (100%) 1 vote
La cantidad y variedad de programas maliciosos disponibles es suficiente para hacer girar la cabeza. Esta publicación de blog desglosar los tipos comunes de programas maliciosos y proporcionará una breve descripción de cada uno.

La gente tiende a jugar rápido y suelto con la terminología de seguridad. Sin embargo, es importante que las clasificaciones de malware sean correctas, ya que conocer la distribución de varios tipos de malware es vital para contenerse y eliminarlas.

Este conciso bestiario de malware lo ayudará a configurar sus términos de malware cuando se relaciona con geeks.

¿Qué es Malware?

MalwareMalware es la abreviatura de mal icious suave cerámica , lo que significa que el software se puede utilizar para comprometer las funciones del ordenador, robar datos, controles de acceso de derivación, o de otra manera causar daño al equipo host. Malware es un término amplio que se refiere a una variedad de programas maliciosos. Esta publicación definirá varios de los tipos de malware más comunes; adware, bots, bugs, rootkits, spyware, caballos de Troya, virus y gusanos.

Adware

Adware (abreviatura de software respaldado por publicidad) es un tipo de malware que entrega anuncios automáticamente. AdwareEjemplos comunes de adware incluyen anuncios emergentes en sitios web y anuncios que se muestran por software. A menudo, el software y las aplicaciones ofrecen versiones “gratuitas” que vienen junto con el adware. La mayoría de los adware están patrocinados o creados por anunciantes y sirven como una herramienta de generación de ingresos. Si bien algunos adware están diseñados exclusivamente para entregar anuncios, no es raro que el adware incluya muchos spyware (ver a continuación) que son capaces de rastrear la actividad de los usuarios y robar información. Debido a las capacidades adicionales del spyware, los paquetes de adware / spyware son significativamente más peligrosos que el adware por sí mismo.

Si tiene suerte, el único programa de malware con el que ha entrado en contacto es el adware, que intenta exponer al usuario final comprometido a una publicidad no deseada y potencialmente maliciosa. Un programa de adware común podría redirigir las búsquedas del navegador de un usuario a páginas web similares que contienen otras promociones de productos.

Larva del moscardón

Larva del moscardónLos Bots son programas de software creados para realizar operaciones específicas de forma automática. Mientras que algunos bots se crean para fines relativamente inofensivos (videojuegos, subastas en Internet, concursos en línea, etc.), cada vez es más común ver que los bots se usen maliciosamente. Los bots se pueden usar en botnets (colecciones de computadoras para ser controladas por terceros) para ataques DDoS, como spambots que hacen anuncios en sitios web, arañas web que raspan datos del servidor y para distribuir malware disfrazado como elementos de búsqueda populares en sitios de descarga. Los sitios web pueden protegerse contra los robots con las pruebas CAPTCHA que verifican a los usuarios como humanos.

Error

ErrorEn el contexto del software, un error es una falla que produce un resultado no deseado. Estos defectos suelen ser el resultado de un error humano y suelen existir en el código fuente o los compiladores de un programa. Los errores menores solo afectan un poco el comportamiento de un programa y, como resultado, pueden pasar largos períodos de tiempo antes de ser descubiertos. Los errores más importantes pueden causar fallas o congelamiento. Los errores de seguridad son el tipo más grave de errores y pueden permitir a los atacantes eludir la autenticación del usuario, anular los privilegios de acceso o robar datos. Los errores se pueden prevenir con la educación del desarrollador, control de calidad y herramientas de análisis de código.

Ransomware

RansomwareRansomware es una forma de malware que esencialmente mantiene cautivo a un sistema de computadora y exige un rescate. El malware restringe el acceso del usuario a la computadora ya sea mediante el cifrado de archivos en el disco duro o el bloqueo del sistema y la visualización de mensajes destinados a obligar al usuario a pagar al creador del malware para eliminar las restricciones y recuperar el acceso a su computadora. Ransomware normalmente se propaga como un gusano informático normal (ver a continuación) que termina en una computadora a través de un archivo descargado o a través de alguna otra vulnerabilidad en un servicio de red.

Los programas de malware que cifran sus datos y los mantienen como rehenes a la espera del pago de una criptomoneda han sido un gran porcentaje del malware en los últimos años, y el porcentaje sigue creciendo. Ransomware amenudo ha paralizado compañías, hospitales, departamentos de policía e incluso ciudades enteras .

La mayoría de los programas de ransomware son troyanos, lo que significa que deben diseminarse a través de la ingeniería social de algún tipo. Una vez ejecutados, la mayoría busca y cifra los archivos de los usuarios en pocos minutos, aunque algunos ahora adoptan un enfoque de “esperar y ver”. Al observar al usuario durante unas horas antes de iniciar la rutina de cifrado, el administrador del malware puede calcular exactamente cuánto rescate puede permitirse la víctima y también asegurarse de eliminar o encriptar otras copias de seguridad supuestamente seguras.

Ransomware se puede prevenir al igual que cualquier otro tipo de programa de malware, pero una vez ejecutado, puede ser difícil revertir el daño sin una buena copia de seguridad validada. Según algunos estudios, alrededor de un cuarto de las víctimas paga el rescate, y de esas, alrededor del 30 por ciento aún no consiguen que se desbloqueen sus archivos. De cualquier manera, desbloquear los archivos encriptados, si es posible, toma herramientas particulares, claves de descifrado y más que un poco de suerte. El mejor consejo es asegurarse de tener una buena copia de seguridad fuera de línea de todos los archivos críticos.

Malware sin archivos

El malware sin archivos no es realmente una categoría diferente de malware, sino más bien una descripción de cómo explotan y persisten. El malware tradicional viaja e infecta nuevos sistemas utilizando el sistema de archivos. El malware sin archivos, que hoy comprende más del 50 por ciento de todo el malware y en crecimiento, es un malware que no usa directamente los archivos o el sistema de archivos. En su lugar, se explotan y se propagan solo en la memoria o utilizando otros objetos del sistema operativo “sin archivos”, como las claves de registro, las API o las tareas programadas.

Muchos ataques sin archivos comienzan explotando un programa legítimo existente, convirtiéndose en un “subproceso” recién lanzado, o utilizando herramientas legítimas existentes integradas en el SO (como PowerShell de Microsoft). El resultado final es que los ataques sin archivos son más difíciles de detectar y detener. Si todavía no está familiarizado con las técnicas y los programas comunes de ataque sin archivos, probablemente deba hacerlo si quiere una carrera en seguridad informática.

Rootkit

Un rootkit es un tipo de software malicioso diseñado para acceder o controlar remotamente una computadora sin ser detectado por usuarios o programas de seguridad. Una vez que se ha instalado un rootkit, es posible que la parte maliciosa detrás del rootkit ejecute archivos de forma remota, acceda o robe información,Rootkitmodificar las configuraciones del sistema, alterar el software (especialmente cualquier software de seguridad que pueda detectar el rootkit), instalar malware oculto o controlar la computadora como parte de una botnet. La prevención, detección y eliminación de Rootkit puede ser difícil debido a su operación sigilosa. Debido a que un rootkit oculta continuamente su presencia, los productos de seguridad típicos no son efectivos en la detección y eliminación de rootkits. Como resultado, la detección de rootkits se basa en métodos manuales, como el control del comportamiento de la computadora en actividades irregulares, escaneo de firmas y análisis de volcado de almacenamiento. Las organizaciones y los usuarios pueden protegerse de los rootkits parcheando periódicamente las vulnerabilidades en el software, las aplicaciones y los sistemas operativos, actualizando las definiciones de virus, evitando descargas sospechosas y realizando análisis de análisis estáticos.

 

Spyware

SpywareEl spyware es un tipo de malware que funciona al espiar la actividad del usuario sin su conocimiento. Estas capacidades de espionaje pueden incluir monitoreo de actividad, recolección de golpes de teclado , recolección de datos (información de cuenta, inicios de sesión, datos financieros) y más. El spyware a menudo también tiene capacidades adicionales, que van desde la modificación de la configuración de seguridad del software o los navegadores hasta la interferencia con las conexiones de red. El spyware se propaga explotando las vulnerabilidades del software, combinándose con software legítimo o en troyanos.

El software espía es utilizado con mayor frecuencia por personas que desean controlar las actividades informáticas de sus seres queridos. Por supuesto, en ataques dirigidos, los delincuentes pueden usar spyware para registrar las pulsaciones de teclas de las víctimas y obtener acceso a contraseñas o propiedad intelectual.

Los programas de adware y spyware suelen ser los más fáciles de eliminar, a menudo porque no son tan nefastos en sus intenciones como otros tipos de malware. Encuentre el ejecutable malicioso y evite que se ejecute, ya está.

Una preocupación mucho más grande que el adware o el spyware real es el mecanismo que utilizó para explotar la computadora o el usuario, ya sea ingeniería social, software no parcheado o una docena de otras causas de explotación raíz. Esto se debe a que aunque las intenciones de un programa espía o adware no son tan maliciosas, como por ejemplo, un troyano de acceso remoto de puerta trasera, ambos usan los mismos métodos para entrar. La presencia de un programa adware / spyware debe servir como advertencia de que el dispositivo o el usuario tiene algún tipo de debilidad que necesita ser corregido, antes de que la maldad real llegue.

Caballo de Troya

Caballo de TroyaUn caballo de Troya, comúnmente conocido como “Troyano”, es un tipo de malware que se disfraza como un archivo o programa normal para engañar a los usuarios para que descarguen e instalen malware. Un troyano puede otorgar a un tercero malicioso acceso remoto a una computadora infectada. Una vez que un atacante tiene acceso a una computadora infectada, es posible que el atacante robe datos (inicios de sesión, datos financieros, incluso dinero electrónico), instale más malware, modifique archivos, supervise la actividad del usuario (visualización de pantalla, captura de teclas, etc.), use la computadora en botnets, y anonimizar la actividad de internet del atacante.

Los gusanos informáticos han sido reemplazados por programas de malware troyanos como el arma preferida de los hackers. Los troyanos se hacen pasar por programas legítimos, pero contienen instrucciones maliciosas. Han existido por siempre, incluso más que los virus informáticos, pero se han apoderado de las computadoras actuales más que cualquier otro tipo de malware.

La víctima debe ejecutar un troyano para hacer su trabajo. Los troyanos generalmente llegan por correo electrónico o se envían a los usuarios cuando visitan sitios web infectados. El tipo de troyano más popular es el programa antivirus falso, que aparece y afirma que estás infectado, y luego te indica que ejecutes un programa para limpiar tu PC. Los usuarios tragan el cebo y el troyano echa raíces.

Los troyanos son difíciles de defender por dos razones: son fáciles de escribir (los delincuentes cibernéticos producen rutinariamente y venden kits de creación de troyanos ) y se propagan engañando a los usuarios finales, lo que un parche, cortafuegos y otras defensas tradicionales no pueden detener. Los escritores de malware generan millones de troyanos por mes. Los proveedores de antimalware hacen todo lo posible para luchar contra los troyanos, pero hay demasiadas firmas para mantenerse al día.

Híbridos y formas exóticas

Hoy en día, la mayoría de los programas maliciosos son una combinación de programas maliciosos tradicionales, que a menudo incluyen partes de troyanos y gusanos, y ocasionalmente un virus. Por lo general, el programa malicioso aparece para el usuario final como un troyano, pero una vez ejecutado, ataca a otras víctimas a través de la red como un gusano.

Muchos de los programas actuales de malware se consideran rootkits o programas sigilosos. Básicamente, los programas de malware intentan modificar el sistema operativo subyacente para tomar el último control y esconderse de los programas antimalware. Para deshacerse de este tipo de programas, debe eliminar el componente de control de la memoria, comenzando con el análisis antimalware.

Los Bots son esencialmente combinaciones de troyanos / gusanos que intentan hacer que los clientes explotados individuales formen parte de una red maliciosa más grande. Botmasters tiene uno o más servidores de “comando y control” en los que los clientes de bot se registran para recibir sus instrucciones actualizadas. Las botnets varían en tamaño desde unos pocos miles de computadoras comprometidas hasta enormes redes con cientos de miles de sistemas bajo el control de un solo maestro de botnets. Estas botnets a menudo se alquilan a otros delincuentes que luego las usan para sus propios fines nefastos.

Virus

VirusUn virus es una forma de malware que es capaz de copiarse y propagarse a otras computadoras. Los virus a menudo se extienden a otras computadoras uniéndose a varios programas y ejecutando código cuando un usuario inicia uno de esos programas infectados. Los virus también se pueden propagar a través de archivos de script, documentos y vulnerabilidades de scripts entre sitios en aplicaciones web. Los virus se pueden usar para robar información, dañar las computadoras y redes de host, crear botnets, robar dinero, hacer publicidades y más.

Un virus informático es lo que la mayoría de los medios y usuarios finales comunes llaman a todos los programas de malware informados en las noticias. Afortunadamente, la mayoría de los programas de malware no son virus. Un virus informático modifica otros archivos host legítimos (o punteros a ellos) de tal manera que cuando se ejecuta el archivo de una víctima, el virus también se ejecuta.

Los virus informáticos puros son poco comunes en la actualidad, y comprenden menos del 10 por ciento de todo el malware. Eso es bueno: los virus son el único tipo de malware que “infecta” otros archivos. Eso los hace particularmente difíciles de limpiar porque el malware debe ejecutarse desde el programa legítimo. Esto siempre ha sido no trivial, y hoy es casi imposible. Los mejores programas antivirus tienen dificultades para hacerlo correctamente y en muchos casos (si no la mayoría) simplemente pondrá en cuarentena o eliminará el archivo infectado.

Gusano

Los gusanos informáticos se encuentran entre los tipos más comunes de malware. Se extienden a través de las redes informáticas explotando las vulnerabilidades del sistema operativo.GusanoLos gusanos suelen causar daños a sus redes de host al consumir ancho de banda y sobrecargar los servidores web. Los gusanos informáticos también pueden contener “cargas útiles” que dañan las computadoras host. Las cargas útiles son fragmentos de código escritos para realizar acciones en las computadoras afectadas más allá de simplemente propagar el gusano. Las cargas útiles se diseñan comúnmente para robar datos, eliminar archivos o crear botnets. Los gusanos informáticos se pueden clasificar como un tipo de virus informático, pero hay varias características que distinguen a los gusanos informáticos de los virus habituales. Una gran diferencia es que los gusanos informáticos tienen la capacidad de autorreproducirse y propagarse de forma independiente, mientras que los virus dependen de la actividad humana para propagarse (ejecutar un programa, abrir un archivo, etc.). Los gusanos a menudo se propagan mediante el envío de correos electrónicos masivos con archivos adjuntos infectados a los contactos de los usuarios.

Los gusanos han existido incluso más tiempo que los virus informáticos, todo el camino de regreso a los días de mainframe. El correo electrónico los puso de moda a finales de la década de 1990, y durante casi una década, los profesionales de la seguridad informática fueron asediados por gusanos maliciosos que llegaron como archivos adjuntos de mensajes. Una persona abriría un correo electrónico desparasitado y toda la empresa estaría infectada en poco tiempo.

El rasgo distintivo del gusano es que se autorreplica. Tomemos el notorio gusano Iloveyou : cuando explotó , afectó a casi todos los usuarios de correo electrónico del mundo, sistemas telefónicos sobrecargados (con mensajes de texto fraudulentos), derribó las cadenas de televisión e incluso retrasó mi periódico diario de la tarde durante medio día. Varios otros gusanos, incluyendo SQL Slammer y MS Blaster , aseguraron el lugar del gusano en el historial de seguridad de la computadora.

Lo que hace que un gusano sea tan devastador es su capacidad de propagarse sin la acción del usuario final. Los virus, por el contrario, requieren que el usuario final al menos lo patee, antes de que pueda tratar de infectar a otros usuarios y archivos inocentes. Los gusanos explotan otros archivos y programas para hacer el trabajo sucio. Por ejemplo, el gusano SQL Slammer usó una vulnerabilidad (parchada) en Microsoft SQL para incurrir en desbordamientos de búfer en casi todos los servidores SQL no parcheados conectados a Internet en aproximadamente 10 minutos, un récord de velocidad que aún se mantiene.

Encontrar y eliminar malware

Hoy en día, muchos programas de malware comienzan como un troyano o gusano, pero luego marcan el inicio de una botnet y permiten que los atacantes humanos entren en la red y la computadora de la víctima. Muchos ataques avanzados de amenazas persistentes (APT) comienzan de la siguiente manera: usan troyanos para obtener el punto de apoyo inicial en cientos o miles de empresas, mientras acechan los ataques humanos, en busca de una propiedad intelectual interesante. La gran mayoría de malware existe para robar dinero, directamente de una cuenta bancaria o indirectamente robando contraseñas o identidades.

Si tiene suerte, puede encontrar ejecutables maliciosos usando un programa como Autoruns de Microsoft, Process Explorer de Microsoft o Silent Runners . Si el programa de malware es sigiloso, primero tendrá que eliminar el componente de ocultación de la memoria (si es posible), y luego trabajar para liberar el resto del programa. A menudo, arranco Microsoft Windows en modo seguro o a través de otro método, elimino el sospechoso componente oculto (a veces con solo cambiarle el nombre) y ejecuto un buen antivirus algunas veces para limpiar los restos después de eliminar la parte sigilosa. Aquí hay un buen tutorial sobre cómo usar Process Explorer para descubrir y eliminar malware, y otro aquí .

Desafortunadamente, encontrar y eliminar componentes individuales del programa de malware puede ser una tontería. Es fácil equivocarse y perder un componente. Además, no se sabe si el programa de malware ha modificado el sistema de tal manera que será imposible hacerlo completamente confiable nuevamente.

A menos que esté bien capacitado en eliminación de malware y análisis forense, haga una copia de seguridad de los datos (si es necesario), formatee la unidad y vuelva a instalar los programas y los datos cuando encuentre malware en una computadora. Parchee bien y asegúrese de que los usuarios finales sepan lo que hicieron mal. De esa forma, obtienes una plataforma informática confiable y avanzas en la lucha sin riesgos ni preguntas persistentes.

Síntomas de malware

Si bien estos tipos de malware difieren mucho en cómo se propagan e infectan las computadoras, todos pueden producir síntomas similares. Las computadoras que están infectadas con malware pueden presentar cualquiera de los siguientes síntomas:

  • Aumento del uso de la CPU
  • Velocidades lentas de la computadora o del navegador web
  • Problemas para conectarse a redes
  • Congelación o estrellarse
  • Archivos modificados o eliminados
  • Aspecto de archivos extraños, programas o iconos de escritorio
  • Programas en ejecución, desactivación o reconfiguración (el malware a menudo reconfigurará o desactivará los programas antivirus y de firewall)
  • Extraño comportamiento de la computadora
  • Los correos electrónicos / mensajes se envían automáticamente y sin el conocimiento del usuario (un amigo recibe un correo electrónico extraño de usted que no envió)

Prevención y eliminación de malware

Existen varias mejores prácticas generales que las organizaciones y los usuarios individuales deben seguir para evitar infecciones de malware. Algunos casos de malware requieren métodos especiales de prevención y tratamiento, pero seguir estas recomendaciones aumentará en gran medida la protección de un usuario contra una amplia gama de malware:

  • Instalar y ejecutar software anti-malware y firewall. Al seleccionar el software, elija un programa que ofrezca herramientas para detectar, poner en cuarentena y eliminar varios tipos de malware. Como mínimo, el software antimalware debe proteger contra virus, spyware, adware, troyanos y gusanos. La combinación de software antimalware y un firewall garantizará que todos los datos entrantes y existentes sean analizados en busca de malware y que el malware se pueda eliminar de manera segura una vez detectado.
  • Mantenga el software y los sistemas operativos actualizados con los parches de vulnerabilidad actuales. Estos parches a menudo se lanzan a errores de parche u otros defectos de seguridad que podrían ser explotados por atacantes.
  • Tenga cuidado al descargar archivos, programas, archivos adjuntos, etc. Las descargas que parecen extrañas o que proceden de fuentes desconocidas a menudo contienen malware.

Correo no deseado

Correo no deseadoEl spam es el envío electrónico de mensajes masivos no solicitados. El medio más común para el spam es el correo electrónico, pero no es raro que los spammers usen mensajes instantáneos, mensajes de texto, blogs, foros web, motores de búsqueda y redes sociales. Si bien el spam no es en realidad un tipo de malware, es muy común que el malware se propague a través del correo no deseado. Esto sucede cuando las computadoras que están infectadas con virus, gusanos u otro malware se utilizan para distribuir mensajes de correo no deseado que contienen más malware. Los usuarios pueden evitar el envío de spam evitando correos electrónicos desconocidos y manteniendo sus direcciones de correo electrónico lo más privadas posible.

A %d blogueros les gusta esto: