Malware y sus tipos mas comunes


¿Qué es el Malware? 

El Software malicioso o Malware es un software diseñado para interrumpir operaciones computacionales o ganar acceso a sistemas, sin el conocimiento o permiso del usuario. 

Nota: Malware describe a todo software intrusivo o hostil.

Virus 

Consiste en código malicioso que se adhiere a otro ejecutable (.exe) legitimo, suelen requerir de la inicialización del usuario, y se pueden activar en algún hora o fecha determinada. Un virus puede ser inofensivo (únicamente molesto) o destructivo (daña, roba o encripta info.), estos mutan para evitar ser detectados. 

Se propagan por:  

  • Medios removibles (USB). 
  • Desde descargas de internet (Anuncios, Sitios pornográficos, de piratearía, SPAM). 
  • Adjuntos en Emails (Código malicioso, Enlaces, Archivos Adjuntos). 

Se puede accionar al abrir un archivo, o un sector de arranque o un virus de sistema de archivos infectando medios removibles, otros programas y computadoras en la red. 

Gusanos 

Un Gusano es código malicioso que se replica explotando vulnerabilidades en las redes, puede ejecutarse y propagarse sin requerir la participación activa del usuario, causando ralentizaciones en la red. Tienen una vulnerabilidad que los habilita para propagarse sin control (Payload) 

Caballos de Troya 

Un troyano es un malware que se disfraza de una operación deseada (enviar un mail, borrar un archivo, guardar tu clave), usando los privilegios del usuario para causar daños, a diferencia del virus este se adjunta a archivos no ejecutables (imágenes, audios, juegos). 

Bombas lógicas 

Una bomba lógica espera a ser accionada (por un evento aleatorio), cuando se activa, implementa código malicioso para dañar al equipo (sabotear BD, borrar archivos, atacar SO o aplicaciones). 

Existen bombas que destruyen el hardware, provocando fallos tecnicos o sobrecalentamiento en los componentes. 

Ransomware 

Un ransomware aprisiona o retiene un sistema o su información, encriptando esta ultima con una clave, hasta que se pague un rescate (ransom) para liberarlo. 

Una vez pagada se envía la clave o un programa que desencripta los archivos (suponiendo que no instalo una puerta trasera). 

Puertas traseras y rootkits 

Una puerta trasera es un programa o código introducido a un sistema comprometido, se saltan la autenticación del sistema (ejemplos son NetBus y Back Orifice) que permiten accesos remotos, garantizando futuros accesos una vez corregida la vulnerabilidad original. 

Un rootkit modifica el SO para crear una puerta, suelen usar vulnerabilidades de programas para escalar sus privilegios (Privilege Escalation) y modificar archivos del sistema. 

El escalamiento de privilegios consiste en aprovecharse en errores de programación o defectos en el diseño para garantizar accesos elevados a recursos de red, y datos. Tienden a modificar las herramientas forenses (Avira, Windows Defender, etc.), volviéndolos difíciles de detectar, lo mejor es reinstalar todo el SO. 

Defendiéndose del malware (Recomendaciones): 

  • Programa antivirus: Detectan la mayoría de formas de malware, una solución efectiva es mantener las firma (signature) actualizada (es como una lista de huellas propias de cada virus), permite identificar las características de un trozo de código malicioso. 
  • Software actualizado: Las vulnerabilidades de SW son el foco de muchas formas de malware, en SO y Aplicaciones, ya que nunca faltan aquellos que por ganar tiempo o alcanzar los 99.999% de disponibilidad de sitios y servidores prefieren no actualizar los complementos, parches de seguridad, de estabilidad, etc.
  • SPAM/Junk Mail: Es correo no solicitado (a veces publicidad), que puede contener enlaces dañinos, malware o contenido engañoso. Muchas veces se requiere abrir el spam para reportarlo, o en el caso de los servidores suelen filtrarlo, pero aun así lo procesan o abren para verificarlo. 
Previous Estructura de MongoDB vs SQL tradicional
Next Ingeniería Social, y sus formas de engañarte

No Comment

Leave a reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *