¿Cuáles son los diferentes tipos de malware?

Imprimir Email
(0 votos)

¿Cuáles son los diferentes tipos de malware?

cso_danger_security_-min.jpg

 

La palabra "malware" es una contracción de la palabra inglesa "malicious software". El malware es un software intrusivo diseñado intencionadamente para causar daños en los ordenadores y sistemas informáticos. Por el contrario, los programas informáticos que causan daños involuntarios suelen denominarse errores de software.

La gente a veces pregunta sobre la diferencia entre un virus y un malware. La diferencia es que el malware es un término que engloba una serie de amenazas en línea, como los virus, el spyware, el adware, el ransomware y otros tipos de software dañino. Un virus informático es simplemente un tipo de malware.

El malware puede introducirse en una red a través del phishing, los archivos adjuntos maliciosos, las descargas maliciosas, la ingeniería social o los dispositivos de memoria flash. En este artículo, examinamos los tipos de malware más comunes.

Tipos de malware

Es importante entender los diferentes tipos de ataques de malware para ayudar a protegerse. Mientras que algunas categorías de malware son bien conocidas (al menos por su nombre), otras lo son menos:

Adware

El adware, contracción de "advertising-supported software", muestra publicidad no deseada y a veces maliciosa en la pantalla de un ordenador o dispositivo móvil, redirige los resultados de las búsquedas a sitios publicitarios y captura datos del usuario que pueden venderse a anunciantes sin su consentimiento. No todo el adware es malware, algunos son legítimos y seguros de usar.

Los usuarios pueden influir en la frecuencia de los programas publicitarios o en los tipos de descargas que permiten gestionando los controles de ventanas emergentes y las preferencias de los navegadores de Internet o utilizando un bloqueador de anuncios.

Ejemplos de adware:

  • Fireball - Llegó a los titulares en 2017 cuando una empresa de software israelí descubrió que 250 millones de ordenadores y una quinta parte de las redes corporativas de todo el mundo estaban infectados con él. Cuando Fireball afecta a su ordenador, se apodera de su navegador. Cambia tu página de inicio por un falso motor de búsqueda -Trotus- e inserta anuncios intrusivos en cualquier página web que visites. También impide que se modifique la configuración del navegador.
  • Appearch -Es otro programa adware común que actúa como secuestrador del navegador. Normalmente viene incluido con otro software gratuito, e inserta tantos anuncios en su navegador que la navegación por la web se vuelve muy difícil. Cuando intentas visitar un sitio web, te lleva a Appearch.info. Si consigues abrir una página web, Appearch convierte bloques de texto aleatorios en enlaces, y cuando seleccionas el texto, una ventana emergente te invita a descargar actualizaciones de software.

Spyware

El spyware es una forma de malware que se esconde en su dispositivo, monitorea la actividad y roba información sensible como datos financieros, información de cuentas, inicios de sesión y más. Los programas espía pueden propagarse aprovechando las vulnerabilidades del software o bien estar incluidos en paquetes de software legítimo o en troyanos.

Ejemplos de spyware:

  • CoolWebSearch - Este programa ha aprovechado las vulnerabilidades de seguridad de Internet Explorer para secuestrar el navegador, cambiar la configuración y enviar los datos de navegación a su autor.
  • Gator - Este programa, que suele venir incluido en programas de intercambio de archivos como Kazaa, vigila los hábitos de navegación de la víctima y utiliza la información para ofrecerle anuncios específicos.

Ransomware y crypto-malware

El ransomware es un software malicioso diseñado para bloquear a los usuarios de su sistema o denegar el acceso a los datos hasta que se pague un rescate. El criptomalware es un tipo de ransomware que cifra los archivos del usuario y exige un pago en un plazo determinado y, a menudo, a través de una moneda digital como el Bitcoin. El ransomware ha sido una amenaza persistente para las organizaciones de todos los sectores durante muchos años. A medida que más empresas adoptan la transformación digital, la probabilidad de ser objetivo de un ataque de ransomware ha aumentado considerablemente.

Ejemplos de ransomware:

  • CryptoLocker - Es una forma de malware frecuente en 2013 y 2014 que los ciberdelincuentes utilizaban para acceder y cifrar los archivos de un sistema. Los ciberdelincuentes utilizaron tácticas de ingeniería social para engañar a los empleados para que descargaran el ransomware en sus ordenadores, infectando la red. Tras la descarga, CryptoLocker muestra un mensaje de rescate en el que ofrece descifrar los datos si se realiza un pago en efectivo o en Bitcoins dentro del plazo establecido. Aunque el ransomware CryptoLocker ha sido retirado, se cree que sus operadores han extorsionado unos tres millones de dólares a organizaciones inocentes.
  • El malware Phobos: una forma de ransomware que surgió en 2019. Esta cepa de ransomware se basa en la familia de ransomware Dharma (también conocida como CrySis).

Caballos de Troya o troyanos

Un troyano (o caballo de Troya) se disfraza de software legítimo para engañar a los usuarios y hacer que ejecuten software malicioso en su ordenador. Como parece de confianza, los usuarios lo descargan, permitiendo inadvertidamente que el malware entre en su dispositivo. Los propios troyanos son una puerta de entrada. A diferencia de un gusano, necesitan un huésped para funcionar. Una vez que un troyano se instala en un dispositivo, los piratas informáticos pueden utilizarlo para borrar, modificar o capturar datos, recoger su dispositivo como parte de una red de bots, espiar su dispositivo u obtener acceso a su red.

Ejemplos de troyanos:

  • El malware Qbot, también conocido como 'Qakbot' o 'Pinkslipbot', es un troyano bancario activo desde 2007, centrado en el robo de datos y credenciales bancarias de los usuarios. El malware ha evolucionado para incluir nuevos mecanismos de entrega, técnicas de mando y control y características antianálisis.
  • El malware TrickBot -identificado por primera vez en 2016- es un troyano desarrollado y operado por sofisticados actores del cibercrimen. Diseñado originalmente como un troyano bancario para robar datos financieros, TrickBot ha evolucionado hasta convertirse en un malware modular de múltiples etapas que proporciona a sus operadores un completo conjunto de herramientas para llevar a cabo numerosas actividades cibernéticas ilegales.

Gusanos

Uno de los tipos más comunes de malware, los gusanos, se propagan por las redes informáticas aprovechando las vulnerabilidades del sistema operativo. Un gusano es un programa independiente que se replica a sí mismo para infectar otros ordenadores sin requerir la acción de nadie. Dado que pueden propagarse rápidamente, los gusanos suelen utilizarse para ejecutar una carga útil, un fragmento de código diseñado para dañar un sistema. Las cargas útiles pueden eliminar archivos en un sistema anfitrión, cifrar datos para un ataque de ransomware, robar información, eliminar archivos y crear redes de bots.

Ejemplo de gusano:

  • SQL Slammer fue un conocido gusano informático que no utilizó los métodos de distribución tradicionales. En su lugar, generaba direcciones IP aleatorias y se enviaba a sí mismo a ellas, buscando aquellas que no estuvieran protegidas por un software antivirus. Poco después de su aparición en 2003, el resultado fue que más de 75.000 ordenadores infectados participaron involuntariamente en ataques DDoS contra varios sitios web importantes. Aunque el parche de seguridad correspondiente está disponible desde hace muchos años, SQL Slammer todavía experimentó un resurgimiento en 2016 y 2017.

Virus

Un virus es un trozo de código que se inserta en una aplicación y se ejecuta cuando ésta se ejecuta. Una vez dentro de una red, un virus puede utilizarse para robar datos sensibles, lanzar ataques DDoS o realizar ataques de ransomware. Por lo general, los virus se propagan a través de sitios web infectados, el intercambio de archivos o las descargas de archivos adjuntos por correo electrónico, y permanecen en estado latente hasta que se activa el archivo o programa anfitrión infectado. Cuando esto ocurre, el virus puede replicarse y propagarse por sus sistemas.

Ejemplo de virus:

  • Stuxnet - Stuxnet surgió en 2010 y se cree que fue desarrollado por los gobiernos de Estados Unidos e Israel para interrumpir el programa nuclear de Irán. Propagado a través de una unidad USB, se dirigió a los sistemas de control industrial de Siemens, provocando fallos en las centrifugadoras y autodestrucciones a un ritmo récord. Se cree que Stuxnet infectó más de 20.000 ordenadores y arruinó una quinta parte de las centrifugadoras nucleares de Irán, lo que retrasó su programa durante años.

Keyloggers

Un keylogger es un tipo de software espía que monitoriza la actividad del usuario. Los keyloggers pueden utilizarse con fines legítimos: por ejemplo, las familias que los utilizan para seguir la actividad en línea de sus hijos o las organizaciones que los utilizan para controlar la actividad de los empleados. Sin embargo, cuando se instalan con fines maliciosos, los keyloggers pueden utilizarse para robar datos de contraseñas, información bancaria y otra información sensible. Los keyloggers pueden introducirse en un sistema mediante phishing, ingeniería social o descargas maliciosas.

Ejemplo de Keylogger:

  • En 2017, un estudiante de la Universidad de Iowa fue detenido tras instalar keyloggers en los ordenadores del personal para robar credenciales de acceso para cambiar las notas. El estudiante fue declarado culpable y condenado a cuatro meses de prisión.

Bots y botnets

Un bot es un ordenador que ha sido infectado con malware para que pueda ser controlado remotamente por un hacker. El bot -a veces llamado ordenador zombi- puede entonces ser utilizado para lanzar otros ataques o formar parte de una colección de bots llamada botnet. Las botnets o redes de bots pueden incluir millones de dispositivos al propagarse sin ser detectadas. Las redes de bots ayudan a los hackers a realizar numerosas actividades maliciosas, como los ataques DDoS, el envío de spam y mensajes de phishing, y la propagación de otros tipos de malware.

Ejemplos de botnets:

  • Malware Andromeda - La red de bots Andromeda ha sido asociada con 80 familias de malware diferentes. Creció tanto que, en un momento dado, infectó un millón de máquinas nuevas al mes, distribuyéndose a través de las redes sociales, la mensajería instantánea, los correos electrónicos de spam, los kits de explotación, etc. La operación fue desmontada por el FBI, el Centro Europeo de Ciberdelincuencia de Europol y otros organismos en 2017, pero muchos ordenadores siguieron infectados.
  • Mirai - En 2016, un ataque masivo de DDoS dejó gran parte de la costa este de Estados Unidos sin acceso a Internet. El ataque, que las autoridades temían inicialmente que fuera obra de un Estado-nación hostil, fue causado por la red de bots Mirai. Mirai es un tipo de malware que encuentra automáticamente dispositivos del Internet de las Cosas (IoT) para infectar y los recluta en una red de bots. A partir de ahí, este ejército del IoT puede utilizarse para montar ataques DDoS en los que una manguera de tráfico basura inunda los servidores de un objetivo con tráfico malicioso. Mirai sigue causando problemas en la actualidad.

Malware PUP

Los PUP -que son las siglas de "programas potencialmente no deseados"- son programas que pueden incluir publicidad, barras de herramientas y ventanas emergentes que no están relacionadas con el software que ha descargado. En sentido estricto, los PUP no siempre son malware: los desarrolladores de PUP señalan que sus programas se descargan con el consentimiento de los usuarios, a diferencia del malware. Sin embargo, se reconoce que la mayoría de las personas descargan PUP porque no se dieron cuenta de que aceptaban hacerlo.

Los PUP suelen venir incluidos en otros programas más legítimos. La mayoría de las personas terminan con un PUP porque descargaron un nuevo programa y no leyeron la letra pequeña al instalarlo, y por lo tanto no se dieron cuenta de que estaban optando por programas adicionales que no sirven para nada.

Ejemplo de malware PUP:

  • El malware Mindspark: se trata de un PUP fácil de instalar que acaba en los equipos de los usuarios sin que se den cuenta de la descarga. Mindspark puede cambiar la configuración y desencadenar comportamientos en el dispositivo sin que el usuario lo sepa. Es notoriamente difícil de eliminar.

Híbridos

La mayor parte del malware actual es una combinación de diferentes tipos de software malicioso, que a menudo incluye partes de troyanos y gusanos, y ocasionalmente un virus. Normalmente, el programa malicioso aparece ante el usuario final como un troyano, pero una vez ejecutado, ataca a otras víctimas a través de la red como un gusano.

Ejemplo de malware híbrido:

  • En 2001, un desarrollador de malware que se hacía llamar "Lion" lanzó un malware híbrido, una combinación de gusano y rootkit. Los rootkits permiten a los hackers manipular los archivos del sistema operativo, mientras que los gusanos son potentes vectores para propagar rápidamente piezas de código. Esta combinación maliciosa ha causado estragos: ha infligido daños en más de 10.000 sistemas Linux. La combinación de malware Worm/rootkit fue diseñada explícitamente para explotar las vulnerabilidades de los sistemas Linux.

Malware sin archivos

El malware sin archivos es un tipo de software malicioso que utiliza programas legítimos para infectar un ordenador. No se basa en archivos y no deja huella, lo que dificulta su detección y eliminación. El malware sin archivos surgió en 2017 como un tipo de ataque principal, pero muchos de estos métodos de ataque han existido durante algún tiempo.

Sin ser almacenadas en un archivo o instaladas directamente en una máquina, las infecciones sin archivo van directamente a la memoria y el contenido malicioso nunca toca el disco duro. Los ciberdelincuentes han recurrido cada vez más al malware sin archivos como una forma de ataque alternativa y eficaz, que dificulta la detección por parte de los antivirus tradicionales debido a su escasa huella y a la ausencia de archivos que analizar.

Ejemplos de malware sin archivos:

  • Frodo, Number of the Beast y The Black Avenger fueron los primeros ejemplos de este tipo de malware.

Bombas lógicas

Las bombas lógicas son un tipo de malware que sólo se activa cuando se activa, por ejemplo, en una fecha y hora específicas o en el vigésimo inicio de sesión de una cuenta. Los virus y gusanos suelen contener bombas lógicas para entregar su código malicioso en un momento predefinido o cuando se cumple otra condición. Los daños causados por las bombas lógicas van desde el cambio de bytes de datos hasta la imposibilidad de leer los discos duros.

Ejemplo de bomba lógica:

  • En 2016, un programador hacía que las hojas de cálculo funcionaran mal en una filial de la corporación Siemens cada dos por tres, por lo que tenían que volver a contratarlo para solucionar el problema. En este caso, nadie sospechó nada hasta que una coincidencia obligó a revelar el código malicioso.

Visite nuestra web: www.datasystem.es

Contacto: 633 278 652 

Somos una empresa con más de 12 años de experiencia en el sector informático y electrónico. En Data System nos apasiona nuestro trabajo, y esa pasión la reflejamos en todas las reparaciones que hacemos. Somos los mejores del sector porque damos a todos los dispositivos el mismo servicio y atención al cliente que le daríamos a los nuestros. Tratamos cada diagnóstico y reparación como un reto que vamos a cumplir, y no como un trabajo que es obligatorio hacer. Aprovechamos cada momento para ser mejores que ayer, y eso que ayer fue un día bastante bueno.

Fuente: www.kaspersky.com.br

 

 


Inicia sesión para enviar comentarios
Presione enter para buscar

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page

data system reparacion mac madrid

Nosotros

Data System es una empresa de informática fundada en el año 2007, para solucionar problemas informáticos a particulares y empresas

(+34) 657783389
[email protected]
C/. Dr. Esquerdo, 12, 28028 Madrid

Nuestro Horario

Lun - Vie
10-14 y 17-20 h
Sábado
Pedir cita
Domingo
Cerrado

Palabras Gerente

palabras del gerente

Agradecer a todos los clientes por visitar nuestra página web de reparación de ordenadores, portátiles, Mac y móviles

Firma del gerente