9 tipos de malware y cómo reconocerlos

Las personas tienden a jugar rápido y suelto con la terminología de seguridad. Sin embargo, es importante obtener sus clasificaciones de malware directamente porque saber cómo se propagan los diversos tipos de malware es vital para contenerlos y eliminarlos.

Este bestiario de malware conciso te ayudará a obtener tus términos de malware cuando salgas con geeks.

Virus

Un virus informático es lo que la mayoría de los medios y usuarios finales regulares llaman a todos los programas de malware reportados en las noticias. Afortunadamente, la mayoría de los programas maliciosos no son virus., Un virus informático modifica otros archivos host legítimos (o punteros a ellos) de tal manera que cuando se ejecuta el archivo de una víctima, el virus también se ejecuta.

los virus informáticos puros son poco comunes hoy en día, que comprenden menos del 10% de todo el malware. Eso es bueno: los virus son el único tipo de malware que «infecta» otros archivos. Eso los hace particularmente difícil de limpiar porque el malware debe ejecutarse desde el programa legítimo. Esto siempre ha sido no trivial, y hoy es casi imposible., Los mejores programas antivirus luchan por hacerlo correctamente y en muchos (si no la mayoría) casos simplemente pondrán en cuarentena o eliminarán el archivo infectado en su lugar.

gusanos

Los gusanos han existido incluso más tiempo que los virus informáticos, desde los días de mainframe. El correo electrónico los puso de moda a finales de la década de 1990, y durante casi una década, los profesionales de la seguridad informática fueron asediados por gusanos maliciosos que llegaron como archivos adjuntos de mensajes. Una persona abriría un correo electrónico desparasitado y toda la empresa se infectaría en poco tiempo.,

El rasgo distintivo del gusano informático es que es auto-replicantes. Tomemos el notorio gusano Iloveyou: cuando se disparó, golpeó a casi todos los usuarios de correo electrónico en el mundo, sobrecargó los sistemas telefónicos (con mensajes de texto enviados fraudulentamente), derribó las redes de televisión e incluso retrasó Mi Diario de la tarde durante medio día. Varios otros gusanos, incluyendo SQL Slammer y MS Blaster, aseguraron el lugar del gusano en el historial de seguridad informática.

lo que hace que un gusano efectivo sea tan devastador es su capacidad de propagarse sin la acción del usuario final., Los virus, por el contrario, requieren que un usuario final al menos lo ponga en marcha, antes de que pueda intentar infectar a otros archivos y usuarios inocentes. Los gusanos explotan otros archivos y programas para hacer el trabajo sucio. Por ejemplo, el gusano SQL Slammer usó una vulnerabilidad (parcheada) en Microsoft SQL para incurrir en desbordamientos de búfer en casi todos los servidores SQL Server no parcheados conectados a internet en aproximadamente 10 minutos, un récord de velocidad que aún se mantiene hoy en día.

troyanos

gusanos informáticos han sido reemplazados por programas de malware troyanos como el arma de elección para los hackers., Los troyanos se hacen pasar por programas legítimos, pero contienen instrucciones maliciosas. Han existido desde siempre, incluso más que los virus informáticos, pero se han apoderado de las computadoras actuales más que cualquier otro tipo de malware.

Un Troyano debe ser ejecutado por su víctima para hacer su trabajo. Los troyanos generalmente llegan por correo electrónico o son empujados a los usuarios cuando visitan sitios web infectados. El tipo de troyano más popular es el programa antivirus falso, que aparece y afirma que está infectado, luego le indica que ejecute un programa para limpiar su PC. Los usuarios se tragan el cebo y el troyano se arraiga.,

Los troyanos de acceso remoto (ratas) en particular se han vuelto populares entre los ciberdelincuentes. Las ratas permiten al atacante tomar el control remoto sobre la computadora de la víctima, a menudo con la intención de moverse lateralmente e infectar una red completa. Este tipo de troyano está diseñado para evitar la detección. Los actores de amenazas ni siquiera necesitan escribir el suyo propio. Cientos de off-the-shelf Ratas están disponibles en los mercados.,

Los troyanos son difíciles de defender por dos razones: son fáciles de escribir (los ciberdelincuentes producen rutinariamente y hawk kits de construcción de troyanos) y se propagan engañando a los usuarios finales, algo que un parche, firewall y otra defensa tradicional no pueden detener. Los creadores de Malware bombean troyanos por millones cada mes. Los vendedores de Antimalware hacen todo lo posible para luchar contra los troyanos, pero hay demasiadas firmas para mantenerse al día.

híbridos y formas exóticas

hoy en día, la mayoría del malware es una combinación de programas maliciosos tradicionales, a menudo incluyendo partes de troyanos y gusanos y ocasionalmente un virus., Por lo general, el programa de malware aparece al usuario final como un troyano, pero una vez ejecutado, ataca a otras víctimas a través de la red como un gusano.

muchos de los programas de malware de hoy en día se consideran rootkits o programas de sigilo. Esencialmente, los programas de malware intentan modificar el sistema operativo subyacente para tomar el control final y esconderse de los programas antimalware. Para deshacerse de este tipo de programas, debe eliminar el componente de control de la memoria, comenzando con el análisis antimalware.,

los Bots son esencialmente combinaciones de troyanos / gusanos que intentan hacer que los clientes explotados individuales formen parte de una red maliciosa más grande. Los Botmasters tienen uno o más servidores de «comando y control» en los que los clientes de bots se registran para recibir sus instrucciones actualizadas. Las Botnets varían en tamaño desde unos pocos miles de equipos comprometidos hasta enormes redes con cientos de miles de sistemas bajo el control de un solo maestro de botnet. Estas botnets a menudo se alquilan a otros criminales que luego las utilizan para sus propios fines nefastos.,

Ransomware

Los programas de Malware que cifran sus datos y los mantienen como rehenes a la espera de una criptomoneda han sido un gran porcentaje del malware en los últimos años, y el porcentaje sigue creciendo. El Ransomware a menudo ha paralizado empresas, hospitales, departamentos de policía e incluso ciudades enteras.

La mayoría de los programas de ransomware son troyanos, lo que significa que deben propagarse a través de algún tipo de ingeniería social. Una vez ejecutado, la mayoría busca y cifra los archivos de los usuarios en pocos minutos, aunque algunos ahora están tomando un enfoque de «esperar y ver»., Al observar al usuario durante unas horas antes de iniciar la rutina de cifrado, el administrador del malware puede averiguar exactamente cuánto rescate puede pagar la víctima y también asegurarse de eliminar o cifrar otras copias de seguridad supuestamente seguras.

el Ransomware se puede prevenir al igual que cualquier otro tipo de programa de malware, pero una vez ejecutado, puede ser difícil revertir el daño sin una buena copia de seguridad validada. Según algunos estudios, alrededor de una cuarta parte de las víctimas pagan el rescate, y de ellas, alrededor del 30 por ciento aún no desbloquean sus archivos., De cualquier manera, desbloquear los archivos cifrados, si es posible, requiere herramientas particulares, claves de descifrado y más que un poco de suerte. El mejor consejo es asegurarse de tener una buena copia de seguridad sin conexión de todos los archivos críticos.

Fileless malware

Fileless malware no es realmente una categoría diferente de malware, pero más de una descripción de cómo explotar y perseverar. El malware tradicional viaja e infecta nuevos sistemas utilizando el sistema de archivos., El malware sin archivos, que hoy en día comprende más del 50 por ciento de todo el malware y está creciendo, es malware que no utiliza directamente los archivos o el sistema de archivos. En su lugar, explotan y se propagan solo en memoria o utilizando otros objetos del sistema operativo «que no son archivos», como claves de registro, API o tareas programadas.

muchos ataques sin archivos comienzan explotando un programa legítimo existente, convirtiéndose en un «subproceso» recién lanzado o utilizando herramientas legítimas existentes integradas en el sistema operativo (como PowerShell de Microsoft). El resultado final es que los ataques sin archivos son más difíciles de detectar y detener., Si aún no está muy familiarizado con las técnicas y programas comunes de ataque sin archivos, probablemente debería estarlo si desea una carrera en seguridad informática.

Adware

Si tienes suerte, el único programa de malware con el que has entrado en contacto es el adware, que intenta exponer al usuario final comprometido a publicidad no deseada y potencialmente maliciosa. Un programa de adware común podría redirigir las búsquedas del navegador de un usuario a páginas web similares que contienen otras promociones de productos.,

Malvertising

no debe confundirse con adware, malvertising es el uso de anuncios legítimos o redes publicitarias para entregar de forma encubierta malware a los equipos de los usuarios desprevenidos. Por ejemplo, un ciberdelincuente podría pagar por colocar un anuncio en un sitio web legítimo. Cuando un usuario hace clic en el anuncio, el código del anuncio lo redirige a un sitio web malicioso o instala malware en su ordenador. En algunos casos, el malware incrustado en un anuncio puede ejecutarse automáticamente sin ninguna acción del usuario, una técnica conocida como «drive-by download».,»

También se sabe que los ciberdelincuentes comprometen las redes publicitarias legítimas que ofrecen anuncios a muchos sitios web. Así es a menudo como sitios web populares como el New York Times, Spotify y la Bolsa de Londres han sido vectores de anuncios maliciosos, poniendo a sus usuarios en peligro.

el objetivo de los ciberdelincuentes que usan publicidad maliciosa es ganar dinero, por supuesto. Malvertising puede entregar cualquier tipo de malware para ganar dinero, incluyendo ransomware, scripts de criptominería o troyanos bancarios.,

Spyware

Spyware es más utilizado por las personas que quieren comprobar las actividades de la computadora de sus seres queridos. Por supuesto, en los ataques dirigidos, los delincuentes pueden usar spyware para registrar las pulsaciones de teclas de las víctimas y obtener acceso a contraseñas o propiedad intelectual.

Los programas Adware y spyware suelen ser los más fáciles de eliminar, a menudo porque no son tan nefastos en sus intenciones como otros tipos de malware. Encontrar el ejecutable malicioso y evitar que se ejecute-ya está.,

una preocupación mucho mayor que el adware o spyware real es el mecanismo que utiliza para explotar la computadora o el usuario, ya sea ingeniería social, software sin parches, o una docena de otras causas de exploit raíz. Esto se debe a que aunque las intenciones de un programa spyware o adware no son tan maliciosos, como por ejemplo, un troyano de acceso remoto de puerta trasera, ambos utilizan los mismos métodos para entrar. La presencia de un programa adware/spyware debe servir como una advertencia de que el dispositivo o usuario tiene algún tipo de debilidad que necesita ser corregida, antes de que llegue la maldad real.,

encontrar y eliminar malware

desafortunadamente, encontrar y eliminar componentes de programas de malware individuales puede ser una tarea tonta. Es fácil equivocarse y perder un componente. Además, no sabes si el programa malicioso ha modificado el sistema de tal manera que será imposible volver a hacerlo completamente confiable.

a menos que esté bien entrenado en eliminación de malware y análisis forense, realice una copia de seguridad de los datos (si es necesario), formatee la unidad y vuelva a instalar los programas y los datos cuando encuentre malware en una computadora. Parche bien y asegúrese de que los usuarios finales saben lo que hicieron mal., De esa manera, obtienes una plataforma informática confiable y avanzas en la lucha sin ningún riesgo o pregunta persistente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ir a la barra de herramientas