Tipos de malware

tipos de malware

Veamos los diferentes tipos de malware para comprender los riesgos que plantean y la mejor manera de proteger la empresa. Si no se tiene cuidado, el malware es capaz de infiltrarse en cualquier dispositivo, desde un portátil Apple hasta un dispositivo móvil Android.

Si no sabe de que hablamos, por favor, vea ¿Qué es le malware?

El malware utiliza un sistema de distribución para propagarse y una carga útil, en forma de código, para lograr su objetivo.

Se estructura de forma esquemática como sigue (ver explicaciones detalladas más adelante)

Caballos de Troya

Los troyanos se propagan mediante una técnica llamada «ingeniería social». Adoptan una apariencia diferente para que los usuarios los instalen sin su conocimiento. El ataque más común, de estos tipos de malware, consiste en convencer al usuario de que abra un archivo o un enlace web, que iniciará la instalación del software malicioso.

El scareware, por ejemplo, convencerá al usuario de que el programa puede ayudar a proteger su ordenador, cuando en realidad hace lo contrario.

A veces, el usuario instala una aplicación que se supone útil (como una barra de herramientas inteligente para el navegador o un divertido teclado de emoticonos), pero que contiene malware.

Los hackers también pueden entregar a un usuario desprevenido una memoria USB (o unidad USB) que contenga malware con un programa de instalación automática, y con los troyanos de acceso remoto, los ciberdelincuentes pueden controlar a distancia un dispositivo después de infiltrarse en él.

Gusanos como tipos de malware

Los gusanos invaden espacios donde no son bienvenidos. Cuando aparecieron por primera vez en los años 70, los gusanos informáticos sólo podían duplicarse a sí mismos. Empezaron a hacer más daño en los años 80.

Estos primeros virus informáticos se propagaban de un ordenador a otro mediante disquetes y corrompían los archivos a los que accedían. Con el auge de Internet, los desarrolladores de malware y los hackers tuvieron la idea de crear gusanos que pudieran replicarse en las redes, lo que se convirtió en una amenaza para las empresas y los usuarios conectados a la web.

Tipos de malware. Exploit

Un exploit es una vulnerabilidad en el software que puede ser explotada ilegalmente para forzar al software a realizar una operación no prevista originalmente.

El software malicioso puede utilizar esta vulnerabilidad para penetrar o moverse a través de un sistema. Los exploits suelen basarse en vulnerabilidades conocidas (o CVE, Common Vulnerability Enumeration) y se apoyan en el hecho de que algunos usuarios no actualizan regularmente sus sistemas con parches de seguridad.

Menos comunes, los exploits de día cero se aprovechan de un fallo crítico que aún no ha sido resuelto por un programa de mantenimiento de software.

Phishing

El phishing, una forma de ingeniería social, es un ataque que consiste en engañar a un usuario para que proporcione información sensible o datos personales, por ejemplo mediante un correo electrónico fraudulento o una estafa. El phishing se utiliza a veces para obtener contraseñas y credenciales para lanzar un ataque de malware.

Rootkits y bootkits

Un rootkit es un conjunto de herramientas de software cuyo objetivo es obtener acceso completo a un sistema sin dejar ningún rastro. Consigue tomar el control de un sistema en modo administrador. Son los tipos de malware aún más difíciles de detectar, los bootkits son sofisticados rootkits que infectan un sistema a nivel del kernel para controlarlo mejor.

Adware y spyware

El adware abarrota su dispositivo con anuncios no deseados (ventanas emergentes que aparecen en su navegador web, por ejemplo), mientras que el spyware, su primo cercano, recopila información sobre usted antes de pasarla a otros sistemas.

Los programas espía pueden ser cualquier cosa, desde dispositivos que vigilan sus acciones en Internet hasta herramientas de espionaje muy sofisticadas. El spyware puede contener keyloggers, que registran todo lo que el usuario escribe en su teclado. Así, el adware y el spyware violan su privacidad, y también pueden ralentizar su sistema y obstruir la red.

Tipos de malware – Botnets

Las redes de bots permiten que un tercero controle un dispositivo, que luego se une a una red mayor de dispositivos infectados.

Estos tipos de malware se utiliza con mayor frecuencia para los ataques de denegación de servicio distribuido (DDoS), el envío de spam o la minería de criptomonedas. Cualquier dispositivo no protegido al que se pueda acceder a través de una red es susceptible de ser infectado.

Las redes de bots son capaces de ampliar su red de dispositivos y realizar múltiples acciones maliciosas de forma simultánea o secuencial. En 2016, por ejemplo, el malware Mirai consiguió crear una gigantesca red de bots DDoS manejando cámaras conectadas a internet y routers domésticos.

Ransomware

El ransomware es un software malicioso diseñado para extorsionar dinero a cambio de algo. La técnica más común consiste en cifrar los archivos del sistema del usuario y exigir un rescate en bitcoins a cambio de una clave de descifrado. El ransomware fue especialmente frecuente a mediados de la década de 2000 y sigue siendo una de las amenazas informáticas más graves y extendidas en la actualidad.

Tipos de malware – Otros daños

El desarrollador u operador del malware a veces tiene como objetivo destruir datos o dañar otros recursos.

Uno de los primeros programas maliciosos que causó sensación fue el virus Michelangelo en 1992, mucho antes de los días del ransomware.

Fue diseñado para sobrescribir los datos del disco duro de los ordenadores infectados el 6 de marzo, precisamente. Unos años más tarde, en el 2000, el virus ILOVEYOU se propagó entre los usuarios en forma de un script de Visual Basic enviado como archivo adjunto.

Cuando se ejecutaba, destruía varios archivos y enviaba una copia del script a todos los contactos de la agenda del usuario.

Estos virus parecen estar obsoletos hoy en día en comparación con el malware moderno. Tomemos el ejemplo de Stuxnet.

En 2010, la comunidad de seguridad descubrió un gusano muy confuso y complejo diseñado para hackear equipos industriales específicos.

Muchos expertos en seguridad están ahora convencidos de que Stuxnet fue creado por los gobiernos de Estados Unidos e Israel para sabotear los programas de armas nucleares de Irán (aunque ninguno de los dos gobiernos lo ha admitido nunca oficialmente). De ser cierto, estos tipos de malware constituirían una nueva forma de malware, es decir, un ciberataque patrocinado por el Estado.

Vídeo de Tipos de malware

Vídeo de Tipos de malware, del canal:

GioCode