9 tipos de malware y como reconocerlos.

¿Crees que sabes de malware? Esta es una actualización para asegurarse de que sabe de lo que está hablando, con consejos básicos para encontrar y eliminar malware cuando ha sido golpeado.

La gente tiende a jugar rápido y suelto con la terminología de seguridad. Sin embargo, es importante que las clasificaciones de malware sean correctas porque conocer cómo se propagan los distintos tipos de malware es vital para contenerlas y eliminarlas.

Este Articulo de malware te ayudará a obtener los términos de malware correctos.

1. los virus

Un virus informático es lo que la mayoría de los medios de comunicación y los usuarios habituales llaman a todos los programas de malware informados en las noticias. Afortunadamente, la mayoría de los programas de malware no son virus. Un virus informático modifica otros archivos de host legítimos (o punteros a ellos) de tal manera que cuando se ejecuta el archivo de una víctima, el virus también se ejecuta.

Los virus informáticos puros son poco comunes hoy en día, ya que representan menos del 10 por ciento de todos los programas maliciosos. Eso es una buena cosa: Los virus son el único tipo de malware que “infecta” otros archivos. Eso los hace particularmente difíciles de limpiar porque el malware debe ejecutarse desde el programa legítimo. Esto siempre ha sido no trivial, y hoy es casi imposible. Los mejores programas antivirus luchan con hacerlo correctamente y en muchos casos (si no la mayoría) simplemente pondrán en cuarentena o eliminarán el archivo infectado.

2. Gusanos

Los gusanos han existido incluso más tiempo que los virus informáticos, desde los días de mainframe. El correo electrónico los puso a la moda a fines de la década de 1990, y durante casi una década, los profesionales de la seguridad informática fueron asaltados por gusanos maliciosos que llegaron como archivos adjuntos. Una persona abriría un correo electrónico no autorizado y toda la empresa se infectaría en poco tiempo.

El rasgo distintivo del gusano es que es auto-replicante. Tome el famoso gusano Iloveyou : cuando se activó, afectó a casi todos los usuarios de correo electrónico del mundo, los sistemas telefónicos sobrecargados (con mensajes enviados de manera fraudulenta), derribaron las cadenas de televisión e incluso retrasaron mi periódico de la tarde durante medio día. Varios otros gusanos, incluidos SQL Slammer y MS Blaster , aseguraron el lugar del gusano en el historial de seguridad informática.

Lo que hace que un gusano efectivo sea tan devastador es su capacidad de propagarse sin la acción del usuario final. Los virus, por el contrario, requieren que un usuario final al menos lo saque, antes de que pueda intentar infectar a otros archivos y usuarios inocentes. Los gusanos explotan otros archivos y programas para hacer el trabajo sucio. Por ejemplo, el gusano SQL Slammer utilizó una vulnerabilidad (parcheada) en Microsoft SQL para incurrir en desbordamientos de búfer en casi todos los servidores SQL no conectados conectados a Internet en unos 10 minutos, un registro de velocidad que aún se mantiene en la actualidad.

3. Troyanos

Los gusanos informáticos han sido reemplazados por los programas de malware de caballos de Troya como el arma elegida por los hackers. Los troyanos se disfrazan de programas legítimos, pero contienen instrucciones maliciosas. Han existido por siempre, incluso más que los virus informáticos, pero se han apoderado de los equipos actuales más que cualquier otro tipo de malware.

Un troyano debe ser ejecutado por su víctima para hacer su trabajo. Los troyanos generalmente llegan por correo electrónico o son enviados a los usuarios cuando visitan sitios web infectados. El tipo de troyano más popular es el falso programa antivirus, que aparece y dice que estás infectado, luego te indica que ejecutes un programa para limpiar tu PC. Los usuarios tragan el cebo y el troyano arraiga.

Los troyanos son difíciles de defenderse por dos razones: son fáciles de escribir (los ciberdelincuentes producen y venden halcones de kits de creación de troyanos ) y se propagan engañando a los usuarios finales, algo que un parche, un cortafuegos y otras defensas tradicionales no pueden detener. Los escritores de malware bombean troyanos por millones cada mes. Los proveedores de antimalware hacen todo lo posible para luchar contra los troyanos, pero hay demasiadas firmas para seguir.

4. Híbridos y formas exóticas.

Hoy en día, la mayoría de los programas maliciosos es una combinación de programas maliciosos tradicionales, que a menudo incluyen partes de troyanos y gusanos y, en ocasiones, un virus. Por lo general, el programa de malware aparece como un troyano para el usuario final, pero una vez ejecutado, ataca a otras víctimas a través de la red como un gusano.

Muchos de los programas de malware actuales se consideran rootkits o programas ocultos. Esencialmente, los programas de malware intentan modificar el sistema operativo subyacente para tomar el control final y ocultarse de los programas antimalware. Para deshacerse de estos tipos de programas, debe eliminar el componente de control de la memoria, comenzando con el análisis antimalware.

Los bots son esencialmente combinaciones de troyanos y gusanos que intentan hacer que los clientes individuales explotados formen parte de una red maliciosa más grande. Los botmasters tienen uno o más servidores de “comando y control” en los que los clientes del bot se registran para recibir sus instrucciones actualizadas. Los botnets varían en tamaño desde unos pocos miles de computadoras comprometidas a redes enormes con cientos de miles de sistemas bajo el control de un solo maestro de botnet. Estas botnets a menudo se alquilan a otros delincuentes que luego las usan para sus propios fines nefarios.

5. ransomware

Los programas de malware que cifran sus datos y los mantienen como rehenes en espera de un pago de criptomoneda ha sido un gran porcentaje del malware en los últimos años, y el porcentaje sigue creciendo. El ransomware a menudo ha paralizado empresas, hospitales, departamentos de policía e incluso ciudades enteras .

La mayoría de los programas de ransomware son troyanos, lo que significa que deben propagarse mediante algún tipo de ingeniería social . Una vez ejecutado, la mayoría busca y encripta los archivos de los usuarios en unos pocos minutos, aunque algunos están ahora adoptando un enfoque de “esperar y ver”. Al observar al usuario durante unas horas antes de iniciar la rutina de cifrado, el administrador de malware puede determinar exactamente cuánto puede permitirse el rescate de la víctima y también asegurarse de eliminar o cifrar otras copias de seguridad supuesta mente seguras.

El ransomware se puede prevenir como cualquier otro tipo de programa de malware, pero una vez ejecutado, puede ser difícil revertir el daño sin una buena copia de seguridad validada. Según algunos estudios, alrededor de una cuarta parte de las víctimas pagan el rescate, y de ellas, alrededor del 30 por ciento aún no consiguen desbloquear sus archivos. De cualquier manera, desbloquear los archivos cifrados, si es posible, requiere herramientas particulares, claves de descifrado y más que un poco de suerte. El mejor consejo es asegurarse de tener una buena copia de seguridad fuera de línea de todos los archivos críticos.

6. Malware sin archivo

El malware sin archivos no es realmente una categoría diferente de malware, sino más bien una descripción de cómo explotan y perseveran. El malware tradicional viaja e infecta nuevos sistemas utilizando el sistema de archivos. malware sin archivo, que en la actualidad comprende más del 50 por ciento de todo el malware y sigue creciendo, es un malware que no utiliza directamente los archivos o el sistema de archivos. 

En su lugar, explotan y se propagan solo en la memoria o utilizando otros objetos del sistema operativo “sin archivos”, como las claves de registro, las API o las tareas programadas.

Muchos ataques sin archivos comienzan explotando un programa legítimo existente, convirtiéndose en un “subproceso” recién lanzado, o utilizando herramientas legítimas existentes integradas en el sistema operativo (como PowerShell de Microsoft). El resultado final es que los ataques sin archivos son más difíciles de detectar y detener. Si aún no está muy familiarizado con las técnicas y programas comunes de ataque sin archivos, probablemente debería estarlo si desea una carrera en seguridad informática.

7. Adware

Si tiene suerte, el único programa de malware con el que ha estado en contacto es el adware, que intenta exponer al usuario final comprometido a publicidad no deseada y potencialmente maliciosa. Un programa de adware común podría redirigir las búsquedas del navegador de un usuario a páginas web similares que contienen otras promociones de productos.

8. Malvertising

Para no confundirse con el software publicitario, la publicidad malintencionada es el uso de anuncios legítimos o redes publicitarias para entregar de forma encubierta malware a las computadoras de los usuarios confiados. Por ejemplo, un ciberdelincuente puede pagar para colocar un anuncio en un sitio web legítimo. Cuando un usuario hace clic en el anuncio, el código del anuncio lo redirige a un sitio web malintencionado o instala malware en su computadora. En algunos casos, el malware incrustado en un anuncio puede ejecutarse automáticamente sin ninguna acción por parte del usuario, una técnica conocida como “descarga directa”.

También se sabe que los ciberdelincuentes comprometen las redes publicitarias legítimas que envían anuncios a muchos sitios web. A menudo, así es como los sitios web populares como el New York Times, Spotify y la Bolsa de Valores de Londres han sido vectores de anuncios maliciosos, poniendo a sus usuarios en peligro.

El objetivo de los ciberdelincuentes que utilizan la publicidad maliciosa es ganar dinero, por supuesto. La publicidad maliciosa puede entregar cualquier tipo de malware para hacer dinero, incluyendo ransomware, scripts de cifrado o troyanos bancarios.

9. Spyware

El spyware es el más utilizado por las personas que desean verificar las actividades informáticas de sus seres queridos. Por supuesto, en los ataques dirigidos, los delincuentes pueden usar spyware para registrar las pulsaciones de las víctimas y obtener acceso a contraseñas o propiedad intelectual.

Los programas de adware y spyware suelen ser los más fáciles de eliminar, a menudo porque no son tan infames en sus intenciones como otros tipos de malware. Encuentre el ejecutable malicioso y evite que se ejecute, ya está.

Una preocupación mucho más grande que el adware o el spyware real es el mecanismo que utilizó para explotar la computadora o el usuario, ya sea ingeniería social, software sin parches o una docena de otras causas de root exploit. Esto se debe a que, aunque las intenciones de un programa de software espía o software publicitario no son tan maliciosas, como por ejemplo, un troyano de acceso remoto de puerta trasera, ambos utilizan los mismos métodos para intervenir. La presencia de un programa de software publicitario / software espía debe servir como una advertencia de que el dispositivo o el usuario tiene algún tipo de debilidad que necesita ser corregida, antes de que llegue la verdadera maldad.

Encontrar y eliminar malware

Hoy en día, muchos programas de malware comienzan como un troyano o gusano, pero luego ingresan a una red de bots y dejan que los atacantes humanos entren en la computadora y la red de la víctima. Muchos ataques avanzados de amenaza persistente (APT) comienzan de esta manera: utilizan troyanos para obtener el punto de partida inicial en cientos o miles de compañías, mientras que los ataques humanos acechan, en busca de propiedad intelectual interesante. La gran mayoría del malware existe para robar dinero, directamente de una cuenta bancaria o indirectamente mediante el robo de contraseñas o identidades.

Si tiene suerte, puede encontrar ejecutables maliciosos utilizando un programa como Autoruns de Microsoft, Process Explorer de Microsoft o Silent Runners . Si el programa de malware es sigiloso, primero tendrá que eliminar el componente oculto de la memoria (si es posible), y luego trabajar para extraer el resto del programa. A menudo, arranco Microsoft Windows en Modo seguro o mediante otro método, elimino el componente de sigilo sospechoso (a veces simplemente cambiándolo de nombre) y ejecuto un buen antivirus un par de veces para limpiar los restos después de que se elimine la parte de sigilo. Aquí hay un buen tutorial sobre cómo usar Process Explorer para descubrir y eliminar malware.

Desafortunadamente, encontrar y eliminar componentes individuales del programa de malware puede ser una tarea estúpida. Es fácil equivocarse y perder un componente. Además, no sabe si el programa de malware ha modificado el sistema de tal manera que será imposible volverlo completamente confiable.

A menos que esté bien capacitado en la eliminación de malware y análisis forense, haga una copia de seguridad de los datos (si es necesario), formatee la unidad y vuelva a instalar los programas y los datos cuando encuentre malware en una computadora. Repárelo bien y asegúrese de que los usuarios finales sepan lo que hicieron mal. De esa manera, obtienes una plataforma informática confiable y avanzas en la lucha sin riesgos ni preguntas persistentes.

¿Qué tan útil fue esta publicación?

¡Haz clic en una estrella para calificarla!

Puntuación media / 5. Recuento de votos:

7 comentarios en “9 tipos de malware y como reconocerlos.

Deja un comentario