Introducción al malware por google
Introducción al malware
Anteriormente, aprendiste que el malware es un software diseñado para dañar dispositivos o redes. Desde su primera aparición en computadoras personales hace décadas, se desarrolló una gran cantidad de cepas de malware. Ser capaz de identificar diferentes tipos de malware y comprender las formas en que se propagan te ayudará a mantenerte alerta y al corriente como profesional de seguridad.
Virus
Un virus es un código malicioso escrito para interferir con las operaciones informáticas y causar daños a los datos y al software. Para poder propagarse y causar daños, este tipo de malware debe ser instalado por el usuario a quien el ataque apunta. Una de las muchas formas en que los virus se propagan es a través de campañas de phishing, en las que se ocultan enlaces maliciosos dentro de vínculos o archivos adjuntos.
Gusano
Un gusano es un software malicioso que se puede duplicar y propagar por sí mismo a través de sistemas. De manera similar a los virus, un gusano debe ser instalado por el usuario a quien está dirigido el ataque, y también se puede propagar mediante tácticas como el correo electrónico malicioso. Dada la capacidad que tiene un gusano de propagarse por sí solo, los ataques a veces están dirigidos a dispositivos, unidades o archivos que tienen acceso compartido a través de una red.
Un ejemplo muy famoso es el gusano Blaster, también conocido como Lovesan, Lovsan o MSBlast. A principios de la década de 2000, este gusano se extendió en computadoras con sistemas operativos Windows XP y Windows 2000, y forzó a los dispositivos a un bucle continuo de apagado y reinicio. Si bien no dañó los dispositivos infectados, logró extenderse a cientos de miles de usuarios en todo el mundo. Desde el gusano Blaster original, se implementaron muchas variantes que pueden infectar computadoras modernas.
Nota: Los gusanos fueron ataques muy populares a mediados de la década de 2000. Sin embargo, desde hace unos años, se utilizan con menos frecuencia.
Troyano (caballo de Troya)
Un troyano, también llamado caballo de Troya, es un software malicioso (malware) que se parece a un archivo o programa legítimo. Esta característica se relaciona con la forma en que los troyanos se propagan. De forma similar a los virus, los atacantes entregan este tipo de malware oculto en descargas de archivos y aplicaciones. Los atacantes se apoyan en el hecho de engañar a usuarios desprevenidos para que crean que están descargando un archivo inofensivo, cuando en realidad están infectando su propio dispositivo con malware que puede usarse para espiarlos, otorgar acceso a otros dispositivos y más.
Adware
El software respaldado por publicidad, o adware, es un tipo de software legítimo que a veces se utiliza para mostrar publicidad digital en las aplicaciones. Los desarrolladores de software suelen usar el adware como una forma de reducir sus costos de producción o hacer que sus productos sean gratuitos para el público, lo que también se conoce como “freeware” o “shareware”. En estos casos, los desarrolladores monetizan su producto a través de los ingresos publicitarios en lugar de cobrarles a sus usuarios.
El adware malicioso pertenece a una subcategoría de malware conocida como aplicación potencialmente no deseada (PUA). Una PUA es un tipo de software no deseado que se incluye con programas legítimos y que puede mostrar anuncios, causar la ralentización del dispositivo o instalar otro software. Los atacantes a veces ocultan este tipo de malware en programas gratuitos con diseño inseguro, para ser ellos quienes moneticen los anuncios, en lugar del desarrollador. Esto funciona incluso cuando el usuario se ha negado a recibir anuncios.
Spyware
Al igual que el adware, el spyware es un tipo de software malicioso que se usa para recabar y vender información sin consentimiento. También se considera un PUA. El spyware se oculta comúnmente en el bundleware, un software adicional que a veces se incluye dentro de otras aplicaciones. Los PUA como el spyware se han convertido en un serio desafío en el ecosistema del desarrollo de software de código abierto. Esto se debe a que los desarrolladores tienden a no considerar cómo otras personas podrían hacer un abuso o un mal uso de su software.
Scareware
Otro tipo de PUA es el scareware. Esta clase de software malicioso emplea tácticas para asustar a los usuarios con el fin de que infecten su propio dispositivo. El scareware los engaña al mostrarles advertencias falsas que parecen provenir de empresas legítimas. El correo electrónico y las ventanas emergentes son solo algunas de las maneras en las que el scareware se propaga. Ambos pueden usarse para entregar advertencias con afirmaciones falsas de que los archivos o los datos del usuario están en riesgo.
Software malicioso sin archivos
El software malicioso sin archivos (o malware sin archivos) no necesita que el usuario lo instale porque utiliza programas legítimos que ya están instalados para infectar una computadora. Este tipo de infección reside en la memoria, por eso el malware nunca toca el disco duro. En este sentido, es diferente de los otros tipos de software maliciosos, que se almacenan dentro de un archivo en el disco. Estas infecciones sigilosas, en cambio, entran en el sistema operativo o se esconden dentro de aplicaciones de confianza.
Consejo profesional: El software malicioso sin archivos se detecta mediante la realización de análisis de memoria, para lo que se requiere de experiencia con sistemas operativos.
Rootkits
Un rootkit es un software malicioso que proporciona acceso administrativo y remoto a una computadora. La mayoría de los atacantes utilizan rootkits para abrir una especie de puerta trasera a los sistemas, lo que les permite instalar otras formas de malware o realizar ataques de seguridad de red.
Este tipo de software malicioso suele propagarse por una combinación de dos componentes: un dropper y un loader (cargador). Un dropper es un programa o archivo que se utiliza para instalar un rootkit en un equipo de destino. Un loader es un código malicioso que se activa después de que el usuario inicia un programa dropper.
Secuestro de datos (Ransomware)
El ransomware es un ataque en el que los agentes de amenaza cifran los datos de una organización y exigen un pago (rescate) para restablecer el acceso a ellos. Según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), los delitos de ransomware están en aumento y son cada vez más sofisticados. Este tipo de infecciones puede causar un daño considerable a una organización y a sus clientes. Un ejemplo es el ataque WannaCry, que encripta la computadora de una víctima hasta que se paga un rescate en criptomonedas.
Botnet
Una botnet (“red de bots”) es un conjunto de computadoras infectadas con software malicioso que están bajo el control de un solo agente de amenaza, conocido como el “bot-herder” (pastor de bots). A menudo, los virus, gusanos y troyanos se utilizan para propagar la infección inicial y convertir los dispositivos en un bot para el bot-herder. Luego, el atacante utiliza protocolos de uso compartido de archivos, correo electrónico o aplicaciones de redes sociales para crear nuevos bots y hacer crecer la botnet. Cuando un objetivo, sin saberlo, abre el archivo malicioso, la computadora, o el bot, vuelve a transmitir la información al bot-herder, que puede ejecutar comandos en la computadora infectada.
Conclusiones clave
Existe una variedad asombrosa de software malicioso que puede propagarse de múltiples maneras. El malware es una amenaza compleja que puede requerir de una especialización propia dentro de la ciberseguridad. El curso introductorio de INFOSEC sobre análisis de malware es un lugar posible para aprender más al respecto. Incluso sin una especialización en el análisis de malware, reconocer los tipos de software malicioso y cómo se propagan es una parte importante de la defensa contra estos ataques, en tu trabajo como analista de seguridad.
Comentarios
Publicar un comentario