jueves, 28 de mayo de 2015

¿Que es un malware?






Un malware  es un código  malicioso  o  software mal intencionado, que tiene como propósito ingresar  y destruir  o cambiar archivos  en las computadoras o en  los sistemas de información, sin consentimiento del propietario, en la actualidad podemos encontrar una  gran variedad de  malware los cuales son:

Virus: Son programas  maliciosos diseñadospara,infectar archivos del sistema, con la intención  de modificarlos o  dañarlos, esto es realizado por medio de la incrustación de su propio código malicioso, en el interior del archivo “victima”(normalmente es un archivo .exe “ejecutable”) de forma que a partir de ese momento dicho ejecutable  pasa a ser portador del virus y por lo tanto, una nueva fuente  de infección.

Adware: Los adware son software que muestran  publicidad de distintos productos  o servicios en los navegadores como chrome, Firefox, Explorer, mostrándose en forma de ventanas  emergentes o de  banners. Dichas  infecciones  suelen causar  problemas de lentitud  en el computador,  puesto  que para  poder mostrar sus publicaciones, consumen una gran cantidad de recursos del sistema como lo es el procesador  y el ancho de banda, muchos de  los  adware  suelen recolectar y enviar  los datos personales de los  usuarios, por lo cual suelen ser relacionados  con los spyware.


Botnets: Una  botnet es una red de equipos  infectados por  códigos maliciosos, que  son controlados  por un atacante de forma remota, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida, permitiendo  al cracker realizar ataques a grandes empresas de  Ddos “denegación de  servicios”, cuando una computadora ha sido  infectada por un malware de este tipo, sé dice  que  su equipo es un robot o zombi.


Gusanos: Los  gusanos  son en realidad un sub-conjunto de  malware, su principal diferencia con los virus radica en que no necesita  de un archivo  anfitrión  para  seguir activo. Estos pueden reproducirse utilizado diferentes medios de  comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USB’s y   las redes sociales.

Hoax: Un hoax  es un correo electrónico distribuido  en forma  de cadena ,cuyo  objetivo  es hacer  creer a los lectores ,  a que  algo falso es  verdad, a diferencia de  otras amenazas,como el  phishing o el scam , los hoax no poseen fines lucrativos, cómo fin principal

Hijacker: Los hijackers son los encargados de secuestrar las funciones de nuestro navegador  web modificando la página de inicio y  búsqueda por alguna de us red de afiliados maliciosos, entre otros ajustes que bloquea e impide la restauración por parte del usuario. Generalmente  suelen ser parte  de los adware y troyanos


Keylogger:  los keyloggers son aplicaciones en cargadas de alma cenar todo lo que él usuario ingrese por el teclado ( Capturadores de teclado).Son ingresados  por muchos troyanos para robar contraseñas e información de los equipos en los que  están instalados, este tipo de malware tambien permite al atacante obtener control de la cámara web de tu dispositivo ,se conoce que no solo se puede encontrar en ordenadores de escritorio sino tambien en celulares con tecnología  android, symbai ,blackberri ,ios

Phishing: El phishing o “pesca” consiste en el robo de información personal y financiera, a través de la falsificación de un  ente de  confianza o la clonación de la página web, de esta forma, la “victima cree que ingresa los datos ”password,user” de forma legítima y segura  en su lugar de confianza cuando,en realidad ,  estos son enviados  directamente al atacante.

PUPS: los Pups se instalan sin el  consentimiento del usuario y realizan acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc...

Rogues: Los  Rogues son programas falsos ya  sea de seguridad "antivirus, anti-malware, anti spyware”  o de optimización para tu equipo, que lo único que hacen en realidad es mostrar resultados de problemas  total mente falsos o  problemas que ellos mismos causaron , con el fin de que para resolver dichos problemas, compres las versiones más recientes, las cuales  en realidad no sirven para  nada.

Riskwares: programas originales,como herramientas de  administración remota, que contienen agujeros usados por los crackers para  realizar  acciones  dañinas  también son considerados como 0 day’s que pueden ser aprovechados para la destrucción total de un sistema.

Rootkits: Los Rootkits, es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos, que consiguen acceder ilícitamente a un sistema. Los rootkits, al estar diseñados para pasar desapercibidos y encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.

Spam: Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. El riesgo con esto, es que el spam se utiliza para hacer propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún súper-negocio. También hay emails dedicados al robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. O bien también para llevar a cabo una infección, por medio de la descarga de algún archivo maliciosos que contenga, o un enlace que lleve a alguna página mal intencionada o driver-by Down load

Troyano: Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como back door’s y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina.

Spywares: Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. 

Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Ransomware: Los Ransomware o secuestradores, son códigos malicioso utilizados por cibercriminales, que cifran la información del ordenador e ingresan en él una serie de instrucciones para que el usuario pueda recuperar sus archivos... Los ordenadores infectados, son bloqueados, mostrando solamente una ventana emergente, con un aviso que dice que para conseguir el desbloqueo, se tiene que pagar al atacante una suma de dinero.


Backdoor: es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo, una vez  es ejecutado , establece una “puerta trasera” a través de la cual es posible controlar remotamente el  ordenador  infectado ,esto permite realizar en el mismo acciones que puede comprometer la confidencialidad del usuario o dificultar su trabajo.

Las acciones permitidas por los backdoor’s pueden resultar muy perjudiciales entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro,además pueden capturar y reenviar datos confidenciales a una o varias direcciones externas y abrir puertos de comunicación para la obtención del control  total del ordenador.


Más adelante enseñare las técnicas para la realización de cada uno de estos malware, realizándolos principalmente  con bash y  utilizando como compilador el bloc de  notas  de windows.



Hasta pronto...


No hay comentarios:

Tu Comentario Es Importante