¿Qué es el malware?. Todo lo que necesita saber sobre virus, troyanos y software malicioso

 



¿Qué es el malware?

El malware es la abreviatura de software malicioso. Es un software
desarrollado por atacantes cibernéticos con la intención de obtener acceso o
causar daños a una computadora o red, a menudo mientras la víctima no se da
cuenta del hecho de que su seguridad ha sido comprometida. Una descripción
alternativa común de malware es “virus informático”, aunque existen grandes
diferencias entre estos tipos de programas maliciosos.

¿Cuál fue el primer virus informático?

El origen del primer virus informático es objeto de acalorados debates.
Para algunos, la primera aparición de un virus informático (software que se
mueve de un host a otro sin la participación de un usuario activo) fue
Creeper, que apareció por primera vez a principios de la década de 1970, 10
años antes de que se usara el término real ‘virus informático’. Acuñado por
el profesor de informática estadounidense Leonard M. Adleman.

 Creeper se ejecutó en el sistema operativo Tenex utilizado
en todo ARPANET – la Red de Agencia de Proyectos de Investigación Avanzada –
y saltó de un sistema a otro, mostrando un mensaje de “SOY EL CREEPER:
¡ATRAPAME SI PUEDES!” en máquinas infectadas, antes de transferirse a otra
máquina. En su mayor parte, cuando encontró una nueva máquina, se eliminó de
la computadora anterior, lo que significa que no era capaz de propagarse a
varias computadoras a la vez.

Si bien Creeper no se creó con fines maliciosos ni para realizar ninguna
actividad más allá de causar una leve molestia, podría decirse que fue el
primer ejemplo de software que opera de esta manera.

 Poco después, se creó una nueva forma de software para
operar de manera similar, pero con el objetivo de eliminar Creeper. Se
llamaba Reaper.

 Algunos creen que el título del primer virus informático
debería ir a uno llamado Brain, porque a diferencia de Creeper, podría
auto-replicarse sin la necesidad de eliminarse primero de un sistema
anterior, algo que muchas formas de código malicioso hacen ahora.


(adsbygoogle = window.adsbygoogle || []).push({});

El gusano de Morris

El gusano Morris tiene la notoria distinción del primer gusano informático
que atrae la atención de los principales medios de comunicación porque, a
las pocas horas de estar conectado a Internet, había infectado miles de
ordenadores. Se estima que el daño de la productividad perdida ha costado
entre $ 100,000 y $ 10,000,000.

 Al igual que Brain y Creeper antes, el gusano Morris no
está clasificado como malware, porque es otro ejemplo de un experimento que
salió mal.

El software fue diseñado para tratar de averiguar el tamaño de la
floreciente Internet con una serie de escaneos en 1988, pero los errores en
el código llevaron a ejecutar operaciones de denegación de servicio no
intencionales, a veces varias veces en la misma máquina, lo que generaba que
algunas computadoras actuaran tan lentas que se volvieron inútiles.

Como resultado del gusano Morris, Internet se segmentó brevemente durante
varios días para evitar una mayor propagación y limpiar las redes.

 ¿Cuál es la historia del malware?

Si bien Creeper, Brain y Morris son ejemplos tempranos de virus, nunca
fueron malware en el sentido más estricto.

El malware y el código malicioso detrás de él está diseñado específicamente
para causar daños y problemas en los sistemas informáticos, mientras que los
descritos anteriormente causaron problemas por accidente, aunque los
resultados aún fueron dañinos.

Con el nacimiento de la web y la capacidad de conectarse a computadoras en
todo el mundo, a principios de la década de los 90 los negocios de Internet
despegaron a medida que las personas buscaban proporcionar bienes y
servicios utilizando esta nueva tecnología.

Sin embargo, como ocurre con cualquier otra forma de nueva tecnología, hubo
quienes buscaron abusar de ella con el propósito de ganar dinero o, en
muchos casos, solo para causar problemas.

Además de poder propagarse a través de discos, tanto en disquetes como en
CD-Rom, la mayor proliferación del correo electrónico personal permitió a
los atacantes propagar malware y virus a través de archivos adjuntos de
correo electrónico, lo que ha sido especialmente potente contra quienes no
tienen ningún tipo de protección contra malware. .

Varias formas de software malicioso causaron problemas a los usuarios de
computadoras de la década de 1990, realizando acciones que iban desde
eliminar datos y corromper los discos duros, hasta molestar a las víctimas
reproduciendo sonidos o poniendo mensajes ridículos en sus máquinas.

 Muchos ahora se pueden ver, en modo seguro con el malware
real eliminado, en el Museo de Malware en Internet Archive.

Algunos de los ataques pueden haber parecido simples, pero fueron estos los
que sentaron las bases para el malware tal como lo conocemos hoy en día, y
todo el daño que ha causado en todo el mundo.


Diferentes tipos de malware

 Al igual que el software legítimo, el malware ha
evolucionado a lo largo de los años y viene equipado con diferentes
funciones según los objetivos del desarrollador.

Los autores de malware a veces combinan las características de diferentes
formas de malware para hacer que un ataque sea más potente, como usar
ransomware como distracción para destruir la evidencia de un ataque de
troyano.

(adsbygoogle = window.adsbygoogle || []).push({});

 ¿Qué es un virus de computadora?

En esencia, un virus informático es una forma de software o código que
puede copiarse a sí mismo en las computadoras. El nombre se ha asociado con
la realización adicional de tareas maliciosas, como corromper o destruir
datos.

Si bien el software malicioso ha evolucionado para volverse mucho más
diverso que los virus informáticos, todavía existen algunas formas de virus
tradicionales, como el gusano Conficker de 15 años, que aún pueden causar
problemas en los sistemas más antiguos. El malware, por otro lado, está
diseñado para proporcionar a los atacantes muchas más herramientas
maliciosas.

¿Qué es el malware troyano?

 Una de las formas más comunes de malware, el caballo de
Troya, es una forma de software malicioso que a menudo se disfraza como una
herramienta legítima que engaña al usuario para que lo instale para que
pueda llevar a cabo sus objetivos maliciosos.

 Su nombre, por supuesto, proviene de la historia de la
antigua Troya, con los griegos escondidos dentro de un caballo de madera
gigante, que afirmaron era un regalo para la ciudad de Troya. Una vez que el
caballo estuvo dentro de las murallas de la ciudad, un pequeño equipo de
griegos emergió del interior del caballo de madera gigante y tomó la
ciudad.


El malware troyano opera de la misma manera, ya que se infiltra en su
sistema, a menudo disfrazado como una herramienta legítima como una
actualización o una descarga de Flash, luego, una vez dentro de su sistema,
comienza sus ataques.

 Una vez instalado en el sistema, dependiendo de sus
capacidades, un troyano puede acceder y capturar todo (inicios de sesión y
contraseñas, pulsaciones de teclas, capturas de pantalla, información del
sistema, detalles bancarios y más) y enviarlo todo en secreto a los
atacantes. A veces, un troyano puede incluso permitir a los atacantes
modificar datos o desactivar la protección anti-malware.

 El poder de los caballos de Troya los convierte en una
herramienta útil para todos, desde piratas informáticos solitarios hasta
bandas criminales y operaciones patrocinadas por el estado que se dedican al
espionaje a gran escala.

 ¿Qué es el software espía o Spyware?

 El software espía es un software que monitorea las
acciones que se llevan a cabo en una PC y otros dispositivos. Eso puede
incluir el historial de navegación web, las aplicaciones utilizadas o los
mensajes enviados. El software espía puede llegar como un malware troyano o
puede descargarse en dispositivos de otras formas.

 Por ejemplo, alguien que descarga una barra de
herramientas para su navegador web puede encontrar que viene con software
espía con el fin de monitorear su actividad en Internet y el uso de la
computadora, o los anuncios maliciosos pueden colocar secretamente el código
en una computadora a través de una descarga automática.

 En algunos casos, el software espía se vende activamente
como software diseñado para que los padres controlen el uso de Internet de
sus hijos y está diseñado para que el antivirus y el software de seguridad
lo ignoren explícitamente. Sin embargo, existen varios casos en los que los
empleadores utilizan estas herramientas para espiar la actividad de los
empleados y las personas que utilizan software espía para espiar a sus
cónyuges.

(adsbygoogle = window.adsbygoogle || []).push({});

¿Qué es el ransomware?

Si bien algunas formas de malware se basan en ser sutiles y permanecer
ocultas durante el mayor tiempo posible, ese no es el caso del
ransomware.

A menudo entregado a través de un archivo adjunto malicioso o un enlace en
un correo electrónico de phishing, el ransomware encripta el sistema
infectado, bloqueando al usuario hasta que pague un rescate, entregado en
bitcoin u otra criptomoneda, para recuperar sus datos.

Puede parecer simple, pero el ransomware funciona: los ciberdelincuentes se
embolsaron más de mil millones de dólares por ataques de ransomware solo
durante 2016, y un informe de Europol describe que ha “eclipsado” a la
mayoría de las otras amenazas ciberdelincuentes globales desde 2017.


¿Qué es el malware Wiper?

El malware Wiper tiene un objetivo simple: destruir o borrar completamente
todos los datos de la computadora o red objetivo. La limpieza podría tener
lugar después de que los atacantes hayan eliminado en secreto los datos del
objetivo de la red por sí mismos, o podría iniciarse con la pura intención
de sabotear el objetivo.

Una de las primeras formas importantes de malware Wiper fue Shamoon, que se
dirigía a las empresas de energía sauditas con el objetivo de robar datos y
luego borrarlos de la máquina infectada. Los casos más recientes de ataques
Wiper incluyen StoneDrill y Mamba, el último de los cuales no solo eliminan
archivos, sino que inutiliza el disco duro.

Uno de los limpiadores más destacado de los últimos tiempos fue el
ransomware Petya. Inicialmente se pensó que el malware era ransomware. Sin
embargo, los investigadores descubrieron que no solo las víctimas no podían
recuperar sus datos mediante el pago del rescate, sino también que el
objetivo de Petya era destruir los datos de forma irrecuperable.

¿Qué es un gusano informático?

Un gusano es una forma de malware que está diseñado para propagarse de un
sistema a otro sin la acción de los usuarios de esos sistemas.

Los gusanos a menudo aprovechan las vulnerabilidades en los sistemas
operativos o el software, pero también son capaces de distribuirse a través
de archivos adjuntos de correo electrónico en los casos en que el gusano
puede obtener acceso a la libreta de contactos de una máquina infectada.

Puede parecer un concepto básico, pero los gusanos son algunas de las
formas de malware más exitosas y duraderas que existen. El gusano slammer
SQL sigue causando problemas al potenciar los ataques DDoS, mientras que el
gusano Conficker  todavía se encuentra entre las infecciones
cibernéticas más comunes.

 El brote de ransomware Wannacry de 2017 pasado infectó a
más de 300,000 computadoras en todo el mundo, algo que logró gracias al
éxito de las capacidades del gusano que lo ayudaron a propagarse rápidamente
a través de redes infectadas y en sistemas sin parches..

(adsbygoogle = window.adsbygoogle || []).push({});

 ¿Qué es el adware?

El objetivo final de muchos ciberdelincuentes es ganar dinero y, para
algunos, el adware es la forma de hacerlo. El adware hace exactamente lo que
dice en la lata: está diseñado para enviar anuncios maliciosamente al
usuario, a menudo de tal manera que la única forma de deshacerse de ellos es
haciendo clic en el anuncio. Para los ciberdelincuentes, cada clic genera
ingresos adicionales.


En la mayoría de los casos, los anuncios maliciosos no están ahí para robar
datos de la víctima o causar daños al dispositivo, solo son lo suficientemente
molestos como para empujar al usuario a hacer clic repetidamente en las
ventanas emergentes. Sin embargo, en el caso de los dispositivos móviles, esto
puede llevar fácilmente a una descarga extrema de la batería o inutilizar el
dispositivo debido a la afluencia de ventanas emergentes que ocupan toda la
pantalla.

¿Qué es una botnet?

Una botnet, abreviatura de red de robots, involucra a los ciberdelincuentes
que usan malware para secuestrar en secreto una red de máquinas en números,
que pueden variar desde un puñado hasta millones de dispositivos
comprometidos. Si bien no es malware en sí mismo, estas redes generalmente
se construyen infectando dispositivos vulnerables.

Cada una de las máquinas está bajo el control de una única operación de
ataque, que puede emitir comandos de forma remota a todas las máquinas
infectadas desde un solo punto.

Al emitir comandos a todas las computadoras infectadas en la red zombie,
los atacantes pueden llevar a cabo campañas coordinadas a gran escala,
incluidos los ataques DDoS, que aprovechan el poder del ejército de
dispositivos para inundar a una víctima con tráfico, abrumando su sitio web
o servicio a tales hasta cierto punto se desconecta.

Otros ataques comunes llevados a cabo por botnets incluyen campañas de
archivos adjuntos de correo no deseado, que también se pueden usar para
reclutar más máquinas en la red, e intentos de robar datos financieros,
mientras que botnets más pequeñas también se han utilizado en intentos de
comprometer objetivos específicos.

Las botnets están diseñadas para permanecer en silencio y garantizar que el
usuario no se dé cuenta de que su máquina está bajo el control de un
atacante.

A medida que más dispositivos se conectan a Internet, más dispositivos se
convierten en objetivos de botnets. La infame botnet Mirai, que ralentizó
los servicios de Internet a fines de 2016, estaba parcialmente impulsada por
dispositivos de Internet que podían conectarse fácilmente a la red con
seguridad inherentemente deficiente y la falta de herramientas de
eliminación de malware.

(adsbygoogle = window.adsbygoogle || []).push({});

¿Qué es el malware minero de criptomonedas?

El aumento de alto perfil de bitcoin ha ayudado a impulsar la criptomoneda
al ojo público. En muchos casos, la gente ni siquiera lo compra, sino que
dedica una parte de la potencia informática de su red informática o sitio
web para extraerlo.

Si bien hay muchos casos de usuarios de Internet que participan activamente
en esta actividad en sus términos, es tan popular que la demanda ha ayudado
a subir el precio de las tarjetas gráficas para juegos de PC, la minería de
criptomonedas también está siendo abusada por los ciberatacantes.

No hay nada clandestino o ilegal en la minería de criptomonedas en sí
misma, pero para adquirir la mayor cantidad de moneda posible, ya sea
bitcoin, Monero, Etherium u otra cosa, algunos ciberdelincuentes están
utilizando malware para capturar PC en secreto y ponerlas a trabajar en una
botnet, todo sin que la víctima sepa que su PC ha sido comprometida.

Se cree que una de las redes de criptomonedas ciberdelincuentes más
grandes, la botnet Smominru, consta de más de 500.000 sistemas y ha hecho
que sus operadores obtengan al menos $ 3,6 millones de dólares.

Por lo general, un minero de criptomonedas entregará un código malicioso a
una máquina objetivo con el objetivo de aprovechar la potencia de
procesamiento de la computadora para ejecutar operaciones mineras en segundo
plano.

 El problema para el usuario del sistema infectado es que
el minero puede ralentizar su sistema hasta casi detenerse por completo
utilizando grandes porciones de su poder de procesamiento, lo que para la
víctima parece que está sucediendo sin ningún motivo.

Las PC y los servidores Windows se pueden usar para la minería de
criptomonedas, pero los dispositivos de Internet de las cosas también son
objetivos populares para comprometer con el propósito de adquirir fondos
ilícitamente. La falta de seguridad y la naturaleza intrínsecamente
conectada de muchos dispositivos de IoT los convierte en objetivos
atractivos para los mineros de criptomonedas, especialmente porque es
probable que el dispositivo en cuestión se haya instalado y tal vez se haya
olvidado.

El análisis de Cisco Talos sugiere que un solo sistema comprometido con un
minero de criptomonedas podría generar 0.28 Monero por día. Puede parecer
una pequeña cantidad, pero una red esclavizada de 2.000 sistemas podría
sumar los fondos hasta $ 568 por día, o más de $ 200.000 al año.


(adsbygoogle = window.adsbygoogle || []).push({});

¿Cómo se distribuye el malware?

En el pasado, antes de la expansión generalizada de la World Wide Web, el
malware y los virus debían enviarse de forma manual, física, a través de un
disquete o CD Rom.

En muchos casos, el malware se sigue distribuyendo mediante un dispositivo
externo, aunque hoy en día es más probable que se distribuya mediante una
unidad flash o una memoria USB. Hay casos en los que se dejan memorias USB
en aparcamientos fuera de las organizaciones seleccionadas, con la esperanza
de que alguien coja una por curiosidad y la conecte a una computadora
conectada a la red.

Sin embargo, ahora es más común el malware que se entrega en un correo
electrónico de phishing con un archivo adjunto de correo electrónico.

La calidad de los intentos de correo electrónico no deseado varía
ampliamente: algunos esfuerzos para entregar malware involucrarán a los
atacantes con un esfuerzo mínimo, tal vez incluso enviando un correo
electrónico que solo contenga un archivo adjunto con nombre aleatorio.

En este caso, los atacantes esperan arriesgarse con alguien lo
suficientemente ingenuo como para seguir adelante y hacer clic en los
archivos adjuntos o enlaces de correo electrónico sin pensarlo, y que no
tienen ningún tipo de protección contra malware instalada.

Una forma un poco más sofisticada de enviar malware a través de un correo
electrónico de phishing es cuando los atacantes envían grandes cantidades de
mensajes, alegando que un usuario ha ganado un concurso, necesita verificar
su cuenta bancaria en línea, se perdió una entrega, necesita pagar impuestos
o incluso es obligatorio asistir a la corte, y varios otros mensajes que, al
verlos por primera vez, pueden atraer al objetivo a reaccionar
instantáneamente.

 Por ejemplo, si el mensaje tiene un archivo adjunto que
explica (falsamente) que un usuario está siendo citado a la corte, el
usuario puede hacer clic en él debido a la conmoción, abrir el archivo
adjunto del correo electrónico o hacer clic en un enlace para obtener más
información. Esto activa el malware, con ransomware y troyanos que a menudo
se entregan de esta manera.

Si los atacantes tienen un objetivo específico en mente, el correo
electrónico de phishing puede adaptarse específicamente para atraer a
personas dentro de una organización, o incluso solo a un individuo. Es este
medio de distribución de malware el que a menudo se asocia con las campañas
de malware más sofisticadas.


Sin embargo, existen muchas otras formas de propagación del malware que no
requieren la acción del usuario final, a través de redes y otras
vulnerabilidades de software.

Leave a Reply

Your email address will not be published. Required fields are marked *