Wanna Cry ransomware

Tipos de malware que los profesionales de la ciberseguridad deben conocer

Malware, o software malintencionado, es un término que lo abarca todo para el software que inflige daño intencionalmente a sus usuarios, quienes normalmente no tienen idea de que lo están ejecutando.

El malware incluye virus informáticos, gusanos, troyanos, ransomware, scareware, spyware, mineros de criptomonedas, adware y otros programas destinados a explotar los recursos informáticos con fines nefastos.

Virus

Los virus informáticos son instancias de malware que, cuando se ejecutan, se replican insertando su propio código en los sistemas informáticos. Por lo general, la inserción se realiza en archivos de datos (por ejemplo, como macros no autorizadas dentro de un documento de Word), la porción especial de discos duros o unidades de estado sólido que contienen el código y los datos utilizados para iniciar una computadora o disco (también conocidos como sectores de inicio ) u otros programas informáticos.

Al igual que los virus biológicos, los virus informáticos no se pueden propagar sin tener hosts que infectar. Algunos virus informáticos afectan significativamente el rendimiento de sus hosts, mientras que otros, al menos en ocasiones, apenas se notan.

Si bien los virus informáticos aún causan un daño tremendo en todo el mundo, la mayoría de las amenazas de malware graves llegan en forma de gusanos y troyanos.

Gusanos

Los gusanos informáticos son piezas independientes de malware que se replican sin necesidad de hosts para propagarse. Los gusanos a menudo se propagan a través de las conexiones explotando las vulnerabilidades de seguridad en las computadoras y redes de destino.

Debido a que normalmente consumen ancho de banda de la red, los gusanos pueden causar daño incluso sin modificar sistemas o robar datos. Pueden ralentizar las conexiones de red, y a pocas personas, si es que hay alguna, les gusta ver que sus conexiones internas y de Internet se ralentizan.

Troyanos

Los troyanos (apropiadamente llamados así por el caballo de Troya histórico) son malware que se disfrazan como software no malicioso o se esconden dentro de una aplicación o pieza de datos digitales legítimos y no maliciosos.

Los troyanos se propagan con mayor frecuencia mediante algún tipo de ingeniería social, por ejemplo, engañando a las personas para que hagan clic en un enlace, instalen una aplicación o ejecuten algún archivo adjunto de correo electrónico. A diferencia de los virus y gusanos, los troyanos normalmente no se autopropagan mediante la tecnología, sino que dependen del esfuerzo (o más exactamente, de los errores) de los humanos.

LEER  Explicando E / S

Secuestro de datos

El ransomware es un malware que exige que se pague un rescate a algún delincuente a cambio de que la parte infectada no sufra ningún daño.

El ransomware a menudo cifra los archivos del usuario y amenaza con eliminar la clave de cifrado si no se paga un rescate en un período de tiempo relativamente corto, pero otras formas de ransomware implican que un delincuente robe datos del usuario y amenace con publicarlos en línea si no se paga un rescate. pagado.

Algunos ransomware realmente roban los archivos de las computadoras de los usuarios, en lugar de simplemente cifrar los datos, para asegurarse de que el usuario no tenga forma posible de recuperar sus datos (por ejemplo, usando una utilidad anti-ransomware) sin pagar el rescate.

El ransomware se envía con mayor frecuencia a las víctimas como un troyano o un virus, pero también lo han propagado con éxito los delincuentes que lo empaquetaron en un gusano. En los últimos años, los delincuentes sofisticados incluso han elaborado campañas de ransomware dirigidas que aprovechan el conocimiento sobre qué datos son más valiosos para un objetivo en particular y cuánto ese objetivo puede permitirse pagar en rescates.

La imagen a continuación muestra la pantalla de demanda de rescate de WannaCry, un tipo de ransomware que infligió al menos cientos de millones de dólares en daños (si no miles de millones), después de propagarse inicialmente en mayo de 2017.

Muchos expertos en seguridad creen que el gobierno de Corea del Norte u otros que trabajan para él crearon WannaCry, que en cuatro días infectó cientos de miles de computadoras en unos 150 países.

Wanna Cry ransomware
Ransomware exigiendo rescate.

Espantapájaros

El scareware es un malware que asusta a las personas para que tomen alguna acción. Un ejemplo común es el malware que asusta a las personas para que compren software de seguridad. Aparece un mensaje en un dispositivo que indica que el dispositivo está infectado con algún virus que solo un paquete de seguridad en particular puede eliminar, con un enlace para comprar ese “software de seguridad”.

LEER  Requisitos de hardware para redes domésticas

Software espía

El software espía es un software que, de forma subrepticia y sin permiso, recopila información de un dispositivo. El software espía puede capturar las pulsaciones de teclas de un usuario (en cuyo caso se denomina keylogger), video de una cámara de video, audio de un micrófono, imágenes de pantalla, etc.

Es importante comprender la diferencia entre software espía y programas invasivos. Algunas tecnologías que técnicamente pueden considerarse software espía si no se les ha dicho a los usuarios que están siendo rastreados en línea están siendo utilizadas por empresas legítimas; pueden ser invasivos, pero no son malware.

Este tipo de software no espía que también espía incluye balizas que comprueban si un usuario cargó una página web en particular y las cookies de seguimiento instaladas por sitios web o aplicaciones. Algunos expertos han argumentado que cualquier software que rastrea la ubicación de un teléfono inteligente mientras el usuario del dispositivo no está utilizando activamente la aplicación también cae en la categoría de software no espía que también espía , una definición que incluiría aplicaciones populares, como Uber.

Mineros de criptomonedas

Los mineros de criptomonedas son malware que, sin ningún permiso de los propietarios de los dispositivos, se apoderan de la capacidad intelectual de los dispositivos infectados (sus ciclos de CPU) para generar nuevas unidades de una criptomoneda en particular (que el malware da a los delincuentes que operan el malware) completando problemas matemáticos complejos que requieren una potencia de procesamiento significativa para resolver.

La proliferación de mineros de criptomonedas explotó en 2017 con el aumento de los valores de las criptomonedas. Incluso después de que los niveles de precios cayeran posteriormente, los mineros siguen siendo omnipresentes, ya que una vez que los delincuentes han invertido en la creación de los mineros, hay poco costo para continuar desplegándolos.

No es sorprendente que, a medida que los precios de las criptomonedas comenzaron a subir nuevamente en 2019, también comenzaron a aparecer nuevas cepas de criptomineros, algunos de los cuales se dirigen específicamente a los teléfonos inteligentes Android.

Muchos ciberdelincuentes de gama baja favorecen el uso de criptomineros. Incluso si cada minero, por sí solo, paga muy poco al atacante, los mineros son fáciles de obtener y monetizar directamente los ciberataques sin la necesidad de pasos adicionales (como cobrar un rescate) o la necesidad de sofisticados sistemas de comando y control.

LEER  Cómo hacer una conexión de red inalámbrica

Adware

El adware es un software que genera ingresos para la parte que lo opera al mostrar anuncios en línea en un dispositivo. El adware puede ser malware, es decir, instalado y ejecutado sin el permiso del propietario de un dispositivo, o puede ser un componente legítimo de software (por ejemplo, instalado conscientemente por los usuarios como parte de algún paquete gratuito con publicidad).

Algunos profesionales de la seguridad se refieren al primero como software publicitario y al segundo como software publicitario. Debido a que no existe consenso, es mejor aclarar cuál de los dos se está discutiendo cuando escuche a alguien mencionar solo el término genérico adware.

Malware combinado

El malware combinado es un malware que utiliza varios tipos de tecnología de malware como parte de un ataque; por ejemplo, combina características de troyanos, gusanos y virus.

El malware combinado puede ser bastante sofisticado y, a menudo, proviene de atacantes expertos.

Malware de día cero

El malware de día cero es cualquier malware que explota una vulnerabilidad no conocida previamente por el público o por el proveedor de la tecnología que contiene la vulnerabilidad y, como tal, a menudo es extremadamente potente.

La creación regular de malware de día cero requiere importantes recursos y desarrollo. Es bastante caro y, a menudo, lo crean los ejércitos cibernéticos de los estados nacionales en lugar de otros piratas informáticos.

Se sabe que los proveedores comerciales de malware de día cero cobran más de $ 1 millón por un solo exploit.

Los profesionales de la ciberseguridad necesitan conocer las posibles vulnerabilidades de seguridad y asegurarse de que los sistemas estén preparados para una variedad de ciberataques .

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *