Tipos de malware, clasificación, clases

Tipos de malware, clasificación, clases.Malware, abreviatura de software malicioso, es un término general utilizado para referirse a una variedad de formas de software hostil o intrusivo. Los ciberdelincuentes diseñan malware para comprometer las funciones de la computadora, robar datos, omitir los controles de acceso y causar daños a la computadora host, sus aplicaciones o datos.

Los investigadores clasifican los muchos tipos de malware de varias maneras diferentes, que incluyen:

El método de entrega o metodología de ataque. Los ejemplos incluyen descargas automáticas que distribuyen malware simplemente visitando un sitio web, correos electrónicos de phishing que engañan a las víctimas para que divulguen datos, ataques Man-in-the-Middle que toman el control de una computadora y secuencias de comandos entre sitios donde un atacante inyecta malware código en el contenido de un sitio web.

El tipo específico de vulnerabilidad que explota el malware. Los ejemplos incluyen la inyección SQL utilizada por los atacantes para obtener acceso o modificar datos, y la suplantación de dominio donde los malos actores seducen a los visitantes de la web para que hagan clic en los enlaces a sus anuncios o sitios web haciéndolos parecer otros sitios legítimos.

La meta u objetivo del malware. Por ejemplo, Ransomware tiene un objetivo puramente financiero, mientras que Spyware está destinado a capturar información confidencial o confidencial, y los Keyloggers capturan nombres de usuario y contraseñas.

Por la plataforma o dispositivo al que se dirige el malware, como el malware móvil, o los ataques que se dirigen a un sistema operativo específico.

El enfoque del malware al sigilo, o cómo intenta ocultarse. Los rootkits, que generalmente reemplazan los componentes legítimos del sistema operativo con versiones maliciosas, son un ejemplo.

Comportamientos y características específicas, como la forma en que el malware se replica y se propaga, u otros atributos que lo distinguen de otras formas de malware. Este es el método más común para clasificar el malware.
Una comprensión básica de cómo se clasifica el malware, como se describió anteriormente, es suficiente para la mayoría de los lectores. Entonces, renunciaremos a una descripción más detallada y exhaustiva.

Sin embargo, es esencial para cualquier persona involucrada en ciberseguridad tener al menos un conocimiento fundamental de las variedades de malware más importantes y comunes.

Los tipos de malware más importantes y comunes

La siguiente lista proporciona una descripción general.

Adware

Adware es el nombre dado a los programas diseñados para mostrar anuncios en su computadora, redirigir sus solicitudes de búsqueda a sitios web de publicidad y recopilar datos de marketing sobre usted. Por ejemplo, el adware generalmente recopila los tipos de sitios web que visita para que los anunciantes puedan mostrar anuncios personalizados.

Muchos consideran que el adware que recopila datos sin su consentimiento es adware malicioso. Otro ejemplo de adware malicioso son los anuncios emergentes intrusivos para supuestas soluciones para virus informáticos inexistentes o problemas de rendimiento.

Spyware

El spyware es, como su nombre lo indica, un software que te espía. Diseñado para monitorear y capturar su navegación web y otras actividades, el spyware, como el adware, a menudo envía sus actividades de navegación a los anunciantes. Sin embargo, el spyware incluye capacidades que no se encuentran en el adware. Puede, por ejemplo, también capturar información confidencial como cuentas bancarias, contraseñas o información de tarjetas de crédito.

Si bien no todo el spyware es malicioso, es controvertido porque puede violar la privacidad y tiene el potencial de ser abusado.

Virus de computadora

La característica principal de un virus informático es el software malicioso que los cibercriminales programan para reproducir. Por lo general, lo hace atacando e infectando archivos existentes en el sistema de destino. Los virus deben ejecutarse para hacer su trabajo sucio, por lo que se dirigen a cualquier tipo de archivo que el sistema pueda ejecutar.

Los virus han existido, al menos en concepto, desde los primeros días de las computadoras. John von Neumann realizó el primer trabajo académico sobre la teoría de los programas informáticos autorreplicantes en 1949. Los primeros ejemplos de virus reales aparecieron en los años 70.

Aunque su amenaza ha disminuido en los últimos años y otras formas de malware se han convertido en el centro de atención, los virus han sido la causa de una destrucción generalizada a lo largo de los años. Además de robar y corromper datos, consumen recursos del sistema, lo que a menudo hace que el sistema host sea ineficaz o incluso inútil.

Otra característica común a los virus es que son encubiertos, lo que los hace difíciles de detectar. Los virus llegan sin invitación, se esconden en secreto, se reproducen infectando otros archivos cuando se ejecutan y, por lo general, funcionan en la oscuridad.

Gusano

Como un virus, los gusanos son infecciosos y los cibercriminales los diseñan para replicarse. Sin embargo, un gusano se replica sin apuntar e infectar archivos específicos que ya están presentes en una computadora. Los gusanos se transportan en sus propios contenedores y a menudo limitan sus actividades a lo que pueden lograr dentro de la aplicación que los mueve. Usan una red informática para propagarse, confiando en fallas de seguridad en la computadora objetivo para acceder a ella, y roban o eliminan datos.

Muchos gusanos están diseñados solo para propagarse y no intentan cambiar los sistemas por los que pasan.

Troyano

Un troyano es un programa malicioso que se tergiversa para parecer útil. Los ciberdelincuentes entregan troyanos bajo la apariencia de un software de rutina que convence a una víctima para que lo instale en su computadora. El término se deriva de la historia del griego antiguo del caballo de madera utilizado para invadir la ciudad de Troya con sigilo. Los caballos de Troya son igual de mortales en las computadoras.

La carga útil puede ser cualquier cosa, pero generalmente es una forma de puerta trasera que permite a los atacantes el acceso no autorizado a la computadora afectada. Los troyanos también dan acceso a los ciberdelincuentes a la información personal de un usuario, como direcciones IP, contraseñas y detalles bancarios. A menudo se utilizan para instalar keyloggers que pueden capturar fácilmente nombres de cuentas y contraseñas, o datos de tarjetas de crédito, y revelar los datos al actor del malware. La mayoría de los ataques de ransomware se llevan a cabo utilizando un caballo de Troya, al alojar el código dañino dentro de un dato aparentemente inofensivo.

Los expertos en seguridad consideran que los troyanos se encuentran entre los tipos de malware más peligrosos en la actualidad, particularmente los troyanos diseñados para robar información financiera de los usuarios. Algunos tipos insidiosos de troyanos en realidad afirman eliminar cualquier virus de una computadora, pero en su lugar introducen virus.

Keylogger

Un registrador de pulsaciones de teclas, o registrador de teclas, registra cada entrada de pulsación de tecla realizada en una computadora, a menudo sin el permiso o conocimiento del usuario. Los keyloggers tienen usos legítimos como una herramienta profesional de monitoreo de TI. Sin embargo, el registro de pulsaciones de teclas se usa comúnmente con fines delictivos, capturando información confidencial como nombres de usuario, contraseñas, respuestas a preguntas de seguridad e información financiera.

Rootkit

Un Rootkit es un conjunto de herramientas de software, típicamente malicioso, que le da a un usuario no autorizado acceso privilegiado a una computadora. Una vez que se ha instalado un rootkit, el controlador del rootkit tiene la capacidad de ejecutar archivos de forma remota y cambiar las configuraciones del sistema en la máquina host.

Los rootkits no pueden autopropagarse ni replicarse. Deben instalarse en un dispositivo. Debido a dónde operan (en las capas inferiores de la capa de aplicación del sistema operativo, el núcleo del sistema operativo o en el sistema básico de entrada / salida (BIOS) del dispositivo con permisos de acceso privilegiados), son muy difíciles de detectar e incluso más difíciles. para eliminar.

Cuando se descubre un rootkit, algunos expertos recomiendan limpiar completamente el disco duro y reinstalar todo desde cero.

Phishing y Spear Phishing

El phishing es un delito cibernético en el que un objetivo o objetivos son contactados por correo electrónico, teléfono o mensaje de texto por alguien que se hace pasar por una institución legítima para atraer a la víctima a proporcionar datos confidenciales, como información de identificación personal, datos bancarios y de tarjetas de crédito, y contraseñas.

Técnicamente, el phishing no es un tipo de malware, sino un método de entrega que los delincuentes usan para distribuir muchos tipos de malware. Lo hemos enumerado aquí entre los tipos de malware debido a su importancia y para ilustrar cómo funciona.

A menudo, un ataque de phishing atrae a una persona a hacer clic en una URL infectada con malware que engaña a la víctima para que piense que está visitando su banco u otro servicio en línea. El sitio malicioso captura la identificación y contraseña de la víctima, u otra información personal o financiera.

Spear Phishing se refiere a un ataque que está dirigido a un individuo específico o un conjunto de individuos, como el CFO de una corporación para obtener acceso a datos financieros confidenciales. El “phishing” regular está dirigido a las masas.

Bots y Botnets

También conocidos como robots, los bots son programas maliciosos diseñados para infiltrarse en una computadora y responder y ejecutar automáticamente las instrucciones recibidas de un servidor central de comando y control. Los bots pueden autorreplicarse (como gusanos) o replicarse mediante la acción del usuario (como virus y troyanos).

Una red completa de dispositivos comprometidos se conoce como botnet. Uno de los usos más comunes de una botnet es lanzar un ataque de denegación de servicio distribuido (DDoS) en un intento de hacer que una máquina o un dominio completo no estén disponibles.

Ransomware

El ransomware es un tipo de malware que bloquea los datos en la computadora de la víctima, generalmente mediante encriptación. El cibercriminal detrás del malware exige el pago antes de descifrar los datos rescatados y devolver el acceso a la víctima.

El motivo de los ataques de ransomware es casi siempre monetario y, a diferencia de otros tipos de ataques, a la víctima generalmente se le notifica que se ha producido un ataque y se le dan instrucciones para realizar el pago para que los datos se restablezcan a la normalidad.

El pago a menudo se exige en una moneda virtual, como Bitcoin, para que la identidad del cibercriminal permanezca oculta.

Muchos más tipos de malware

La lista anterior describe solo los tipos más comunes de malware que se usan actualmente. En realidad, hay muchos tipos y variaciones adicionales de malware, y los ciberdelincuentes están desarrollando continuamente más, aunque la mayoría son simplemente nuevas técnicas para llevar a cabo uno de los objetivos descritos anteriormente.

En algún momento en el futuro, sin duda habrá un nuevo malware que no se parece en nada a las categorizaciones anteriores. Eso significa que aquellos de nosotros responsables de la seguridad de la red debemos ser siempre diligentes en la búsqueda de nuevos tipos de malware que no se ajusten al molde. Nunca podemos bajar la guardia.

La buena noticia es que la gran mayoría de las nuevas amenazas de malware que encontraremos caerán en una o más de las clasificaciones anteriores. El nuevo malware es en gran medida una variación de un tema antiguo.

Consultar también:Un caso de malware, ataque X-XSS, un script de un theme de wordpress.

Angel Eulises Ortiz