Skip to content

Latest commit

 

History

History
89 lines (57 loc) · 7.11 KB

malware.md

File metadata and controls

89 lines (57 loc) · 7.11 KB

¿Qué es el malware?

Malware del inglés malicious software (software malicioso) es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas.

Durante los años 1980 y 1990, el malware era creado como una forma de vandalismo o broma. Sin embargo hoy día la motivación principal es la obtención de un beneficio económico.

En los últimos años está apareciendo malware asociado a amenazas persistentes avanzadas(APT), que son campañas fuertemente orquestadas realizadas por grupos asociados a estados o a importantes instancias con poder, cuyo objetivo más habitual es el robo de información estratégica o producir daños en sistemas de organizaciones objetivo.

Tipos de malware

Hay muchos tipos de malware, esencialmente se pueden distinguir los siguientes:

Adware

Es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Suele recurrir a un método subrepticio: bien se hace pasar por legítimo, o bien se adosa a otro programa para engañar al usuario e instalarse.

Spyware

Es malware que observa las actividades del usuario en el ordenador en secreto y se las comunica al autor del software.

Virus

Es malware que se adjunta a otro programa y, cuando se ejecuta (normalmente sin que lo advierta el usuario), se replica modificando otros programas del ordenador e infectándolos con sus propio código.

Gusanos

Son un tipo de malware similar a los virus, que se replica por sí solo con el fin de diseminarse por otros ordenadores en una red, normalmente provocando daños y destruyendo datos.

RAT o Troyanos

Es uno de los tipos de malware más peligrosos. Normalmente se presenta como algo útil para engañar al usuario. Una vez que está en el sistema, los atacantes que se ocultan tras el troyano obtienen acceso no autorizado al ordenador infectado. Desde allí, los troyanos se pueden utilizar para robar información financiera o instalar otras amenazas como.

Ransomware

Es un tipo de malware que bloquea el acceso del usuario al dispositivo o cifra sus archivos y después lo fuerza a pagar un rescate para devolvérselos. Se suele pedir el rescate en criptomonedas de difícil seguimiento.

Rootkit

Hoy en día se refiere a una categoría de software que se oculta a si mismo. Un rootkit es una herramienta, o un grupo de herramientas que tiene por finalidad esconderse a sí misma en el sistema operativo y esconder a otros programas, procesos, archivos, directorios, llaves de registro, y/o puertos. Se usan habitualmente para asegurar a un intruso seguir accediendo a un sistema una vez que ha conseguido entrar por primera vez.

Keylogger

Es una herramienta que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un archivo y/o enviarlas a través de Internet. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. También puede llegar a enviar capturas de pantalla.

Cryptojacking o Cryptomining

También conocida como minería de criptomonedas silenciosa es un malware cada vez más prevalente instalado por un troyano. Permite que otras personas utilicen su ordenador para hacer minería de criptomonedas como Monero. Los programas maliciosos de minería de criptomonedas utilizan los recursos de su ordenador pero envían los coins obtenidos a sus propias cuentas, no a las del propietario del equipo. En pocas palabras, un programa de minería de criptomonedas que usa los recursos del equipo para hacer dinero.

Los exploits

Son un tipo de malware que aprovecha los errores y vulnerabilidades de un sistema para asumir el control del equipo.

Formas de contagio de malwares

Entre las formas más comunes podemos encontrar:

  • Abrir archivos desconocidos enviados por correo electrónico
  • Navegar en redes poco seguras
  • Descargar programas y software de fuentes desconocidas
  • Abrir archivos con extensiones desconocidas

Formas de infección mediante otro software

Las piezas de malware pueden explotar vulnerabilidades en cualquier tipo de codigo, desde un sistema operativo, hasta funcionalidades puntuales en el software de tercero. El hecho de actualizar el software de manera recurrente minimiza el impacto sobre las acciones que una pieza de malware pueda provocar.

Medidas de Prevención y Respuesta contra Malware

Prevención:

  • Firewalls: Implementar y configurar firewalls para bloquear accesos no autorizados.
  • Antimalware: Instalar y actualizar regularmente programas antimalware.
  • Educación en Seguridad: Capacitar a los usuarios en buenas prácticas de seguridad, como identificar correos electrónicos de phishing y evitar descargas sospechosas.
  • Seguridad de Red: Utilizar redes seguras y VPN para proteger el tráfico de datos.
  • Actualizaciones de Software: Mantener el software actualizado para mitigar vulnerabilidades conocidas.

Respuesta a Incidentes:

  • Plan de Respuesta a Incidentes: Desarrollar y mantener un plan detallado para responder a incidentes de seguridad.
  • Análisis Forense: Realizar análisis forense en caso de un ataque para entender cómo ocurrió y prevenir futuros incidentes.
  • Backup y Recuperación: Mantener backups regulares y un plan de recuperación para restaurar datos en caso de un ataque de ransomware.

Técnicas de Análisis y Detección de Malware

  • Análisis de Firmas: Utilizar software de seguridad para identificar malware mediante firmas digitales conocidas.
  • Análisis Heurístico: Emplear técnicas heurísticas para detectar comportamientos sospechosos o anómalos en programas y archivos, identificando posibles malwares nuevos o modificados.
  • Análisis de Comportamiento: Monitorear el comportamiento de los sistemas y aplicaciones para identificar actividades inusuales que puedan indicar la presencia de malware.
  • Análisis Forense: Realizar análisis forenses en sistemas comprometidos para entender el vector de ataque y el comportamiento del malware.
  • Sandboxing (Aislamiento): Ejecutar programas y archivos sospechosos en un entorno aislado (sandbox) para observar su comportamiento sin poner en riesgo el sistema principal.

Tendencias Recientes y Futuras en Malware

  • Inteligencia Artificial y Machine Learning: Aumento en el uso de IA y machine learning tanto en el desarrollo de malware como en las herramientas de seguridad, para crear ataques más sofisticados y defensas más eficientes.
  • Malware de Cadena de Suministro: Ataques dirigidos a la cadena de suministro de software, buscando infiltrar múltiples sistemas a través de un solo punto vulnerable.
  • Malware Móvil y IoT: Expansión de malware en dispositivos móviles y del Internet de las Cosas (IoT), aprovechando la creciente conectividad y los desafíos de seguridad en estos dispositivos.
  • Ransomware como Servicio (RaaS): Desarrollo del modelo de Ransomware como Servicio, donde los atacantes alquilan o venden ransomware a otros criminales.
  • Ataques de Estado-Nación y Ciberespionaje: Incremento en la participación de actores estatales en ciberataques y espionaje, utilizando malware para fines políticos o estratégicos.