Sistemas y Web

Sistemas - Tecnología - Web - Informática - Internet y Mucho más.

Tipos de Malware (Parte 1)

Continuando con el tema del Malware a continuación tenemos algunos de los distintos tipos de malware existentes:

1 Adware: Acrónimo de Advertisement Software (Software Publicitario). Es un tipo de Programa que exhibe publicidad en una manera o contexto que es inesperado o indeseable para los usuarios. Puede manifestarse mediante un popup o ventana emergente (incluso cuando no navegamos), o puede instalarse mediante una barra o "banner" en programas como Internet Explorer. Incluso, muchas de estas aplicaciones también realizan seguimiento de las acciones del usuario. Algunas personas pueden desear eliminar el Adware, si no está de acuerdo con dicho seguimiento, si no quieren visualizar las publicidades, o si están molestos por los efectos secundarios ocasionados sobre el funcionamiento del sistema (generalmente relentización).Por otro lado, algunos usuarios pueden querer conservar ciertos programas de Adware, si su presencia subsidia el costo de un producto o servicio que desean o si les proveen una publicidad que les es útil o desean, tales como publicidades que son competitivas o complementarias de aquello que el usuario está buscando (Fuente: Coalición Anti-Spyware).

2 Backdoors: programas que se introducen en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en éste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo. Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle tu ordenador de forma remota. Entre las backdoors se encuentran los de macro y los de boot.

2.1 Backdoors de Macro: Infectan archivos que posean algún lenguaje intérprete, como Word o Excel. Todos los programas de Microsoft Office son susceptibles de ser atacados por virus de macro. Los virus se llaman así porque estos ficheros utilizan una serie de órdenes prefabricadas llamadas macros para hacer operaciones habituales, como grabar, abrir ficheros, etc. El virus de macro añadirá macros malignas o en algunos casos las sustituirá por otras del mismo nombre que alguna del sistema pero con instrucciones malignas.

2.2 Backdoors de Boot: (sector de arranque) Son uno de los tipos de virus más antiguos y, como su nombre indica, se ubican en el sector de arranque del disco, que es lo primero que lee el ordenador al intentar buscar datos. Casi no hay ninguno de este tipo actualmente (arranque), por lo que pueden estar diseñados para explotar otras debilidades del sistema.

3 Bombas Lógicas y Bombas de Tiempo: Las Bombas lógicas y bombas de tiempo son programas que no poseen rutinas de replicación y no pueden crear accesos remotos, pero son o forman parte de aplicaciones que causarán daño o modificaciones a los datos si son activados. Pueden ser entes individuales o formar parte de gusanos o virus. Las bombas de tiempo están programadas para liberar su carga destructiva en un momento determinado. Las bombas lógicas están programadas para liberar su carga destructiva cuando ocurren determinados eventos. El principio de una bomba de tiempo también se puede aplicar en programaciones no maliciosas. Por ejemplo el concepto de bomba de tiempo nos permite evaluar un programa por un período de tiempo, normalmente treinta días, después del cual el programa cesa de funcionar. Este es un ejemplo de programación no maliciosa que involucra el concepto de bomba de tiempo.

4 Botnet: (Redes de Zombies). Los bots son propagados a través de Internet utilizando a un gusano como transporte, envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores. Una vez que se logra una gran cantidad de sistemas infectados mediante Troyanos, se forman amplias redes que "trabajan" para el creador del programa. Aquí hay que destacar tres puntos importantes:
a) Este trabajo en red se beneficia del principio de "computación distribuida" que dice miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.
b) El creador del programa puede ser una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.
c) El grupo "propietario de la red" de zombies puede alquilar a otros grupos su red para realizar alguna acción ilegal. El objetivo de las redes zombies puede ser realizar ataques de DDoS, distribución de SPAM, etc.

5 Dialers: (Marcadores) Son programas que, sin el consentimiento del usuario, "cuelgan" la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación adicional o especial. Esto supondrá un notable aumento del importe en la factura telefónica.

6 Exploit: es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo. Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos. Es decir que actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal. Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo una gran minoría son utilizados como parte de otros malware.


0 comentarios:

Publicar un comentario

Gracias por sus comentarios, opiniones y correcciones.