Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Tipos de ataques de malware


El tema de hoy trata básicamente sobre los tipos de malware, sí, se trata de un software malicioso diseñado para dañar, perjudicar o explotar ordenadores o sistemas informáticos. Por ello, podemos afirmar que es un término que la mayoría de nosotros hemos escuchado y que se ha vuelto muy conocido en la era digital debido a su alta incidencia y a sus consecuencias impredecibles.





El tema de hoy trata básicamente sobre los tipos de malware, sí, es un software malicioso diseñado para dañar, perjudicar o explotar ordenadores o sistemas informáticos.

Por lo tanto, podemos decir que es un término que la mayoría hemos escuchado y que se ha vuelto muy conocido en la era digital debido a su alta presencia y consecuencias inciertas.

Además, podemos afirmar que el malware es una advertencia para tu empresa tanto desde una perspectiva comercial como de productividad.

Asimismo, compromete tus datos protegidos y lleva tu negocio a un punto muerto.

Sin embargo, es esencial realizar tu análisis de malware de manera confiable, ya que entender cómo se propagan los diferentes tipos de malware es vital para incluirlos y eliminarlos.

Los crecientes esfuerzos de los ciberataques de malware añaden métodos de evasión y ofuscación principalmente destinados a engañar a los usuarios de diversos funcionarios de seguridad y productos anti-malware.

Aunque los métodos para evadir pueden ayudarte rápidamente a proteger la dirección IP de origen y añadir malware polimórfico, que cambia su código para evitar la detección por herramientas basadas en firmas.

Otro ejemplo es el malware sin archivos que solo sobrevive en la RAM de un sistema para evitar ser detectado.

Según el informe de amenazas de Fortinet, en el primer trimestre de 2019 se identificaron 40 familias diferentes de malware, siendo el malware Emotet el que registró un mayor número de infecciones.

Por lo tanto, en este artículo hemos discutido claramente los 10 principales tipos de ataques de malware y no solo eso, sino que también hemos proporcionado información sobre su cura o cómo evitarlos.

10 Diferentes Tipos de Malware

  • Troyanos
  • Gusanos
  • Adware
  • Cryptojacking
  • Botnets
  • Ransomware
  • Malvertising
  • Puertas traseras
  • Rootkits
  • Spyware

Características de los 10 Tipos de Malware

10 Diferentes Tipos de MalwareMétodo de Ataque
1. Troyanos1. Apariencia engañosa
2. Acceso y control no autorizados
3. Entrega de carga útil
4. Persistencia y ocultamiento
2. Gusanos1. Autorreplicación
2. Propagación basada en red
3. Difusión rápida
4. Explotación de vulnerabilidades
3. Adware1. Autorreplicación
2. Propagación basada en red
3. Difusión rápida
4. Explotación de vulnerabilidades
4. Cryptojacking1. Ejecución sigilosa
2. Consumo de recursos
3. Carga útil de criptominería
4. Minería en el navegador
5. Botnets1. Red distribuida
2. Control remoto
3. Infraestructura de comando y control (C&C)
4. Pastores de bots
6. Ransomware1. Cifrado de archivos o bloqueo del dispositivo
2. Demanda de rescate
3. Rescate con límite de tiempo
4. Amenazas e intimidación
7. Malvertising1. Apariencia camuflada
2. Explotación de redes publicitarias
3. Descarga por drive-by
4. Redirecciones a sitios web maliciosos
8. Puertas traseras1. Acceso no autorizado
2. Puntos de entrada ocultos o escondidos
3. Acceso y control remoto
4. Mecanismos de persistencia y autostart
9. Rootkits1. Sigilo y ocultamiento
2. Escalada de privilegios
3. Funcionalidad a nivel de kernel
4. Mecanismos de persistencia y autostart
10. Spyware1. Instalación encubierta
2. Recolección de información
3. Sigilo y persistencia
4. Acceso remoto no autorizado

1. Troyanos

Troyanos

El tipo más común de malware son los troyanos, así que hablemos de ellos primero.

En esta táctica, los ciberdelincuentes disfrazan el malware como una herramienta útil, como una oferta especial o un regalo, para colarlo en un sistema sin ser detectado.

El malware de tipo Caballo de Troya es particularmente problemático ya que frecuentemente comparte características con otras formas de malware, como spyware y adware, lo que complica aún más las cosas para los usuarios.

Después de infectar tu sistema, este virus puede hacer que tu dispositivo se bloquee, robar datos sensibles e información personal como detalles de tarjetas de pago.

Lo más notable es que desactiva tu software antivirus, lo que a su vez ralentiza tu computadora y provoca fallos en su funcionamiento.

Por esa razón, es crucial proteger tu computadora de este spyware.

Prevención

  • Un Caballo de Troya solo puede entrar en un sistema con el consentimiento del usuario.
  • Aplica información falsa de descarga durante la parte del acuerdo.
  • Por lo tanto, ten cuidado para evitar descargas no intencionales, que podrían dañar tu máquina.

Vector de Ataque

  • Los caballos de troya a menudo se hacen pasar por aplicaciones o archivos legítimos para engañar a los usuarios.
  • Los caballos de troya obtienen acceso ilegal al sistema de una víctima cuando se ejecutan.
  • A menudo se conectan con servidores externos o atacantes a través de canales encubiertos.
  • Los troyanos suelen robar datos sensibles de los sistemas afectados.
¿Qué es bueno?¿Qué podría mejorar?
Acceso remotoAcceso y control no autorizados
Recolección de informaciónIntención maliciosa
Aplicación de la ley e investigaciónPreocupaciones legales y éticas

2. Gusanos

Gusanos

Un insecto que imita el comportamiento de un virus en cuanto a que puede infectar otras computadoras.

A diferencia de los virus, que requieren intervención humana para infiltrarse en un archivo, adjunto o enlace de un sitio web, los gusanos pueden adjuntarse a archivos de manera autónoma y multiplicarse sin ninguna aplicación externa o estímulo.

Los gusanos pueden disminuir el ancho de banda, instalar programas no deseados o puertas traseras, y "comerse" archivos de datos y sistemas operativos hasta que el disco esté vacío.

Los gusanos son excepcionalmente difíciles de prevenir y eliminar de los sistemas informáticos porque, como aprendimos en el párrafo anterior, no requieren ninguna intervención del usuario para ser emitidos o anunciados.

Prevención

Aunque es difícil eliminarlo por completo, una cosa sencilla que puedes hacer para mantener tu computadora segura es activar tu firewall. Esto reducirá drásticamente el tráfico de red, especialmente el de usuarios no autorizados.

Vector de Ataque

  • A diferencia de los virus y los caballos de Troya, los gusanos pueden autoreplicarse y propagarse sin intervención humana.
  • Los gusanos programables se propagan rápidamente a través de redes informáticas.
  • Pueden escanear en busca de sistemas o objetivos vulnerables utilizando listas de direcciones IP preestablecidas.
  • Los gusanos a menudo aprovechan fallos de software como agujeros de seguridad no parcheados o contraseñas débiles para infectar sistemas objetivo.
  • Los gusanos se reproducen de varias maneras.
¿Qué es bueno?¿Qué podría mejorar?
Los gusanos excavan para mejorar la aireación del suelo y la penetración de agua y aire.Los gusanos a veces pueden atraer plagas o enfermedades.
Sus excrementos promueven la fertilidad del suelo al añadir nutrientes.La reproducción rápida puede causar sobrepoblación de gusanos, afectando la estructura del suelo.
Los gusanos descomponen residuos orgánicos.
Su presencia indica suelos saludables.

3. Adware

Adware

Ahora hablemos del adware, un tipo de spyware que engaña a los usuarios para que hagan clic en anuncios con el fin de generar ingresos para el creador.

La mayoría de las instalaciones de spyware también incluyen adware.

Por lo tanto, los anuncios que aparecen en la interfaz del programa o aquellos que aparecen en la ventana del navegador del usuario pueden facilitar esto.

Además, puede mostrar una serie de anuncios a los usuarios y recopilar datos personales e información a través de spyware.

Como resultado, este spyware compromete la privacidad de los usuarios y dificulta el rendimiento de sus computadoras.

Prevención

Los sitios web desconocidos son el territorio general del adware, por lo que vigilar de dónde descargas la información te ayudará a prevenir este parásito.

Vector de Ataque

  • El adware utiliza ventanas emergentes, banners, anuncios en texto y anuncios a pantalla completa.
  • A menudo rastrea los datos de navegación, búsqueda y demográficos de los usuarios.
  • Suele venir empaquetado con software gratuito o económico de Internet.
  • El adware a veces se incorpora con software gratuito o económico de Internet.
¿Qué es bueno?¿Qué podría mejorar?
Los creadores de adware pueden obtener ganancias de la publicidad.El adware puede rastrear el comportamiento del usuario y recopilar datos personales sin consentimiento, violando la privacidad.
El adware a menudo hace que el software de pago sea gratuito.Los anuncios pueden interferir con el uso del programa y reducir la satisfacción del usuario.

4. Cryptojacking

Cryptojacking

Después, está el cryptojacking, un tipo de virus que roba criptomonedas explotando la computadora de una víctima.

Por lo tanto, el cryptojacking es la práctica ilegal de utilizar el sistema informático de otra persona para minar criptomonedas. Los ataques de malware de minería de monedas han aumentado un 29%.

Los hackers logran esto principalmente de dos maneras: envenenando sitios web o anuncios en línea con código JavaScript que se autoejecuta una vez almacenado en el navegador de la víctima, o convenciendo a la víctima de hacer clic en un enlace malicioso en un correo electrónico que instala código de minería de criptomonedas en la computadora.

Prevención

Los complementos de bloqueo de anuncios o anti-minería de criptomonedas para navegadores pueden prevenir el cryptojacking.

La seguridad de endpoints que puede detectar mineros de criptomonedas, dispositivos de filtrado web actualizados y extensiones de navegador también son importantes.

Vector de Ataque

  • El cryptojacking implica minar criptomonedas en secreto en el dispositivo de una víctima.
  • Puede resultar de archivos adjuntos de correo electrónico maliciosos, sitios web pirateados, descargas drive-by, malvertising o software comprometido.
  • Busca pasar desapercibido.
  • El software de minería a menudo se ejecuta con bajo uso de CPU o GPU para evitar sospechas.
  • Coinhive fue un programa JavaScript popular que permitía a los propietarios de sitios web minar Monero con los navegadores de los usuarios.
¿Qué es bueno?¿Qué podría mejorar?
No existen beneficios reales del cryptojacking.El cryptojacking es poco ético e ilegal ya que utiliza recursos informáticos sin permiso.
Minar criptomonedas en la computadora de alguien más sin permiso es ilegal.Puede ralentizar drásticamente el rendimiento del dispositivo, causando molestias al propietario.

5. Bots y Botnets

Bots y Botnets

Ahora podemos pasar a los bots y botnets; en esencia, un bot es una máquina comprometida que un atacante puede controlar de forma remota.

El bot puede unirse a otros bots en una botnet o ser utilizado para realizar más ciberataques.

Como resultado, las botnets son una herramienta común para ataques de denegación de servicio distribuido (DDoS), expandiendo el ransomware, el keylogging y otras formas de malware.

Prevención

Hay varias cosas a considerar, como herramientas anti-botnet, parches de software, monitoreo de red y conciencia del usuario.

Vector de Ataque

  • Los archivos adjuntos de correo electrónico maliciosos, las descargas drive-by, la ingeniería social y las vulnerabilidades del software infectan a los bots.
  • Los servidores C&C de los atacantes controlan los bots.
  • Permiten a los atacantes coordinar ataques controlando muchos dispositivos secuestrados.
  • Los bots de spam pueden enviar muchos correos.

6. Ransomware

Ransomware

A continuación, hablaremos sobre el ransomware, un tipo de software que, si no se paga, puede eliminar o difundir datos, bloquear a las personas para que no accedan al sistema, o ambas cosas.

Esto significa que los usuarios no pueden agregar archivos cifrados.

Sin embargo, ten paciencia mientras explico algo crucial: si crees que pagar el rescate desbloqueará tu PC, estarías completamente equivocado. No hay garantía de que pagar el dinero recuperará tu sistema y datos.

Según un estudio de McAfee Labs, el ransomware aumentó un 118% en 2019.

Los ataques de ransomware siempre están cambiando.

La mayoría del ransomware actual se divide en dos categorías:

  • Locker ransomware – Reduce el acceso a la computadora o dispositivo afectado.
  • Crypto ransomware – Simplemente restringe el acceso a archivos y recopila datos.

Aunque el malware está en constante evolución, hay cepas simples de ransomware que han sido identificadas y clasificadas, incluyendo Cerber, CTB-Locker, TeslaCrypt y CryptoWall.

Prevención

Un sistema que está dañado no puede hablar de datos que han sido respaldados fuera de línea.

Los usuarios que son afectados por ransomware tendrán una copia completa de sus archivos que no ha sido dañada, por lo que no tendrán que pagar el rescate para acceder a sus datos.

Vector de Ataque

  • El ransomware cifra fuertemente los archivos de la víctima, haciéndolos inutilizables sin la clave de descifrado.
  • Después de cifrar los archivos, el ransomware muestra una nota de rescate o una ventana emergente alertando al usuario y exigiendo un pago para desbloquearlos.
  • Generalmente se exige el rescate en Bitcoin o Monero.
  • El ransomware a menudo limita el tiempo que tienen las víctimas para pagar el rescate.

7. Malvertising

Malvertising

El malvertising, un subconjunto de la publicidad maliciosa, se refiere a la práctica de usar anuncios para distribuir malware.

Los anuncios que contienen malware u otro código malicioso suelen ser implantados en redes publicitarias y sitios web legítimos.

Dado que se invierte mucho trabajo en los anuncios para hacerlos atractivos para los usuarios con el fin de vender o promocionar productos, es lógico que la publicidad sea un medio fantástico para la propagación de malware.

El malvertising, al igual que los sitios web de noticias prominentes y populares, se beneficia económicamente de la confiabilidad de los sitios en los que aparece.

Prevención

Puedes prevenir este malware gracias a los investigadores de seguridad, ya que recomiendan instalar herramientas antivirus para que puedas mantener todo el software actualizado de vez en cuando, incluyendo el sistema operativo, los navegadores, Java y Adobe Flash.

Además, puedes lograr una protección más efectiva simplemente evitando el uso conjunto de Flash y Java.

Características

  • Los anuncios falsos en Internet suelen aparecer en sitios web legítimos o redes publicitarias.
  • Los malvertisements son anuncios falsos en sitios web o redes publicitarias de buena reputación.
  • Explotan vulnerabilidades de software, incluyendo navegadores, plugins y sistemas operativos desactualizados.
  • Al visitar un sitio web comprometido que aloja un anuncio malicioso, un usuario puede experimentar "descargas drive-by", que descargan y ejecutan automáticamente malware en su dispositivo.
¿Qué es bueno?¿Qué podría mejorar?
Potencial para una amplia distribuciónEntrega de malware
Explotación de plataformas confiablesPoner en peligro la privacidad y seguridad del usuario

8. Puertas traseras

Puertas traseras

En la siguiente sección, hablaremos sobre las puertas traseras, que son formas ocultas de eludir las medidas comunes de cifrado y autenticación utilizadas por sistemas informáticos, dispositivos integrados y otros componentes de computadoras.

Los usos comunes de las puertas traseras incluyen el acceso remoto a computadoras y el descifrado de archivos.

Sin embargo, también pueden ser utilizadas para robar, alterar o divulgar información privada.

Las puertas traseras son bien conocidas porque pueden manifestarse como un componente oculto de tu aplicación, como un caballo de Troya, un solo programa, o incluso código incrustado en firmware y sistemas operativos.

Prevención

Para detener este malware, necesitas ejecutar un programa antivirus robusto que pueda detectar y detener el malware, así como un firewall y una herramienta de monitoreo de red.

Vector de Ataque

  • Las puertas traseras eluden mecanismos de autenticación como nombres de usuario, contraseñas y cifrado para permitir la entrada de los atacantes.
  • Estas están diseñadas para eludir a los usuarios y mecanismos de seguridad.
  • A menudo se utilizan para conectar máquinas comprometidas al servidor de comando y control del atacante.
  • Las puertas traseras permiten el acceso continuo al persistir en sistemas comprometidos.

9. Rootkits

Rootkits

A continuación, repasaremos los rootkits, que son un tipo de malware que generalmente oculta su propia existencia o la de otros programas mientras obtiene acceso no autorizado a una computadora o su software.

Además, el atacante puede automatizar el proceso de instalación del rootkit o proporcionar acceso oficial para avanzar en su desarrollo.

Debido a que los rootkits en el kernel hacen difícil, si no imposible, la reubicación, los rootkits de firmware pueden requerir nuevo hardware o herramientas especializadas.

Prevención

Así es, la mejor manera de evitar los rootkits es no permitir que se instalen en primer lugar.

Vector de Ataque

  • Los rootkits están diseñados para tomar el control de una máquina y convertirse en el usuario root o administrador.
  • Los rootkits ocultan su presencia y el daño que causan de diferentes maneras.
  • Muchos rootkits funcionan a nivel del kernel, que es una parte crucial de un sistema operativo.
  • Los rootkits intentan permanecer en un sistema comprometido para mantener el control y acceso continuo.

10. Spyware

Spyware

Nuestra lista continúa con el spyware.

Hace exactamente lo que esperarías que hiciera un malware de este tipo: espiar al usuario y recopilar información sobre él.

Además, es posible rastrear y monitorear actividades en línea, descubrir y extraer datos sensibles, y registrar pulsaciones de teclas.

De esta manera, un hacker puede obtener toda la información, incluyendo detalles financieros y perfiles de la empresa, si el spyware infecta tu sistema.

Esta nueva libertad de acción y datos podría ser intercambiada o utilizada en contra de la víctima.

Prevención

  • Aceptar un enlace de una ventana emergente o instalar spyware accidentalmente puede instalar spyware en la computadora.
  • Puedes eliminar estos enlaces para evitar descargas no intencionales.

Vector de Ataque

  • El spyware recopila varios tipos de datos de sistemas comprometidos.
  • Para ocultarse, el spyware opera en segundo plano.
  • Funciona silenciosamente y se oculta de los usuarios y del software de seguridad.
  • Los archivos adjuntos de correo electrónico, el empaquetado de software, los sitios web fraudulentos, las descargas drive-by y las vulnerabilidades del software pueden permitir la entrada del spyware.


Fuentes:
https://cybersecuritynews.com/types-of-malware/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.