Malware – Software malicioso

El malware es un software que ingresa al sistema sin el consentimiento del usuario con la intención de robar datos privados y confidenciales del usuario que incluyen datos bancarios y contraseña. También genera anuncios emergentes molestos y realiza cambios en
la configuración del sistema. Ingresan al sistema a través de varios medios:

  1. Junto con descargas gratuitas.
  2. Al hacer clic en un enlace sospechoso.
  3. Apertura de correos de fuente maliciosa.
  4. Visitar sitios web maliciosos.
  5. No instalar una versión actualizada de antivirus en el sistema.

Tipos:

  1. Virus
  2. Gusano
  3. Bomba lógica
  4. troyano/puerta trasera
  5. rootkit
  6. Amenaza Persistente Avanzada
  7. Programas espía y publicitarios

¿Qué es un virus informático? Un virus
informático se refiere a un programa que daña los sistemas informáticos y/o destruye o borra archivos de datos. Un virus informático es un programa malicioso que se autorreplica copiándose en otro programa. En otras palabras, el virus informático se propaga por sí mismo a otros códigos o documentos ejecutables. El propósito de crear un virus informático es infectar sistemas vulnerables, obtener control administrativo y robar datos confidenciales de los usuarios. Los piratas informáticos diseñan virus informáticos con intenciones maliciosas y se aprovechan de los usuarios en línea engañándolos.

Síntomas:

  • Parece que las letras caen al fondo de la pantalla.
  • El sistema informático se vuelve lento.
  • El tamaño de la memoria libre disponible se reduce.
  • El disco duro se queda sin espacio.
  • La computadora no arranca.

Tipos de virus informáticos:
se explican a continuación.

  1. Parásitos:
    estos son los ejecutables (la ejecución de .COM o .EXE comienza en la primera instrucción). Se propaga al adjuntarse a un archivo o programa en particular. Generalmente reside al principio (antepuesto) o al final (añadido) de un archivo, por ejemplo, Jerusalén.
  2. Sector de arranque:
    se propaga con disquetes o pendrives infectados que se utilizan para arrancar las computadoras. Durante el arranque del sistema, el virus del sector de arranque se carga en la memoria principal y destruye los datos almacenados en el disco duro, por ejemplo, Polyboot, Disk killer, Stone, AntiEXE.
  3. Polimórfico:
    se cambia a sí mismo con cada infección y crea múltiples copias. Multipartito: utiliza más de un método de propagación. >Difícil de detectar para el antivirus, por ejemplo, Involutivo, Cascade, Evil, Virus 101., Stimulate.

    Tres partes principales: el cuerpo del virus cifrado, la rutina de descifrado varía de una infección a otra y el motor de mutación.

  4. Residente en memoria:
    instala el código en la memoria de la computadora. Se activa para ejecutar el sistema operativo y daña todos los archivos abiertos en ese momento, por ejemplo, Randex, CMJ, Meve.
  5. Sigilo:
    oculta su camino después de la infección. Se modifica a sí mismo, por lo que es difícil de detectar y enmascara el tamaño del archivo infectado, por ejemplo, Frodo, Joshi, Whale.
  6. Macro:
    asociado con software de aplicación como Word y Excel. Al abrir el documento infectado, el virus de macro se carga en la memoria principal y destruye los datos almacenados en el disco duro. Como se adjunta con los documentos; se propaga solo con los documentos infectados, por ejemplo, DMV, Melissa, A, Relax, Nuclear, Word Concept.
  7. Híbridos:
    se combinan características de varios virus, por ejemplo, Happy99 (virus de correo electrónico).

Gusano:
Un gusano es un programa destructivo que llena un sistema informático con información autorreplicante, obstruyendo el sistema para que sus operaciones se ralenticen o se detengan.

Tipos de gusano:

  1. Gusano de correo electrónico: adjunto a mensajes de correo electrónico falsos.
  2. Gusano de mensajería instantánea: a través de aplicaciones de mensajería instantánea que utilizan lagunas en la red.
  3. Gusano de Internet: analiza los sistemas que utilizan los servicios del sistema operativo.
  4. Gusano Internet Relay Chat (IRC): transfiere archivos infectados a sitios web.
  5. Cargas útiles: elimine o cifre archivos, instale puertas traseras, cree zombies, etc.
  6. Gusanos con buenas intenciones: descarga parches de aplicaciones.

Bomba Lógica:
Una bomba lógica es un programa destructivo que realiza una actividad cuando ha ocurrido una determinada acción. Estos están ocultos en el código de programación. Se ejecuta solo cuando se cumple una condición específica, por ejemplo, Jerusalén.

Virus de secuencias de comandos: los virus
de secuencias de comandos que se encuentran comúnmente se escriben utilizando Visual Basic Scripting Edition (VBS) y el lenguaje de programación JavaScript.

Trojan / Backdoor:
Trojan Horse es un programa destructivo. Por lo general, se hace pasar por juegos de computadora o software de aplicación. Si se ejecuta, el sistema informático se dañará. Trojan Horse generalmente viene con herramientas de monitoreo y registradores de teclas. Estos están activos solo cuando eventos específicos están vivos. Estos están ocultos con empaquetadores, encriptadores y envoltorios. < Por lo tanto, son difíciles de detectar a través del antivirus. Estos pueden usar la eliminación manual o la precaución del firewall.
RootKits: Conjunto
de herramientas que permiten a un atacante tomar el control de un sistema.

  • Se puede usar para ocultar la evidencia de la presencia de un atacante y darle acceso de puerta trasera.
  • Puede contener limpiadores de registros para eliminar los rastros del atacante.
  • Se puede dividir como:
    – Rootkits de aplicaciones o archivos: reemplaza los archivos binarios en el sistema Linux
    – Kernel: apunta al kernel del sistema operativo y se conoce como módulo de kernel cargable (LKM)
  • Obtiene el control de m/c infectado mediante:
    – Inyección de DLL: mediante la inyección de DLL (biblioteca de enlaces dinámicos) maliciosa
    – Manipulación directa de objetos del kernel: modifica las estructuras del kernel y apunta directamente a la parte confiable del sistema operativo
    – Hooking: cambia el flujo de ejecución del solicitante

Amenaza persistente avanzada:
creada por grupos bien financiados y organizados, actores de estados-nación, etc. Deseo de comprometer entidades gubernamentales y comerciales, por ejemplo, Flame: utilizada para reconocimiento y recopilación de información del sistema.

Spyware y Adware:
normalmente se instala junto con las descargas de software gratuito. Espías en el usuario final, intenta redirigir al usuario a sitios específicos. Tareas principales: Vigilancia del comportamiento y publicidad con anuncios emergentes Ralentiza el sistema.

Publicación traducida automáticamente

Artículo escrito por MOHIT GHOLAKE y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *