De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Volcado hexadecimal del gusano Blaster , que muestra un mensaje que el programador del gusano le dejó al cofundador de Microsoft , Bill Gates

Malware (un acrónimo de software malicioso ) es cualquier software diseñado intencionalmente para causar daños a una computadora , servidor , cliente o red de computadoras [1] [2] (por el contrario, el software que causa daños no intencionales debido a alguna deficiencia se describe típicamente como un error de software ). [3] Existe una amplia variedad de tipos de malware, incluidos virus informáticos , gusanos , troyanos , ransomware , spyware y adware., software malintencionado , limpiaparabrisas y scareware .

Los programas también se consideran malware si actúan en secreto contra los intereses del usuario de la computadora. Por ejemplo, en un momento, los discos compactos de música de Sony instalaron silenciosamente un rootkit en las computadoras de los compradores con la intención de evitar las copias ilícitas, pero que también informaban sobre los hábitos de escucha de los usuarios y creaban involuntariamente vulnerabilidades de seguridad adicionales. [4]

Se utiliza una variedad de software antivirus , cortafuegos y otras estrategias para ayudar a proteger contra la introducción de malware, para ayudar a detectarlo si ya está presente y para recuperarse de la actividad y los ataques maliciosos asociados con el malware. [5]

Propósitos [ editar ]

Muchos de los primeros programas infecciosos, incluido el primer gusano de Internet , se escribieron como experimentos o bromas. [6] En la actualidad, tanto los hackers de sombrero negro como los gobiernos utilizan el malware para robar información personal, financiera o empresarial. [7] [8]

En ocasiones, el malware se utiliza ampliamente contra sitios web gubernamentales o corporativos para recopilar información protegida [9] o para interrumpir su funcionamiento en general. Sin embargo, el malware se puede utilizar contra personas para obtener información como números o detalles de identificación personal, números de tarjetas bancarias o de crédito y contraseñas.

Desde el auge del acceso generalizado a Internet de banda ancha , el software malintencionado se ha diseñado con mayor frecuencia con fines de lucro. Desde 2003, la mayoría de los virus y gusanos generalizados se han diseñado para tomar el control de las computadoras de los usuarios con fines ilícitos. [10] infectados " ordenadores zombis " se pueden utilizar para enviar spam de correo electrónico , a los datos de contrabando huésped tal como la pornografía infantil , [11] , o la participación en distribuidos de denegación de servicio ataques como una forma de extorsión . [12]

Los programas diseñados para monitorear la navegación web de los usuarios, mostrar anuncios no solicitados o redirigir los ingresos del marketing de afiliados se denominan software espía . Los programas de software espía no se propagan como virus; en su lugar, generalmente se instalan aprovechando los agujeros de seguridad. También se pueden ocultar y empaquetar junto con software instalado por el usuario no relacionado. [13] El rootkit Sony BMG estaba destinado a evitar la copia ilícita; pero también informó sobre los hábitos de escucha de los usuarios y creó involuntariamente vulnerabilidades de seguridad adicionales. [4]

El ransomware afecta un sistema informático infectado de alguna manera y exige un pago para devolverlo a su estado normal. Hay dos variaciones de ransomware, el ransomware criptográfico y el ransomware de casilleros. [14] Con el ransomware del casillero simplemente bloqueando un sistema informático sin cifrar su contenido. Mientras que el ransomware tradicional es aquel que bloquea un sistema y cifra su contenido. Por ejemplo, programas como CryptoLocker cifran archivos de forma segura y solo los descifran mediante el pago de una suma sustancial de dinero. [15]

Algunos programas maliciosos se utilizan para generar dinero mediante el fraude de clics , haciendo que parezca que el usuario de la computadora ha hecho clic en un enlace publicitario en un sitio, generando un pago del anunciante. En 2012 se estimó que entre el 60 y el 70% de todo el malware activo utilizaba algún tipo de fraude de clics, y el 22% de todos los clics en anuncios eran fraudulentos. [dieciséis]

Además de la generación de dinero delictiva, el malware se puede utilizar para el sabotaje, a menudo por motivos políticos. Stuxnet , por ejemplo, fue diseñado para interrumpir equipos industriales muy específicos. Ha habido ataques por motivos políticos que se extendieron y cerraron grandes redes informáticas, incluida la eliminación masiva de archivos y la corrupción de registros de arranque maestros , descritos como "asesinato de computadoras". Estos ataques se realizaron en Sony Pictures Entertainment (25 de noviembre de 2014, utilizando malware conocido como Shamoon o W32.Disttrack) y Saudi Aramco (agosto de 2012). [17] [18]

Malware infeccioso [ editar ]

Los tipos más conocidos de malware, virus y gusanos son conocidos por la forma en que se propagan, más que por cualquier tipo de comportamiento específico. Un virus informático es un software que se incrusta en algún otro software ejecutable (incluido el propio sistema operativo) en el sistema de destino sin el conocimiento y consentimiento del usuario y, cuando se ejecuta, el virus se propaga a otros ejecutables. Por otro lado, un gusano es un software malicioso independiente que se transmite activamente a través de una red para infectar otras computadoras y puede copiarse sin infectar archivos. Estas definiciones llevan a la observación de que un virus requiere que el usuario ejecute un software o sistema operativo infectado para que el virus se propague, mientras que un gusano se propaga por sí mismo.[19]

Ocultación [ editar ]

Estas categorías no se excluyen mutuamente, por lo que el malware puede utilizar varias técnicas. [20] Esta sección solo se aplica al malware diseñado para funcionar sin ser detectado, no al sabotaje ni al ransomware.

Virus [ editar ]

Un virus informático es un software generalmente oculto dentro de otro programa aparentemente inocuo que puede producir copias de sí mismo e insertarlas en otros programas o archivos, y que generalmente realiza una acción dañina (como destruir datos). [21] Un ejemplo de esto es una infección de PE, una técnica, generalmente utilizada para propagar malware, que inserta datos adicionales o código ejecutable en archivos PE . [22]

Ransomware de bloqueo de pantalla [ editar ]

Las 'pantallas de bloqueo' o bloqueadores de pantalla es un tipo de ransomware de "policía cibernética" que bloquea las pantallas en dispositivos Windows o Android con una acusación falsa de recolectar contenido ilegal, tratando de asustar a las víctimas para que paguen una tarifa. [23] Jisut y SLocker afectan a los dispositivos Android más que a otras pantallas de bloqueo, y Jisut representa casi el 60 por ciento de todas las detecciones de ransomware de Android. [24]

Ransomware basado en cifrado [ editar ]

El ransomware basado en cifrado, como su nombre indica, es un tipo de ransomware que luego cifra todos los archivos de una máquina infectada. Estos tipos de malware luego muestran una ventana emergente que informa al usuario que sus archivos han sido encriptados y que deben pagar (generalmente en Bitcoin) para recuperarlos. Algunos ejemplos de ransomware basado en cifrado son CryptoLocker y WannaCry. [25]

Caballos de Troya [ editar ]

Un caballo de Troya es un programa dañino que se hace pasar por un programa o una utilidad normal y benigna para persuadir a la víctima de que lo instale. Un caballo de Troya generalmente tiene una función destructiva oculta que se activa cuando se inicia la aplicación. El término se deriva de la historia griega antigua del caballo de Troya utilizado para invadir la ciudad de Troya con sigilo. [26] [27] [28] [29] [30]

Los caballos de Troya generalmente se propagan mediante algún tipo de ingeniería social , por ejemplo, cuando se engaña a un usuario para que ejecute un archivo adjunto de correo electrónico disfrazado de no ser sospechoso (por ejemplo, un formulario de rutina para completar), o mediante una descarga automática. . Aunque su carga útil puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera , contactando a un controlador ( llamando a casa ) que luego puede tener acceso no autorizado a la computadora afectada, potencialmente instalando software adicional como un registrador de teclas para robar información confidencial, software de criptominería o adware. para generar ingresos para el operador del troyano. [31]Si bien los caballos de Troya y las puertas traseras no son fácilmente detectables por sí mismos, las computadoras pueden parecer que funcionan más lentamente, emiten más calor o ruido del ventilador debido al uso intensivo del procesador o de la red, como puede ocurrir cuando se instala el software de criptominería. Los criptomineros pueden limitar el uso de recursos y / o solo ejecutarse durante los tiempos de inactividad en un intento de evadir la detección.

A diferencia de los virus y gusanos informáticos, los caballos de Troya generalmente no intentan inyectarse en otros archivos ni propagarse. [32]

En la primavera de 2017, los usuarios de Mac se vieron afectados por la nueva versión de Proton Remote Access Trojan (RAT) [33] capacitado para extraer datos de contraseñas de varias fuentes, como los datos de autocompletar del navegador, el llavero de Mac-OS y las bóvedas de contraseñas. [34]

Rootkits [ editar ]

Una vez que el software malintencionado se instala en un sistema, es fundamental que permanezca oculto para evitar la detección. Los paquetes de software conocidos como rootkits permiten este ocultamiento, modificando el sistema operativo del host para que el malware esté oculto al usuario. Los rootkits pueden evitar que un proceso dañino sea ​​visible en la lista de procesos del sistema o impedir que se lean sus archivos. [35]

Algunos tipos de software dañino contienen rutinas para evadir los intentos de identificación y / o eliminación, no simplemente para esconderse. Un ejemplo temprano de este comportamiento se registra en la historia del archivo de jerga de un par de programas que infestan un sistema de tiempo compartido Xerox CP-V :

Cada trabajo fantasma detectaría el hecho de que el otro había sido asesinado y comenzaría una nueva copia del programa recientemente detenido en unos pocos milisegundos. La única forma de matar a ambos fantasmas era matarlos simultáneamente (muy difícil) o bloquear deliberadamente el sistema. [36]

Puertas traseras [ editar ]

Una puerta trasera es un método para evitar los procedimientos de autenticación normales , generalmente a través de una conexión a una red como Internet. Una vez que un sistema se ha visto comprometido, se pueden instalar una o más puertas traseras para permitir el acceso en el futuro, [37] de manera invisible para el usuario.

A menudo se ha sugerido la idea de que los fabricantes de computadoras preinstalen puertas traseras en sus sistemas para brindar soporte técnico a los clientes, pero esto nunca se ha verificado de manera confiable. Se informó en 2014 que las agencias gubernamentales de los Estados Unidos habían estado desviando computadoras compradas por aquellos considerados "objetivos" a talleres secretos donde se instalaba software o hardware que permitía el acceso remoto por parte de la agencia, considerada una de las operaciones más productivas para obtener acceso a redes alrededor el mundo. [38] Las puertas traseras pueden ser instaladas por caballos de Troya, gusanos , implantes u otros métodos. [39] [40]

Evasión [ editar ]

Desde principios de 2015, una parte considerable del malware ha estado utilizando una combinación de muchas técnicas diseñadas para evitar la detección y el análisis. [41] Del más común al menos común:

  1. evasión de análisis y detección mediante la toma de huellas dactilares del entorno cuando se ejecuta. [42]
  2. Confundir los métodos de detección de las herramientas automatizadas. Esto permite que el malware evite ser detectado por tecnologías como el software antivirus basado en firmas al cambiar el servidor utilizado por el malware. [43]
  3. evasión basada en el tiempo. Esto es cuando el malware se ejecuta en ciertos momentos o después de ciertas acciones tomadas por el usuario, por lo que se ejecuta durante ciertos períodos vulnerables, como durante el proceso de arranque, mientras permanece inactivo el resto del tiempo.
  4. enmascarar los datos internos para que las herramientas automatizadas no detecten el malware. [44]

Una técnica cada vez más común (2015) es el software publicitario que utiliza certificados robados para desactivar la protección antivirus y antimalware; Hay recursos técnicos disponibles para hacer frente al adware. [45]

Hoy en día, una de las formas de evasión más sofisticadas y sigilosas es utilizar técnicas de ocultación de información, a saber, stegomalware . Cabaj et al. Publicaron una encuesta sobre stegomalware. en 2018. [46]

Otro tipo de técnica de evasión es el malware sin archivos o amenazas volátiles avanzadas (AVT). El malware sin archivos no requiere un archivo para funcionar. Se ejecuta en la memoria y utiliza las herramientas del sistema existentes para llevar a cabo actos maliciosos. Debido a que no hay archivos en el sistema, no hay archivos ejecutables para que analicen las herramientas antivirus y forenses, lo que hace que dicho malware sea casi imposible de detectar. La única forma de detectar malware sin archivos es detectarlo funcionando en tiempo real. Recientemente, este tipo de ataques se han vuelto más frecuentes con un aumento del 432% en 2017 y representan el 35% de los ataques en 2018. Dichos ataques no son fáciles de realizar, pero se están volviendo más frecuentes con la ayuda de exploit-kits. [47] [48]

Vulnerabilidad [ editar ]

  • En este contexto, y en todo momento, lo que se denomina el "sistema" atacado puede ser cualquier cosa, desde una sola aplicación, pasando por una computadora y un sistema operativo completos, hasta una gran red .
  • Varios factores hacen que un sistema sea más vulnerable al malware:

Defectos de seguridad en el software [ editar ]

El malware explota defectos de seguridad ( errores de seguridad o vulnerabilidades ) en el diseño del sistema operativo, en aplicaciones (como navegadores, por ejemplo, versiones anteriores de Microsoft Internet Explorer compatibles con Windows XP [49] ) o en versiones vulnerables de complementos de navegador como Adobe Flash Player , Adobe Acrobat o Reader , o Java SE . [50] [51] A veces, incluso la instalación de nuevas versiones de dichos complementos no desinstala automáticamente las versiones antiguas. Los avisos de seguridad de los proveedores de complementos anuncian actualizaciones relacionadas con la seguridad. [52] A las vulnerabilidades comunes se les asignan ID de CVE.y figura en la base de datos nacional de vulnerabilidades de EE . UU . Secunia PSI [53] es un ejemplo de software, gratuito para uso personal, que comprobará una PC en busca de software vulnerable desactualizado e intentará actualizarlo.

Los autores de malware se dirigen a los errores o lagunas para explotarlos. Un método común es la explotación de una vulnerabilidad de saturación del búfer , en la que el software diseñado para almacenar datos en una región específica de la memoria no evita que se suministren más datos de los que el búfer puede acomodar. El malware puede proporcionar datos que desborden el búfer, con código ejecutable malicioso o datos después del final; cuando se accede a esta carga útil, hace lo que determina el atacante, no el software legítimo.

El antimalware es una amenaza en continuo crecimiento para la detección de malware. [54] Según el Informe de amenazas a la seguridad en Internet (ISTR) 2018 de Symantec, el número de variantes de malware aumentó a 669,947,865 en 2017, que es el doble de las variantes de malware en 2016. [54]

Diseño inseguro o error de usuario [ editar ]

Las primeras PC tenían que iniciarse desde disquetes . Cuando los discos duros incorporados se volvieron comunes, el sistema operativo normalmente se iniciaba desde ellos, pero era posible arrancar desde otro dispositivo de arranque si estaba disponible, como un disquete, CD-ROM , DVD-ROM, unidad flash USB o red. . Era común configurar la computadora para que se iniciara desde uno de estos dispositivos cuando estuviera disponible. Normalmente no habría ninguno disponible; el usuario insertaba intencionalmente, digamos, un CD en la unidad óptica para iniciar la computadora de alguna manera especial, por ejemplo, para instalar un sistema operativo. Incluso sin arrancar, las computadoras pueden configurarse para ejecutar software en algunos medios tan pronto como estén disponibles, por ejemplo, para ejecutar automáticamente un CD o dispositivo USB cuando se inserta.

Los distribuidores de malware engañarían al usuario para que inicie o ejecute desde un dispositivo o medio infectado. Por ejemplo, un virus podría hacer que una computadora infectada agregue un código ejecutable automáticamente a cualquier dispositivo USB conectado a él. Cualquiera que luego conecte el dispositivo a otra computadora configurada para autoejecutar desde USB se infectaría a su vez y también transmitiría la infección de la misma manera. [55] De manera más general, cualquier dispositivo que se conecte a un puerto USB, incluso luces, ventiladores, parlantes, juguetes o periféricos como un microscopio digital, puede usarse para propagar malware. Los dispositivos pueden infectarse durante la fabricación o el suministro si el control de calidad es inadecuado. [55]

Esta forma de infección se puede evitar en gran medida configurando las computadoras de forma predeterminada para que se inicien desde el disco duro interno, si está disponible, y no para que se ejecuten automáticamente desde los dispositivos. [55] El arranque intencional desde otro dispositivo siempre es posible presionando ciertas teclas durante el arranque.

El software de correo electrónico más antiguo abriría automáticamente el correo electrónico HTML que contenga código JavaScript potencialmente malicioso . Los usuarios también pueden ejecutar archivos adjuntos de correo electrónico maliciosos disfrazados. El Informe de Investigaciones de Violación de Datos de 2018 de Verizon , citado por CSO Online , establece que los correos electrónicos son el método principal de entrega de malware, y representan el 92% de la entrega de malware en todo el mundo. [56] [57]

Usuarios con privilegios excesivos y código con privilegios excesivos [ editar ]

En informática, el privilegio se refiere a cuánto se le permite a un usuario o programa modificar un sistema. En sistemas informáticos mal diseñados, tanto a los usuarios como a los programas se les pueden asignar más privilegios de los que deberían tener, y el malware puede aprovechar esto. Las dos formas en que el malware hace esto es a través de usuarios con privilegios excesivos y código con privilegios excesivos. [ cita requerida ]

Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas y, en la actualidad, dichos usuarios se considerarían usuarios con privilegios excesivos . Este era el procedimiento operativo estándar para los primeros sistemas informáticos domésticos y de microcomputadoras, donde no había distinción entre un administrador o root y un usuario habitual del sistema. En algunos sistemas, los usuarios que no son administradores tienen privilegios excesivos por diseño, en el sentido de que se les permite modificar las estructuras internas del sistema. En algunos entornos, los usuarios tienen privilegios excesivos porque se les ha concedido de forma inapropiada un estado de administrador o equivalente. [58]

Algunos sistemas permiten que el código ejecutado por un usuario acceda a todos los derechos de ese usuario, lo que se conoce como código con privilegios excesivos. Este también era un procedimiento operativo estándar para los primeros sistemas informáticos domésticos y de microcomputadoras. El malware, que se ejecuta como código con privilegios excesivos, puede usar este privilegio para subvertir el sistema. Casi todos los sistemas operativos actualmente populares, y también muchas aplicaciones de scripting permiten codificar demasiados privilegios, generalmente en el sentido de que cuando un usuario ejecuta código, el sistema permite que codifique todos los derechos de ese usuario. Esto hace que los usuarios sean vulnerables al malware en forma de archivos adjuntos de correo electrónico , que pueden estar disfrazados o no. [ cita requerida ]

Uso del mismo sistema operativo [ editar ]

  • La homogeneidad puede ser una vulnerabilidad. Por ejemplo, cuando todos los equipos de una red ejecutan el mismo sistema operativo, al explotar uno, un gusano puede explotarlos a todos: [59] En particular, Microsoft Windows o Mac OS X tienen una cuota de mercado tan grande que explota una vulnerabilidad concentrarse en cualquiera de los sistemas operativos podría subvertir una gran cantidad de sistemas. La introducción de la diversidad en aras de la solidez, como la adición de computadoras Linux, podría aumentar los costos a corto plazo de capacitación y mantenimiento. Sin embargo, siempre que todos los nodos no formen parte del mismo servicio de directorio para la autenticación, tener algunos nodos diversos podría disuadir el cierre total delred y permitir que esos nodos ayuden con la recuperación de los nodos infectados. Esta redundancia funcional separada podría evitar el costo de un apagado total, a costa de una mayor complejidad y una menor facilidad de uso en términos de autenticación de inicio de sesión único . [ cita requerida ]

Estrategias anti-malware [ editar ]

A medida que los ataques de malware se vuelven más frecuentes, la atención ha comenzado a pasar de la protección contra virus y spyware a la protección contra malware y programas que se han desarrollado específicamente para combatir el malware. (Otras medidas preventivas y de recuperación, como los métodos de copia de seguridad y recuperación, se mencionan en el artículo sobre virus informáticos ). Reiniciar para restaurar el software también es útil para mitigar el malware al revertir las alteraciones maliciosas.

Software antivirus y antimalware [ editar ]

Un componente específico de software antivirus y antimalware, comúnmente conocido como escáner en tiempo real o en tiempo real, se engancha profundamente en el núcleo del sistema operativo o el kernel y funciona de una manera similar a como lo intentaría cierto malware. operar, aunque con el permiso informado del usuario para proteger el sistema. Cada vez que el sistema operativo accede a un archivo, el analizador en tiempo real comprueba si el archivo es un archivo "legítimo" o no. Si el archivo es identificado como malware por el escáner, la operación de acceso se detendrá, el escáner tratará el archivo de una manera predefinida (cómo se configuró el programa antivirus durante / después de la instalación), y el se notificará al usuario. [ cita requerida ]Esto puede tener un impacto considerable en el rendimiento del sistema operativo, aunque el grado de impacto depende de qué tan bien se haya programado el escáner. El objetivo es detener cualquier operación que el malware pueda intentar en el sistema antes de que ocurra, incluidas las actividades que podrían aprovechar los errores o desencadenar un comportamiento inesperado del sistema operativo.

Los programas anti-malware pueden combatir el malware de dos formas:

  1. Pueden proporcionar protección en tiempo real contra la instalación de software malicioso en una computadora. Este tipo de protección contra malware funciona de la misma manera que la protección antivirus, ya que el software anti-malware escanea todos los datos entrantes de la red en busca de malware y bloquea cualquier amenaza que encuentre.
  2. Los programas de software antimalware se pueden utilizar únicamente para detectar y eliminar software malicioso que ya se haya instalado en una computadora. Este tipo de software anti-malware escanea el contenido del registro de Windows, los archivos del sistema operativo y los programas instalados en una computadora y proporcionará una lista de las amenazas encontradas, lo que permite al usuario elegir qué archivos eliminar o conservar, o comparar. esta lista a una lista de componentes de malware conocidos, eliminando archivos que coincidan. [60]

La protección en tiempo real contra malware funciona de manera idéntica a la protección antivirus en tiempo real: el software escanea los archivos del disco en el momento de la descarga y bloquea la actividad de los componentes conocidos por representar malware. En algunos casos, también puede interceptar los intentos de instalar elementos de inicio o modificar la configuración del navegador. Debido a que muchos componentes de malware se instalan como resultado de exploits del navegador o errores del usuario, el uso de software de seguridad (algunos de los cuales son anti-malware, aunque muchos no lo son) para los navegadores "sandbox" (esencialmente aislar el navegador de la computadora y, por lo tanto, de cualquier malware cambio inducido) también puede ser eficaz para ayudar a restringir cualquier daño causado. [61]

Ejemplos de software antivirus y antimalware de Microsoft Windows incluyen Microsoft Security Essentials [62] (para Windows XP, Vista y Windows 7) para protección en tiempo real, la Herramienta de eliminación de software malintencionado de Windows [63] (ahora incluida con Windows (Seguridad) Actualizaciones en " Patch Tuesday ", el segundo martes de cada mes) y Windows Defender (una descarga opcional en el caso de Windows XP, que incorpora funcionalidad MSE en el caso de Windows 8 y posteriores). [64] Además, varios programas de software antivirus capaces están disponibles para su descarga gratuita desde Internet (generalmente restringidos a un uso no comercial).[65] Las pruebas encontraron que algunos programas gratuitos eran competitivos con los comerciales. [65] [66] [67] El Comprobador de archivos de sistema de Microsoftse puede utilizar para buscar y reparar archivos de sistema dañados.

Algunos virus desactivan Restaurar sistema y otras herramientas importantes de Windows, como el Administrador de tareas y el Símbolo del sistema . Muchos de estos virus se pueden eliminar reiniciando la computadora, ingresando al modo seguro de Windows con redes, [68] y luego usando herramientas del sistema o Microsoft Safety Scanner . [69]

Los implantes de hardware pueden ser de cualquier tipo, por lo que no puede haber una forma general de detectarlos.

Análisis de seguridad del sitio web [ editar ]

Dado que el malware también daña los sitios web comprometidos (al romper la reputación, al incluirlos en listas negras en los motores de búsqueda, etc.), algunos sitios web ofrecen análisis de vulnerabilidades. [70] Dichos análisis revisan el sitio web, detectan malware, pueden detectar software desactualizado y pueden informar problemas de seguridad conocidos.

Aislamiento "Air gap" o "red paralela" [ editar ]

Como último recurso, los equipos pueden protegerse del malware y se puede evitar que los equipos infectados difundan información confiable imponiendo un "espacio de aire" (es decir, desconectándolos por completo de todas las demás redes). Sin embargo, el malware aún puede cruzar la brecha de aire en algunas situaciones. Stuxnet es un ejemplo de malware que se introduce en el entorno de destino a través de una unidad USB.

"AirHopper", [71] "BitWhisper", [72] "GSMem" [73] y "Fansmitter" [74] son cuatro técnicas introducidas por investigadores que pueden filtrar datos de computadoras con espacio de aire utilizando emisiones electromagnéticas, térmicas y acústicas.

Grayware [ editar ]

Grayware (a veces escrito como greyware ) es un término que se aplica a aplicaciones o archivos no deseados que no están clasificados como malware, pero que pueden empeorar el rendimiento de las computadoras y causar riesgos de seguridad. [75]

Describe aplicaciones que se comportan de manera molesta o indeseable y, sin embargo, son menos serias o problemáticas que el malware. Grayware incluye spyware , adware , marcadores fraudulentos , programas de broma, herramientas de acceso remoto y otros programas no deseados que pueden dañar el rendimiento de las computadoras o causar inconvenientes. El término entró en uso alrededor de 2004. [76]

Otro término, programa potencialmente no deseado (PUP) o aplicación potencialmente no deseada (PUA), [77] se refiere a aplicaciones que se considerarían no deseadas a pesar de que el usuario las haya descargado a menudo, posiblemente después de no leer un acuerdo de descarga. Los programas basura incluyen software espía, software publicitario y marcadores fraudulentos. Muchos productos de seguridad clasifican a los generadores de claves no autorizados como grayware, aunque con frecuencia contienen malware verdadero además de su propósito aparente.

El fabricante de software Malwarebytes enumera varios criterios para clasificar un programa como cachorro. [78] Algunos tipos de adware (que utilizan certificados robados) desactivan la protección antivirus y antimalware; los recursos técnicos están disponibles. [45]

Historia [ editar ]

Antes de que se generalizara el acceso a Internet , los virus se propagaban en las computadoras personales al infectar programas ejecutables o sectores de arranque de los disquetes. Al insertar una copia de sí mismo en las instrucciones del código de la máquina en estos programas o sectores de arranque , un virus hace que se ejecute cada vez que se ejecuta el programa o se arranca el disco. Los primeros virus informáticos se escribieron para Apple II y Macintosh , pero se generalizaron con el dominio del sistema IBM PC y MS-DOS . El primer virus de IBM para PC "salvaje" fue un virus del sector de arranque denominado (c) Brain , [79]creado en 1986 por los hermanos Farooq Alvi en Pakistán. [80]

Los primeros gusanos, programas infecciosos transmitidos por la red , no se originaron en computadoras personales, sino en sistemas Unix multitarea . El primer gusano conocido fue el gusano de Internet de 1988, que infectó los sistemas SunOS y VAX BSD . A diferencia de un virus, este gusano no se insertó en otros programas. En cambio, aprovechó los agujeros de seguridad ( vulnerabilidades ) en los programas del servidor de red y comenzó a ejecutarse como un proceso separado . [81] Este mismo comportamiento también lo utilizan los gusanos de hoy. [82] [83]

Con el surgimiento de la plataforma Microsoft Windows en la década de 1990 y las macros flexibles de sus aplicaciones, fue posible escribir código infeccioso en el lenguaje de macros de Microsoft Word y programas similares. Estos virus de macro infectan documentos y plantillas en lugar de aplicaciones ( ejecutables ), pero se basan en el hecho de que las macros en un documento de Word son una forma de código ejecutable . [84]

Investigación académica [ editar ]

La noción de un programa informático que se reproduce a sí mismo se remonta a las teorías iniciales sobre el funcionamiento de los autómatas complejos. [85] John von Neumann demostró que, en teoría, un programa podría reproducirse a sí mismo. Esto constituyó un resultado de plausibilidad en la teoría de la computabilidad . Fred Cohen experimentó con virus informáticos y confirmó el postulado de Neumann e investigó otras propiedades del malware, como la detectabilidad y la auto-ofuscación mediante cifrado rudimentario. Su tesis doctoral de 1987 estuvo sobre el tema de los virus informáticos. [86]La combinación de tecnología criptográfica como parte de la carga útil del virus, explotándola con fines de ataque, se inició e investigó a mediados de la década de 1990 e incluye ideas iniciales de ransomware y evasión. [87]

Ver también [ editar ]

  • Botnet
  • Secuestro de navegador
  • Comparación de software antivirus
  • La seguridad informática
  • Espionaje cibernético
  • Algoritmo de generación de dominio
  • Malware de Facebook
  • Carpeta de archivos
  • El robo de identidad
  • Espionaje industrial
  • Malware de Linux
  • Publicidad maliciosa
  • Suplantación de identidad
  • Riskware
  • Seguridad en aplicaciones web
  • Ingeniería social (seguridad)
  • Amenaza dirigida
  • Estafa de soporte técnico : llamadas telefónicas no solicitadas de una persona falsa de "soporte técnico", alegando que la computadora tiene un virus u otros problemas
  • Software de telemetría
  • Typosquatting
  • Causas de la sobrecarga del servidor web
  • Webattacker
  • Zombie (informática)

Referencias [ editar ]

  1. ^ "Definición de malware: preguntas frecuentes" . technet.microsoft.com . Consultado el 10 de septiembre de 2009 .
  2. ^ "Un ataque no dirigido contra la infraestructura crítica" (PDF) . Equipo de preparación para emergencias informáticas de los Estados Unidos (Us-cert.gov) . Consultado el 28 de septiembre de 2014 .
  3. ^ Klein, Tobias (11 de octubre de 2011). El diario de un cazador de errores: un recorrido guiado por la naturaleza de la seguridad del software . Sin prensa de almidón. ISBN 978-1-59327-415-3.
  4. ↑ a b Russinovich, Mark (31 de octubre de 2005). "Sony, rootkits y gestión de derechos digitales han ido demasiado lejos" . Blog de Mark . Microsoft MSDN . Consultado el 29 de julio de 2009 .
  5. ^ "Proteja su computadora de malware" . OnGuardOnline.gov. 11 de octubre de 2012 . Consultado el 26 de agosto de 2013 .
  6. ^ Tipton, Harold F. (26 de diciembre de 2002). Manual de gestión de seguridad de la información . Prensa CRC. ISBN 978-1-4200-7241-9.
  7. ^ "Malware" . COMISIÓN FEDERAL DE COMERCIO - INFORMACIÓN AL CONSUMIDOR . Consultado el 27 de marzo de 2014 .
  8. ^ Hernández, Pedro. "Microsoft se compromete a combatir el ciberespionaje del gobierno" . eWeek . Consultado el 15 de diciembre de 2013 .
  9. ^ Kovacs, Eduard. "MiniDuke Malware utilizado contra organizaciones gubernamentales europeas" . Softpedia . Consultado el 27 de febrero de 2013 .
  10. ^ "Revolución de malware: un cambio de destino" . Marzo de 2007.
  11. ^ "Pornografía infantil: Malware definitivo" . Noviembre de 2009.
  12. ^ PC World - Zombie PC: Silent, Growing Threat .
  13. ^ "Información de igual a igual" . UNIVERSIDAD ESTATAL DE CAROLINA DEL NORTE . Consultado el 25 de marzo de 2011 .
  14. ^ Richardson, Ronny; North, Max (1 de enero de 2017). "Ransomware: Evolución, Mitigación y Prevención" . Revisión de gestión internacional . 13 (1): 10-21.
  15. ^ Fruhlinger, Josh (1 de agosto de 2017). "Los 5 mayores ataques de ransomware de los últimos 5 años" . CSO . Consultado el 23 de marzo de 2018 .
  16. ^ "Otra forma en que Microsoft está alterando el ecosistema de malware" . Archivado desde el original el 20 de septiembre de 2015 . Consultado el 18 de febrero de 2015 .
  17. ^ "Shamoon es el último malware para apuntar al sector energético" . Consultado el 18 de febrero de 2015 .
  18. ^ "El malware asesino de computadoras utilizado en Sony ataca una llamada de atención" . Consultado el 18 de febrero de 2015 .
  19. ^ "virus informático - Encyclopædia Britannica" . Britannica.com . Consultado el 28 de abril de 2013 .
  20. ^ "Todo sobre el malware y la privacidad de la información - TechAcute" . techacute.com . 31 de agosto de 2014.
  21. ^ "¿Qué son virus, gusanos y caballos de Troya?" . Universidad de Indiana . Los fideicomisarios de la Universidad de Indiana . Consultado el 23 de febrero de 2015 .
  22. ^ Peter Szor (3 de febrero de 2005). El arte de la investigación y defensa de virus informáticos . Educación Pearson. pag. 204. ISBN 978-0-672-33390-3.
  23. ^ "Aumento de Android Ransomware, investigación" (PDF) . ESET .
  24. ^ "Estado del malware, investigación" (PDF) . Malwarebytes .
  25. ^ O'Kane, P., Sezer, S. y Carlin, D. (2018), Evolución del ransomware. Red IET, 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207
  26. ^ Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). Una taxonomía de los fallos de seguridad de los programas informáticos, con ejemplos . Documento DTIC . Consultado el 5 de abril de 2012 .
  27. ^ "Definición de caballo de Troya" . Consultado el 5 de abril de 2012 .
  28. ^ "Caballo de Troya" . Webopedia . Consultado el 5 de abril de 2012 .
  29. ^ "¿Qué es el caballo de Troya? - Definición de Whatis.com" . Consultado el 5 de abril de 2012 .
  30. ^ "Caballo de Troya: [acuñado por el hacker del MIT convertido en fantasma de la NSA Dan Edwards] N." Archivado desde el original el 5 de julio de 2017 . Consultado el 5 de abril de 2012 .
  31. ^ "¿Cuál es la diferencia entre virus, gusanos y caballos de Troya?" . Symantec Corporation . Consultado el 10 de enero de 2009 .
  32. ^ "VIRUS-L / comp.virus Preguntas más frecuentes (FAQ) v2.00 (Pregunta B3: ¿Qué es un caballo de Troya?)" . 9 de octubre de 1995 . Consultado el 13 de septiembre de 2012 .
  33. ^ "Proton Mac Trojan tiene firmas de firma de código de Apple vendidas a clientes por $ 50k" . AppleInsider.
  34. ^ "Software malicioso que no es de Windows" . Betanews. 24 de agosto de 2017.
  35. ^ McDowell, Mindi. "Comprensión de las amenazas ocultas: rootkits y botnets" . US-CERT . Consultado el 6 de febrero de 2013 .
  36. ^ "Catb.org" . Catb.org . Consultado el 15 de abril de 2010 .
  37. ^ Vincentas (11 de julio de 2013). "Malware en SpyWareLoop.com" . Bucle de software espía . Consultado el 28 de julio de 2013 .
  38. ^ Personal, SPIEGEL (29 de diciembre de 2013). "Dentro de TAO: documentos revelan la unidad de piratería de la NSA superior" . Spiegel en línea . SPIEGEL . Consultado el 23 de enero de 2014 .
  39. ^ Edwards, John. "Principales amenazas de zombis, troyanos y bots" . Seguridad informatica. Archivado desde el original el 9 de febrero de 2017 . Consultado el 25 de septiembre de 2007 .
  40. ^ Appelbaum, Jacob (29 de diciembre de 2013). "Compra de equipo espía: el catálogo anuncia la caja de herramientas de la NSA" . Spiegel en línea . SPIEGEL . Consultado el 29 de diciembre de 2013 .
  41. ^ "El malware evasivo se generaliza - Help Net Security" . net-security.org . 22 de abril de 2015.
  42. ^ Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (2014). Barecloud: detección de malware evasivo basada en análisis bare-metal . ACM. págs. 287-301. ISBN 978-1-931971-15-7.
    Disponible de forma gratuita en: "Barecloud: detección de malware evasivo basada en análisis bare-metal" (PDF) .
  43. ^ Las cuatro técnicas evasivas más comunes utilizadas por malware . 27 de abril de 2015.
  44. ^ Joven, Adam; Yung, Moti (1997). "Arrebatamiento de contraseña denegable: sobre la posibilidad de espionaje electrónico evasivo". Symp. sobre seguridad y privacidad . IEEE. págs. 224-235. ISBN 0-8186-7828-3.
  45. ↑ a b Casey, Henry T. (25 de noviembre de 2015). "El último adware desactiva el software antivirus" . Guía de Tom . Yahoo.com . Consultado el 25 de noviembre de 2015 .
  46. ^ Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Woodward, Alan; Zander, Sebastian (mayo de 2018). "Las nuevas amenazas de la ocultación de información: el camino por delante". Profesional de TI . 20 (3): 31–39. arXiv : 1801.00694 . doi : 10.1109 / MITP.2018.032501746 . S2CID 22328658 . 
  47. ^ "Inicio de sesión seguro de Penn State WebAccess" . webaccess.psu.edu . doi : 10.1145 / 3365001 . Consultado el 29 de febrero de 2020 .
  48. ^ "Técnicas de evasión de análisis dinámico de malware: una encuesta" . ResearchGate . Consultado el 29 de febrero de 2020 .
  49. ^ "Navegador Web global ... Tendencias de seguridad" (PDF) . Laboratorio de Kaspersky. Noviembre 2012.
  50. ^ Rashid, Fahmida Y. (27 de noviembre de 2012). "Los navegadores actualizados siguen siendo vulnerables a los ataques si los complementos están desactualizados" . pcmag.com. Archivado desde el original el 9 de abril de 2016 . Consultado el 17 de enero de 2013 .
  51. ^ Danchev, Dancho (18 de agosto de 2011). "Kaspersky: 12 vulnerabilidades diferentes detectadas en cada PC" . pcmag.com.
  52. ^ "Avisos y boletines de seguridad de Adobe" . Adobe.com . Consultado el 19 de enero de 2013 .
  53. ^ Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 revisión y calificación" . PCMag.com . Consultado el 19 de enero de 2013 .
  54. ^ a b Xiao, Fei; Sun, Yi; Du, Donggao; Li, Xuelei; Luo, Min (21 de marzo de 2020). "Un nuevo método de clasificación de malware basado en un comportamiento crucial" . Problemas matemáticos en ingeniería . 2020 : 1–12. doi : 10.1155 / 2020/6804290 . ISSN 1024-123X . 
  55. ^ a b c "Dispositivos USB que propagan virus" . CNET . CBS Interactive . Consultado el 18 de febrero de 2015 .
  56. ^ https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf
  57. ^ Fruhlinger, Josh (10 de octubre de 2018). "Principales hechos, cifras y estadísticas de ciberseguridad para 2018" . CSO Online . Consultado el 20 de enero de 2020 .
  58. ^ "Malware, virus, gusanos, caballos de Troya y software espía" . list.ercacinnican.tk . Consultado el 14 de noviembre de 2020 .
  59. ^ "LNCS 3786 - Factores clave que influyen en la infección por gusanos", U. Kanlayasiri, 2006, web (PDF): SL40-PDF .
  60. ^ "¿Cómo funciona el software antivirus?" . Consultado el 16 de octubre de 2015 .
  61. ^ Souppaya, Murugiah; Scarfone, Karen (julio de 2013). "Guía para la prevención y el manejo de incidentes de malware para equipos de escritorio y portátiles". Instituto Nacional de Estándares y Tecnología. doi : 10.6028 / nist.sp.800-83r1 . Cite journal requiere |journal=( ayuda )
  62. ^ "Microsoft Security Essentials" . Microsoft . Consultado el 21 de junio de 2012 .
  63. ^ "Herramienta de eliminación de software malintencionado" . Microsoft. Archivado desde el original el 21 de junio de 2012 . Consultado el 21 de junio de 2012 .
  64. ^ "Windows Defender" . Microsoft. Archivado desde el original el 22 de junio de 2012 . Consultado el 21 de junio de 2012 .
  65. ↑ a b Rubenking, Neil J. (8 de enero de 2014). "El mejor antivirus gratuito para 2014" . pcmag.com.
  66. ^ "Perfiles antivirus gratuitos en 2018" . antivirusgratis.org . Archivado desde el original el 10 de agosto de 2018 . Consultado el 13 de febrero de 2020 .
  67. ^ "Identifique rápidamente el malware que se ejecuta en su PC" . techa 0000-.co.uk .
  68. ^ "¿Cómo elimino un virus informático?" . Microsoft . Consultado el 26 de agosto de 2013 .
  69. ^ "Escáner de seguridad de Microsoft" . Microsoft . Consultado el 26 de agosto de 2013 .
  70. ^ "Ejemplo de página de diagnóstico de navegación segura de Google.com" . Consultado el 19 de enero de 2013 .
  71. ^ M. Guri, G. Kedma, A. Kachlon y Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio-Frequency", Software malicioso y no deseado: las Américas (MALWARE), 2014 9th International Conferencia sobre , Fajardo, PR, 2014, págs. 58-67.
  72. ^ M. Guri, M. Monitz, Y. Mirski y Y. Elovici, "BitWhisper: canal de señalización encubierto entre computadoras con espacio de aire que utilizan manipulaciones térmicas", 2015 IEEE 28th Computer Security Foundations Symposium , Verona, 2015, págs. 276-289 .
  73. ^ GSMem: Exfiltración de datos de computadoras con espacio de aire sobre frecuencias GSM. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky y Yuval Elovici, Universidad Ben-Gurion del Negev; Simposio de seguridad de USENIX 2015
  74. ^ Hanspach, Michael; Goetz, Michael; Daidakulov, Andrey; Elovici, Yuval (2016). "Fansmitter: Exfiltración de datos acústicos de computadoras con espacio de aire (sin altavoz)". arXiv : 1606.05915 [ cs.CR ].
  75. ^ Vincentas (11 de julio de 2013). "Grayware en SpyWareLoop.com" . Bucle de software espía . Archivado desde el original el 15 de julio de 2014 . Consultado el 28 de julio de 2013 .
  76. ^ "Enciclopedia de amenazas - Grayware genérico" . Trend Micro . Consultado el 27 de noviembre de 2012 .
  77. ^ "Calificación de las mejores soluciones anti-malware" . Arstechnica. 15 de diciembre de 2009 . Consultado el 28 de enero de 2014 .
  78. ^ "Criterios de cachorro" . malwarebytes.org . Consultado el 13 de febrero de 2015 .
  79. ^ "Reparación de virus del sector de arranque" . Antivirus.about.com. 10 de junio de 2010. Archivado desde el original el 12 de enero de 2011 . Consultado el 27 de agosto de 2010 .
  80. ^ Avoine, Gildas; Pascal Junod; Philippe Oechslin (2007). Seguridad del sistema informático: conceptos básicos y ejercicios resueltos . Prensa EFPL. pag. 20. ISBN 978-1-4200-4620-5. El primer virus de PC se le atribuye a dos hermanos, Basit Farooq Alvi y Amjad Farooq Alvi, de Pakistán.
  81. ^ William A Hendric (4 de septiembre de 2014). "Historial de virus informáticos" . El registro . Consultado el 29 de marzo de 2015 .
  82. ^ "MassMiner gusano Cryptomining explota múltiples vulnerabilidades - bulevar de seguridad" . Bulevar de seguridad . 2 de mayo de 2018 . Consultado el 9 de mayo de 2018 .
  83. ^ "Malware: tipos, protección, prevención, detección y eliminación - Guía definitiva" . EasyTechGuides .
  84. ^ "Cuidado con los virus de documentos de Word" . us.norton.com . Consultado el 25 de septiembre de 2017 .
  85. ^ John von Neumann, "Teoría de los autómatas que se reproducen a sí mismos", Parte 1: Transcripciones de conferencias impartidas en la Universidad de Illinois, diciembre de 1949, Editor: AW Burks, Universidad de Illinois, Estados Unidos, 1966.
  86. ^ Fred Cohen, "Virus informáticos", Tesis doctoral, Universidad del Sur de California, ASP Press, 1988.
  87. ^ Joven, Adam; Yung, Moti (2004). Criptografía maliciosa: exponer la criptovirología . Wiley. págs.  1 –392. ISBN 978-0-7645-4975-5.


Enlaces externos [ editar ]

  • Software malicioso en Curlie
  • Lectura adicional: Artículos de investigación y documentos sobre malware en IDMARCH (Archivo de medios digitales internacionales)
  • Limpieza avanzada de malware : un video de Microsoft