Descripción de malware
Ha escuchado hablar de términos como malware, virus y gusanos, entre otros. Pero, ¿qué significan? ¿Un gusano es un virus? ¿Qué hace el malware exactamente? Estos son solo algunos de los conceptos básicos que aprenderá en esta unidad.
¿Qué es el malware?
El malware procede de la combinación de las palabras malintencionado y software. Es un fragmento de software que usan los ciberdelincuentes para infectar los sistemas y llevar a cabo acciones dañinas. Esto podría incluir el robo de datos o la interrupción del uso y los procesos normales.
El malware tiene dos componentes principales:
- Mecanismo de propagación
- Payload
¿Qué es un mecanismo de propagación?
La propagación es la forma en que el malware se propaga entre uno o varios sistemas. Estos son algunos ejemplos de técnicas de propagación comunes:
Virus
La mayoría de nosotros ya estamos familiarizados con este término. Pero, ¿qué significa realmente? En primer lugar, vamos a pensar en virus en términos no técnicos. En biología, por ejemplo, un virus entra en el cuerpo humano y, una vez dentro, puede propagarse y causar daños. Los virus basados en la tecnología dependen de alguna forma de acceso, específicamente una acción del usuario, para entrar en un sistema. Por ejemplo, un usuario podría descargar un archivo o conectar un dispositivo USB que contiene el virus que contamina el sistema. Esto es una infracción de seguridad.
Gusano
A diferencia de un virus, un gusano no necesita ninguna acción del usuario para propagarse por los sistemas. En su lugar, un gusano causa daños al encontrar sistemas vulnerables de los que se puede aprovechar. Una vez dentro, el gusano se puede propagar a otros sistemas conectados. Por ejemplo, un gusano podría infectar un dispositivo al aprovechar una vulnerabilidad en una aplicación que se ejecuta en él. A continuación, el gusano se puede propagar por otros dispositivos en la misma red y otras redes conectadas.
Troyano
Un ataque de caballo de Troya debe su nombre a la historia clásica, donde los soldados se escondían dentro de un caballo de madera que se ofrecía como un regalo a los troyanos. Cuando los troyanos llevaron el caballo de madera a su ciudad, los soldados salieron de su escondite y atacaron. En el contexto de la ciberseguridad, un troyano es un tipo de malware que pretende ser un componente de software original. Cuando un usuario instala el programa, puede pretender que funcione como se anuncia, pero el programa también realiza de forma secreta acciones malintencionadas, como robar información.
¿Qué es una carga?
La carga es la acción que realiza un fragmento de malware en un dispositivo o sistema infectado. Estos son algunos tipos comunes de carga:
- El ransomware es una carga que bloquea sistemas o datos hasta que la víctima paga un rescate. Supongamos que hay una vulnerabilidad no identificada en una red de dispositivos conectados. Un ciberdelincuente puede aprovechar esto para acceder a todos los archivos de esta red y cifrarlos después. A continuación, el atacante exige un rescate a cambio de descifrar los archivos. Podría amenazar con quitar todos los archivos si el rescate no se ha pagado en una fecha límite establecida.
- El spyware es un tipo de carga que espía un dispositivo o sistema. Por ejemplo, el malware puede instalar software de examen de teclado en el dispositivo de un usuario, recopilar detalles de contraseñas y transmitirlos al atacante, y todo sin que el usuario lo sepa.
- Puertas traseras: una puerta trasera es una carga que permite a un ciberdelincuente aprovechar una vulnerabilidad en un sistema o dispositivo para eludir las medidas de seguridad existentes y causar daños. Imagine que un ciberdelincuente se infiltra en una empresa de desarrollo de software y deja algún código que le permite realizar ataques. Esto se convierte en una puerta trasera que el ciberdelincuente podría usar para piratear la aplicación, el dispositivo en el que se ejecuta e incluso las redes y los sistemas de la organización y los clientes.
- La red de robots (botnet) es un tipo de carga que une un equipo, un servidor u otro dispositivo a una red de dispositivos infectados de forma similar que se pueden controlar de forma remota para llevar a cabo alguna acción fraudulenta. Una aplicación común de malware de red de robots (botnet) es la minería de datos de cifrado (a menudo denominada malware de minería de datos de cifrado). En este caso, el malware conecta un dispositivo a una red de robots (botnet) que consume la potencia informática del dispositivo para extraer o generar criptomonedas. Es posible que un usuario observe que su equipo se ejecuta más lentamente de lo normal y que empeora con los días.