Cuando se lanza al aire la pregunta de qué se trata el término “malware”, la mayoría de la gente sólo tiene una idea poco clara. No es raro que se utilicen palabras como “virus” o “troyano”. Esto no es necesariamente incorrecto, pero tampoco es realmente correcto. Esto se debe a que el tema es mucho más complejo y no sólo gira en torno a virus y troyanos.

Esta entrada de blog da una idea del mundo del malware y explica qué significa realmente el término, por qué los ciberdelincuentes utilizan malware y cómo funciona la protección adecuada.

Mucho más que sólo virus y troyanos

“Malware” es un neologismo compuesto por las dos palabras inglesas “malicious” y “software”, que significa “software dañino”. Por error, el malware se utiliza a menudo como sinónimo de virus o troyanos, pero el mundo del malware es mucho más amplio y complejo. De hecho, el malware es simplemente un término colectivo para varios programas de malware, que además de virus y troyanos también incluyen “exploits”, “backdoors”, “spyware”, “worms” y “ransomware”, por nombrar sólo algunos de los representantes más importantes.

Según un estudio realizado por av-test.org, los troyanos representaban la mayor parte (51,48 por ciento) del malware propagado bajo Windows. Muy por detrás de ellos se encuentran los virus con un 18,93 por ciento y los scripts en tercer lugar con una cuota del 10,56 por ciento. Todos los demás tipos de malware, como los programas de rescate, sólo desempeñan un papel secundario en la frecuencia de su aparición.

Porcentaje de tipos de malware

%

Troyano

%

Virus

%

Scripts

Virus, troyanos y gusanos: ¿cuáles son las diferencias?

Los virus informáticos son el tipo clásico de malware y ya se desarrollaron a principios de los años setenta. Están programados para anidar en otros archivos y pueden propagarse de un sistema informático a otro e infectarlo también. Sin embargo, los virus no pueden empezar a trabajar sin la intervención humana porque el archivo comprometido tiene que ser ejecutado primero.

Un troyano, por otro lado, no es un virus, sino un programa malicioso que se disfraza de aplicación benigna – de ahí el término frecuentemente utilizado “caballo de Troya”. A diferencia de los virus, los troyanos no se multiplican por sí solos. Permiten a los hackers tomar el control del sistema infectado a través de una llamada “puerta trasera”.

Los gusanos informáticos difieren de los virus en su capacidad de propagarse sin acción. Al utilizar una interfaz de datos, el programa malicioso también puede ejecutarse automáticamente. Dado que el gusano puede reproducirse dentro del sistema, existe el peligro de que al final no sólo se pueda enviar un gusano, sino cientos o incluso miles de copias. En última instancia, esto puede resultar en que el sistema tenga que proporcionar tantos recursos que no se produzca retroalimentación o que sólo se produzca una retroalimentación extremadamente lenta.

Spyware – El espía en el sistema

El spyware es considerado el espía entre los tipos de malware. Está fuera para registrar y robar cualquier dato de usuario que introduzca. Por ejemplo, registra los inicios de sesión en cuentas de medios sociales o espía los datos de la cuenta durante las operaciones bancarias en línea. Los datos capturados se transfieren a los hackers, que los revenden o los utilizan para sus propios intereses, en su mayoría financieros.

El spyware puede aparecer con diferentes caras. Por un lado, es posible utilizar un llamado “keylogger” que registra las pulsaciones de teclas. Por otro lado, “Screencast” puede utilizarse para espiar la actividad de la pantalla del usuario. Los hackers también pueden utilizar el llamado “secuestrador de navegadores”, que manipula la configuración estándar del navegador web. De esta manera, los ciberdelincuentes pueden leer consultas de búsqueda o dirigir a los usuarios a sitios web falsos.

 

Ransomware – Cuando el ordenador pide dinero para el rescate

Ransomware es una forma de malware capaz de impedir el acceso a todos los datos almacenados en un ordenador. Los hackers encriptan los archivos almacenados en el disco duro y normalmente dejan un mensaje en la pantalla del objetivo después de una infección exitosa, con la demanda de pagar un rescate. Si esto no sucede, existe la amenaza de que los archivos cifrados ya no sean descifrados o incluso eliminados, dependiendo de la ejecución del Ransomware.

Hay muchas maneras de infectar los ordenadores con ransomware. Sin embargo, la puerta de entrada más común es, con mucho, la comunicación por correo electrónico. Los ciberdelincuentes a menudo utilizan la ingeniería social para hacerse pasar por una organización conocida o por una persona amistosa con el fin de sugerir confianza.

En muchos casos, el Ransomware está contenido en un documento de Office que se envía como archivo adjunto. Se utiliza un pretexto para conseguir que el destinatario abra el archivo. Si esto sucede, todos los datos del disco duro se cifran. Especialmente en los últimos años, ha habido una oleada de ataques de rescate conocidos como “WannaCry”/em> o “Petya”. Incluso si Ransomware sólo juega un papel subordinado en la frecuencia de ocurrencia: El daño que puede ser causado por los criptotroyanos agresivos no debe de ninguna manera ser subestimado! Expresado en cifras absolutas, el uno por ciento de todo el malware del mundo sigue siendo una suma considerable.

 

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Explotaciones y puertas traseras – La carta de triunfo secreta

Las vulnerabilidades son una herramienta popular utilizada por los hackers para explotar vulnerabilidades o agujeros de seguridad en el software y utilizarlos para penetrar en los sistemas informáticos. Un exploit puede ser una descripción puramente teórica de una vulnerabilidad o un código de programa directamente ejecutable.

La gama de diferentes tipos de hazañas es tan amplia que existe la hazaña adecuada para casi todas las ocasiones. Se diferencian tanto en el tipo de ataque como en sus efectos. Dependiendo del tipo, pueden escribir o leer datos, por ejemplo, o bloquear un sistema. Los tipos de explotación más importantes son los llamados ataques de día cero y los ataques de denegación de servicio (explotación de denegación de servicio).

 

Una puerta trasera, por otra parte, representa un acceso alternativo, en su mayoría oculto, a un sistema de software o hardware. Esto permite al fabricante y a sus socios (por ejemplo, los servicios secretos), pero también a los posibles hackers, eludir la protección de acceso y acceder al sistema. Como ya se ha mencionado, los troyanos también tienen una puerta trasera, pero hay que trazar una línea clara aquí: El troyano sólo sirve como medio para alcanzar un fin, ya que pretende ser un programa útil y garantiza que el ordenador pueda verse comprometido a través de la puerta trasera incorporada. La puerta trasera por sí sola no requiere un troyano, ya que se puede instalar en el sistema desde el principio.

 

Muchos tipos de malware, ¿una solución?

La profesionalidad de los ataques de malware aumenta día a día. En particular, los ataques que utilizan programas de rescate son muy populares entre los ciberdelincuentes. Aquellos que piensan que existe LA solución contra el malware están desafortunadamente equivocados. Más bien, una empresa debe tener un concepto de seguridad sofisticado con muchas medidas diferentes. Lo que pueden ser en detalle, lo describimos a continuación.

Muchos componentes deben trabajar juntos como una buena máquina lubricada para lograr una protección óptima contra el malware. Sin embargo, el punto más importante es sensibilizar al personal sobre los ciberataques. Los empleados de una empresa deben ser conscientes de los peligros que plantea el malware. Por lo tanto, la información sobre los distintos canales de distribución de malware debería integrarse en la rutina diaria de trabajo, por ejemplo, en cursos de formación regulares.

Para estar seguros, también se aconseja a las empresas que utilicen un servicio de filtrado de spam para evitar que los correos electrónicos maliciosos lleguen a las bandejas de entrada de los empleados en primer lugar. En el improbable caso de que un programa de malware pueda llegar al ordenador de un empleado, un programa antivirus sigue siendo en muchos casos un método sensato para matar al intruso.

Además, las actualizaciones no sólo deben ser comunes para los programas antivirus. Es aconsejable establecer un proceso que revise periódicamente la oportunidad de los programas utilizados para actualizarlos si es necesario. Aquellos que escuchan estos consejos tienen al menos, menos probabilidades de convertirse en víctimas de los ciberdelincuentes.