Ir al contenido principal

Los distintos tipos de malware actuales

Malware es el nombre genérico con el que nos referimos a todos aquellos programas que son instalados en nuestras PC's, usualmente sin nuestra aprobacion, y que causan que nuestras computadoras no funcionen de la manera adecuada, generalmente ralentizando el sistema y vulnerando nuestra seguridad y privacidad.

Cabe aclarar que a veces, las lineas que separan estos distintos tipos de programas maliciosos son demasiado borrosas y un tipo de malware determinado, en ciertos casos, puede comportarse como otro.

Los principales tipos de malware, junto con un ejemplo y síntomas típicos son los siguientes:

Virus

Lamentablemente, en la mayoria de los casos, los usuarios (y a veces nosotros los mismos técnicos) usamos esta palabra como nombre genérico para referirnos a todo tipo de malware. Sin embargo existen un par de caracteristicas exclusivas que determinan la identidad de un virus:

  • Los virus necesitan un archivo 'huesped' al cual 'adjuntarse' para poder infectar otras computadoras y asi 'propagarse'.
  • Pueden copiarse/replicarse a si mismos (reproducirse) en la misma computadora y transferirse a otras computadoras usando el Internet, la Red de Area Local, USB Flashdrives, CD's, etc.

Un ejemplo típico de virus es el virus Melissa. Este virus afecto millones de computadoras en 1999. El virus fue puesto dentro de un documento de Word con extension .doc y con el nombre List.doc, dicho archivo se transformo en el 'huesped'. La carnada para que este ataque fuera exitoso fue que dicho archivo contenia las contraseñas de 80 sitios pornograficos. El virus uso la tecnologia de MACROS de Procesadores de texto para 'automandarse' por correo electronico a distintos contactos de las victimas apenas el usuario abriera el archivo List.doc.


Worms/Gusanos

Los gusanos podrían considerarse primos segundos de los virus ya que comparten muchas características fundamentales entre si, como la capacidad de replicarse a si mismos y de propagarse usando el Internet, Red de Area Local, flash drives y CD's. Sin embargo la diferencia principal entre un virus y un worm es que este ultimo NO necesita de un huésped para poder propagarse!

Uno de los worms mas populares de los últimos tiempos es el Conifiker, el cual puede realizar lo siguiente en las computadoras afectadas:


  • Explota la vulnerabilidad del Autorun para autoejecutarse desde un CD o flashdrive al ser insertado en una PC y asi infectar mas computadoras.
  • Desactiva varios servicios de Windows relacionados con seguridad como el Windows Update, Windows Defender, Windows Security Center y Windows Firewall.
  • Bloquea el acceso a paginas relacionadas con Antivirus y de seguridad para que sea mas dificil removerlo.
  • Crea copias de si mismo en otras computadoras conectadas a la Red de Area Local
  • Se conecta con distintos servidores para poder descargar mas malware.
  • Elimina Puntos de Restauracion creados por el usuario
  • Crea un Servidor de Paginas de Internet (Web Server) en la computadora infectada para infectar otras computadoras.
  • Modifica el Registro de Windows para que una copia del gusano sea ejecutada cada vez que Windows es iniciado, cargándose en la memoria RAM del sistema, usando los archivos explorer.exe, svchost.exe y services.exe.


*Para mas informacion sobre worms y gusanos, puedes leer el articulo 'El gusano Rorpian: Analisis de un virus'

Spyware

Posiblemente el tipo de malware mas común, y, quizás también el que mayor cantidad de variantes tiene. Una de las características principales del spyware es que suele recolectar informacion acerca de la victima usando distintas técnicas de 'ciberespionaje'. Algunas de las caracteristicas mas comunes del spyware son:

  • Muestran molestos pop-ups de avisos publicitarios no solicitados (llamados adware)
  • Pueden recolectar informacion personal y bancaria (nombres de usuario, contraseñas, numeros de tarjetas de credito, etc) acerca de la victima (programas keyloggers)
  • Redirigen las busquedas de google y otros motores de busqueda a sitios infectados (browser hijacker)
  • Modifican la Pagina de Inicio del Navegador de Internet a paginas infectadas
  • Modifican la configuracion del navegador de internet para que las busquedas sean realizadas a traves de motores de busqueda infectados
  • Monitorean la actividad del Navegador (paginas que la victima visita) para mostrarle avisos publicitarios (a veces de productos de no muy buena reputacion) específicos.
  • Suelen modificar la configuracion de su conexion de internet, causando que a veces dicha conexion sea interrumpida.
Es muy rara la PC que este infectada con un solo tipo de spyware. Lo mas probable es que si tu computadora tiene spyware, tenga DOCENAS de ellos!

El Spyware generalmente viene incorporado junto con otros tipos de programas que el usuario descarga e instala en su computadora inocentemente. Es muy comun encontrar spyware en los siguientes tipos de programas:

  • Emoticons: Bandoo y SweetIM son dos ejemplos tipicos
  • Toolbars: MyWebSearchBar, CoolWebSearch, Alot, etc
  • Programas que prometen mejorar el rendimiento de la PC: PC Optimizer Pro es un claro ejemplo
  • Codecs para poder ver determinados tipos de video


Troyano

Los troyanos, tambien conocidos como 'caballos de troya', son un tipo especial de malware que constan de 2 partes: el programa "cliente" y el programa "servidor". El servidor es el programa que se instala en la computadora de la victima, mientras que el 'cliente' es el programa que usa el hacker para poder establecer una comunicacion directa con la computadora infectada y asi controlarla a distancia. El programa 'cliente' es colocado dentro de otro programa que aparentemente es totalmente inofensivo (de alli el nombre de 'caballo de troya') y que la victima instalara creyendo que el programa le sera util para algo en particular.

Entre lo que un troyano puede realizar se encuentra:

  • Transformar la PC en una computadora 'zombie' para que, junto con otras computadoras infectadas, manden spam o realizen ataques DOS a servidores de paginas web.
  • Obtener contraseñas e informacion personal y bancaria
  • Descargar mas virus a la PC infectada y robar archivos
  • Manejar la Webcam
  • Instalar otros programas maliciosos
  • Tomar fotos de la pantalla de la PC
Un ejemplo tipico de un troyano es el troyano Zlob. Este malicioso programa se hace pasar por un 'codec de video', en teoría necesario para ver ciertos videos (pornos y TV, peliculas gratis). Una vez que es instalado, el programa muestra inmediatamente una ventana de advertencia que parece provenir del sistema operativo Windows, alertando a la victima de que la computadora esta infectada y que para limpiarla debe descargar un programa especial. Obviamente esto es totalmente falso, y al ser descargado e instalado, un antivirus Rogue sera instalado en la PC, terminando asi de infectar la pobre computadora.

*Para mas informacion sobre troyanos, pueden leer el articulo 'Que es un troyano?'

Rogue Antivirus
Uno de los programas maliciosos mas comunes. Como vimos en el párrafo superior, se tratan en realidad de 'troyanos'. Estos programas se hacen pasar por Antivirus legitimos que te 'obligan' a comprar un producto fraudulento para poder 'eliminar' los virus inexistentes.

Uno de los Antivirus Rogue, tambien conocidos como 'scareware' es el Security Tool.

Algunos de las cosas que estos programas suelen hacer:

  • Desactivan el Antivirus real de tu PC, el Firewall y demas programas de seguridad
  • Bloquean el acceso a paginas relacionadas con productos de antivirus confiables
  • En ciertos casos, bloquean el acceso a TODOS los programas de la computadora
  • Cada vez que la PC es encendida, realiza un 'analisis' falso y alerta al usuario de que la computadora esta llena de spyware y necesita comprar el producto para quitarlos
*Para mas informacion sobre antivirus rogue, pueden leer el articulo Que es un Rogue Antivirus?


Rootkit

Posiblemente el tipo de malware mas dificil de detectar y de remover. Se trata de pequeños programas muy sofisticados que logran esconder su presencia y hacerse pasar por archivos de sistema, usualmente 'drivers' o controladores del sistema.

Uno de los rootkits mas famosos de los ultimos tiempos es el Alureon. Algunas de las maldades que este rootkit realiza son:

  • Infecta los drivers que controlan el CD-ROM (atapi.sys). Esta es la manera que el rootkit usa para cargarse en la memoria de la PC cada vez que esta es encendida.
  • Redirige los resultados de motores de busqueda como google
  • Bloquea el acesso al Windows Update 
  • Desactiva el antivirus
  • Causa inestabilidad y crashes en el sistema, dando origen a multiples BSOD (Blue Screen Of Death)
  • Puede transformar la PC en un componente de un Botnet. (zombie PC)
  • Pueden crear un 'backdoor' que permite el acceso con derechos administrativos privilegiados a la PC sin necesidad de usar nombres de usuario ni contraseñas.

En la siguiente direccion de URL, podran encontran mas articulos relacionados con todos estos temas:

http://blog.xaccell.com/search?q=rogue&x=0&y=0

    Comentarios

    Publicar un comentario

    Entradas más populares de este blog

    Codigos ASCII

    ASCII (aski) significa American Standard Code for Information Interchange y se trata, a grandes rasgos, de un sistema de codificacion de caracteres . Esto es un sistema que le asigna a cada letra, numero, simbolo, etc un valor, usualmente numerico. Dicho valor es el que le indica a la computadora que caracter generar cuando presionas por ejemplo la tecla A. Para escribir decenas de otros simbolos no presentes visualmente en los teclados, podemos usar la tecla ALT y el teclado numerico. Por ejemplo, para escribir la letra ñ en teclados americanos, debemos mantener la tecla ALT presionada y a la vez escribir 164 en el teclado numerico ( el cual debe ser activado previamente, generalmente presionando la tecla de NumLock ). La siguiente es una lista con los codigos ASCII mas populares. Para usarla, presiona ALT y escribe el numero indicado usando el teclado numerico...  ☺ Smiley Blanco  ☻ Smiley Negro ♥ corazón Negro ♦ Diamante ♣ clavo (Clover / Puppyfeet) ♠ Spade

    Anatomia de una ventana del Sistema Operativo Microsoft Windows

    Hoy vamos a aprender un poco sobre los nombres tecnicos de las distintas partes de una ventana de Windows. En la siguiente foto, vemos lo que se conoce como el 'Desktop' o 'Escritorio de Windows' y sus partes mas importantes: Escritorio de Windows 7 y sus partes principales En la siguiente foto, podemos apreciar el Windows Explorer (NO confundir con el Internet Explorer!) y sus partes principales: Partes de una ventana del Windows Explorer A continuacion, vemos una ventana de Firefox y los nombres tecnicos de sus distintos componentes: Ventana de Firefox Y por ultimo, dos caracteristicas exclusivas del sistema operativo Windows 7: Aero Peek y Jump Lists: Aero Peek Jump Lists Puedes aprender a a usar las Listas de Salto (Jump Lists) en este articulo.

    Aprobaciones de inicio de sesion para Facebook

    Al igual que el sistema de Verificacion de doble paso de Google, Facebook tambien ofrece un sistema para iniciar sesion que aumenta radicalmente la seguridad de tu cuenta de Facebook. Basicamente se trata de recibir un codigo numerico unico al celular asociado con tu cuenta de Facebook e ingresar ese codigo para poder iniciar sesion en un dispositivo desconocido. Aunque coloques la contraseña correcta, si el sistema de ' aprobaciones de inicio de sesion ' esta activado, no podras ingresar a tu cuenta de Facebook al menos que ingreses el codigo unico que sera enviado inmediatamente a tu celular. Dicho codigo unico genera una cookie que Facebook usara para poder 'reconocer' tu computadora (o navegador) la proxima vez que quieras iniciar sesion desde ese mismo dispositivo, lo cual evitara que tengas que escribir un codigo nuevo cada vez que quieras iniciar sesion en Facebook. Para activar el sistema de Aprobacion de inicio de sesion debes ir aqui: https://www.face