Introducción a los Malwares

Introducción a los Malwares

Como he comentado anteriormente, existen muchos tipos de malwares y su clasificación depende de la finalidad para la que han sido creados, por lo que a modo de introducción voy a realizar una síntesis de los tipos de malwares que existen actualmente y para que sirve cada uno, luego iremos viendo cada uno por separado y ampliando esta información para comprender mejor su funcionamiento.



Adaware AD significa anuncio en inglés, os adwares son programas que muestran o descargan anuncios publicitarios en el equipo, algunos programas gratuitos y sharewares los incluyen con el consentimiento del usuario, el problema radica en que algunas aplicaciones de software los incluyen sin avisar de su contenido.

Backdoor Significa puerta trasera y es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento.

Badware Alcalinos Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario.

Bomba fork Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo denegación de servicio (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.


Botnet Son robots informáticos o bots, que se encargan de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños.

Bug Es todo error en la programación que impide funcionar bien a los equipos de cómputo. Algunos programadores los incluyen a conciencia en sus aplicaciones para originar vulnerabilidades en el sistema para que sea susceptible de ataque.

Cookies No es un programa en sí, sino el rastro que dejamos tras navegaciones que queda almacenado en nuestro equipo y que puede ser utilizado para obtener información del usuario y facilitar intrusiones.

Cryptovirus, Ransomware o Secuestradores Es el programa que entra a la computadora y se instala, registra su estancia en dispositivos de almacenamiento extraíble (flash disks, pendrives, etc.) buscando y cifrando los archivos del registro del disco infectado, después borran los originales en forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño y cuando se intenta abrir algún documento, a través de un archivo de texto que forma parte de este malware informa, como en el AIDS.exe: "Si quiere obtener una clave para liberar el documento, ingrese 378 dólares a la cuenta en la ciudad de Panamá número X", o también se le solicita que se envíe el pago vía Internet (rescate), para obtener la clave de dicha codificación (la liberación del rehén).

Dialers Los dialers son programas que llaman a un número telefónico de larga distancia, o de tarifas especiales, para, a través del módem, entrar de forma automática y oculta para el usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o pornográficas, que van a redituar en beneficio económico a los creadores del malware, pero que además al usuario le crean la obligación de pagar grandes tarifas por el servicio telefónico.

Existen en Internet páginas preparadas para descargar, instalar y ejecutar dialers de conexión y virus informáticos capaces de llevar a cabo todo lo anterior, con la desventaja de su rápida propagación. Actualmente las conexiones por medio de banda ancha, han evitado estos problemas.

Exploit Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.


Falso antivirus Hacen creer que es un antivirus gratuito y que la computadora ha sido detectada infectada, pero que para deshacerse de la infección deberá comprar la versión completa, y si trata de eliminar esta instalación del supuesto antivirus le informan que debe tener la clave de desinstalación, la cual deberá comprar.

Hijacker Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otras páginas de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.

Hoaxes, Jokes o Bulos Son bromas sobre supuestos virus en la máquina de la víctima que si bien en si mismos no son peligrosos, e corre el riesgo de que la persona elimine algún archivo que no esté realmente infectado por error.

Keystroke o keyloggers Es un programa espía destinado a robar la información del usuario su forma de actuar es mediante la monitorización del sistema y el registro de las pulsaciones del teclado, por lo que todo lo que el usuario escribe es almacenado por el keylogger, contraseñas de correo, banco etc. Y enviado a su controlador.

Nukers
Utilidades para hacer colapsar los equipos atacados enviándoles solicitudes codificadas. Esas solicitudes explotan las vulnerabilidades de las aplicaciones y los sistemas operativos para causar errores fatales.

Parásito Informático Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador o Host y el parásito lo utiliza para propagarse. Sí el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Pharming Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio en nuestro navegador nos redirecciona al que su controlador , ha cambiado.

Phishings Proviene del inglés pescar y su significado es bastante literal ya que los phishers pretenden es “pescar” la información confidencial del usuario en especial la que corresponde a su situación financiera para finalmente hacerse con sus claves bancarias y llevar a cabo sus estafas.

Pornware Es un tipo especial de dialer que se conecta exclusivamente a páginas pornográficas bajo el reclamo de ser absolutamente gratis (solo si se tiene conexión vía MODEM) y se infiltra bajo señuelos como videojuegos y salvapantallas.

Rabbit o conejos Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un número infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.

Riskware Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.

Rootkit Los rootkits son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.

Scumware o escoria Es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. Por ejemplo, un número de productos sobreponen la publicidad de los banners con otros anuncios, a veces para los productos de la competencia. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.

Spam Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.
Spyware Son programas espías cuyo objetivo es permanecer silenciosamente en el equipo de la victima mientras recopila información sobre sus preferencias y habitos de navegación para usarlos con fines comerciales.

Troyano Un troyano o caballo de Troya es un malware que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.

Ventanas emergentes/POP-UPS Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.

Worms o gusanos Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Articulo escrito por S3L3N1TY para Hacker’s Land
Fuente consultada Wikipedia

No hay comentarios :