¿Qué es el Malware? Tipos de Malware que existen
El malware es software malicioso que daña sistemas de información. Se clasifica en varias categorías: adware (como Fireball), spyware (como CoolWebSearch), ransomware (como CryptLocker), troyanos (como Qbot), gusanos (como Stuxnet), keyloggers, rootkits, botnets (como Mirai) y scareware
El Malware no es nada mas y nada menos que código malicioso que amenazan constantemente para los sitemas de información
Se trata de aplicaciones que una vez ejecutadas producen daño intencionado en el sistema.
Parte de las salvaguardas que se deben implantadas se recomiendan por el Instituto Nacional de Tecnologías de la Comunicación (INTECO) ofrece Ia siguiente clasificación:
Adware
Contracción de advertising-supported software. Se dedican a mostrar publicildad, en ocasiones con código malicios pero siempre de forma molesta con redirecciones a sitios de publicidad y recopilación de datos de usuario para posteriormente venderlos a empresas.
Generalmente se trata de un software que con bloqueadores de publicidad o sistemas anti spam se pueden limitar de manera bastante eficiente.
No siempre el Adware trata código malicioso.
Algunos ejemplos de adware:
Fireball (2017): Cuando Fireball afecta a tu equipo, se apodera del navegador. Cambia la página de inicio por un buscador falso, Trotus, e inserta anuncios molestos en las páginas web que visitas. Además, no te permite modificar la configuración del navegador.
Appearch: Otro programa encargado de secuestras tu navegador. Se incluye con otro software gratuito y te secuestra el uso del navegador, dirigendote hacia su buscador constantemente o generando bloques de enlaces para derivarte a su buscador.
Spyware
Esto si se trata de un malware que se instala en tu equipo para espiar y controlar tu información como finanzas, cuentas, contraseñas, etc. Se suele propagar pegado a programas legítimos o introducido a través de troyanos
Algunos ejemplos son:
CoolWebSearch: Cuando IE era soportado, se aprovechaba de las vulnerabilidades para secuestrar el navegador y cambiaba la configuración.
Gator: Se incluye en software de compartición de datos (Ares, Emule, etc.) controlando los habitos de navegación del usuario y mostrando anuncios en relación a la información recopilada (esto actualmente se podría llamar Google)
Ransoware y malware de cifrado
Se trata de un software que bloquea el acceso a los usuario o a los datos del equipo mediante cfirando, manteniendolos secuestrados, pidiendo un importe económico antes de una fecha (chantaje), a cambio de los datos.
Suele ser uno de los incidentes mas frecuentes y peligoros de la Seguridad Informática
Algunos ejemplos son:
CryptLocker:Durante un año 2013 / 2014 mediante ingenería social, se conseguía que el usuario se instalará un software que contenía el malware. Una vez descargado y ejecutado cifraba toda la unidad y bloqueaba el sistema con una pantalla solicitando un rescate.
Phobos: Actualmente esta en la lista de los Rasonware mas utilizados, en 2024 paralizo varias compañias (públicas y privadas) de Rumanía https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-060a Generalmente son hospedados gracias a campañas de phising.
Troyanos
Se oculta tras la instalación de software que parece legítimo, dando acceso una vez instalado al hacker para controlar el activo, modificarlo, eliminar información, modificar software, etc.
Algunos ejemplos son:
Qbot malware: Una vez instalado en un sistema, Qbot puede realizar varias acciones, entre las que se incluyen, recopilar y exfiltrar credenciales de usuario almacenadas y otros datos confidenciales, contraseñas de fuerza bruta, monitoreo de pulsaciones de teclas, descarga e instalación de otros malware, proporcionar acceso de puerta trasera a la computadora infectada.
TrickBot malware: Identificado en 2016 se creo para adquirir datos bancarios, actualmente se ha modulado y aparte de datos bancarios intenta secuestrar cualquier otra información.
Gusanos
Un gusano es un tipo de malware que se replica a si mismo sin necesidad de intervención humana, es decir una vez entra dentro de la red toda red comunicada, acabará infectada por la expansión del gusano
Algunos ejemplos son:
SQL Slammer: Generaba direcciones IP que se utilzaban posteriormente para ataque DdoS sin intervención ni conocimiento por parte del usuario.
Virus: Fragmento de código que infecta tras su ejecución puede robar desde datos del usuario o instalar otro tipo de Malware
Stuxnet:Se cree que fue creado por EEUU para detener el programa nuclear de Irán
Keylogger
Aunque en algunos paises es legítimo su uso (en controles parentales y organizaciones) consiste en registrar tus pulsaciones de teclas y generalmente se suelen utilizar para extraer contraseñas y usuarios.
Algunos ejemplos son:
En Iowa en 2017 un alumno fue condenado por utilizar un keylogger para suplantar a sus profesores y poder modificar las notas fue condenado a 4 meses de prisión.
Photo by Michael Geiger / Unsplash
Rootkits
Herramientas que permiten a un atacante obtener acceso no autorizado a un sistema y ocultar su presencia.
Algunos ejemplos son:
Sony BMG Rootkit - Un rootkit que se instaló en CD de música de Sony, permitiendo a la compañía monitorear la actividad del usuario sin su consentimiento.
Botnets
Redes de dispositivos infectados que pueden ser controlados de forma remota para realizar ataques coordinados, como ataques DdoS.
Mirai - Un malware que convierte dispositivos IoT en bots para realizar ataques DDoS masivos.
Scareware
Software que engaña a los usuarios haciéndoles creer que su sistema está infectado y les ofrece soluciones falsas a cambio de dinero.
Scareware: WinFixer - Un scareware que engañaba a los usuarios haciéndoles creer que su computadora estaba infectada y les ofrecía una solución falsa a cambio de dinero.