Diferentes tipos de malware
Diferentes tipos de malware
Malware es un término general que se utiliza para referirse a todo tipo de archivos maliciosos. Específicamente hablando, hay muchos tipos diferentes de malware. Siempre es bueno tener una comprensión con respecto a los diferentes tipos de malware. Eso ayuda a lidiar con los incidentes de seguridad a medida que ocurren; eso también ayuda a identificar si un problema de seguridad es de naturaleza grave o no.
Aquí hay un vistazo a los
diferentes tipos de malware y cómo funcionan:
Adware
Adware (software
publicitario compatible) funciona mediante la representación publicitaria para
generar ingresos para los hackers. Los anuncios no deseados se presentan al
usuario, a menudo aparecen como ventanas emergentes o barras en la interfaz de
usuario del programa y que un usuario no puede cerrar. La mayoría de las veces,
tales adware se incluyen con las barras de herramientas del navegador, el
software libre, etc. y se utilizan para recopilar datos de usuarios, datos de
actividad de Internet y cualquier otra información.
Backdoor
Backdoor es un malware que
ayuda a los atacantes a conectarse y tomar el control de los sistemas
infectados. Backdoor proporciona acceso remoto no autorizado a los sistemas
infectados y la mayoría de las veces no requiere autenticación para iniciar
sesión. Muy a menudo es un troyano que genera una puerta trasera; dicho troyano
pasaría desapercibido si el sistema host no cuenta con mecanismos de detección
efectivos. Una puerta trasera se comunica a casa utilizando diferentes métodos,
el más común es el puerto 80. El shell inverso y el RAT (acceso remoto /
herramienta de administración) son los dos tipos básicos de malware de puerta
trasera.
Las conexiones de Reverse
Shell se inician desde los sistemas infectados al atacante y en su mayoría son
generadas por un troyano que funciona como una puerta trasera en el host
infectado. Una vez que se configura un shell inverso, el atacante puede
ejecutar comandos de una manera como si todo se ejecutara localmente. Los
hackers generalmente configuran capas inversas usando métodos como Netcat y
Windows CMD.
RAT
RAT (Remote Access /
Administration Tool) , también conocido como Remote Access Trojan, hace
referencia a un software malicioso que permite a los piratas informáticos tomar
el control de los sistemas infectados utilizando una puerta trasera. RAT a
menudo se incluye con software libre y se envía como un archivo adjunto por
correo electrónico.
Botnet
Un botnet se refiere a una
red de computadoras que se controlan remotamente con puertas traseras; se
controlan como un grupo y reciben el mismo conjunto de instrucciones de un
servidor controlado por los piratas informáticos. Los hackers usan botnets para
llevar a cabo ataques DDoS, enviar correos electrónicos no deseados, distribuir
malware, etc.
Los
hijackers del navegador Hijacker
Browser son programas
maliciosos que controlan la configuración del navegador de un usuario, como por
ejemplo su página de inicio o la configuración del proveedor de búsqueda. Los
hackers también pueden usar secuestradores de navegador para cambiar la
configuración de tu proxy, invadir tu privacidad y hacerte menos seguro. Este
malware a menudo se incluye con barras de herramientas del navegador o software
libre y también puede incluir spyware, adware, etc.
Downloader
Malware
Este es un malware que
descarga otro malware. Los hackers, después de obtener acceso a un sistema, lo
infectan con malware de descarga, que luego se utiliza para descargar otro
malware y así infectar al sistema aún más.
Información
que roba malware
Como su nombre indica, este
malware ayuda a los atacantes a robar información, incluidos datos de tarjetas,
información personal, detalles de cuentas de correo electrónico, información de
cuentas bancarias, etc. Tales datos robados se envían a los atacantes, que
luego usan los mismos para obtener acceso a las cuentas de las víctimas o las
venderían. Este tipo de malware generalmente viene en la forma de keyloggers,
capturadores de contraseñas, rastreadores, etc.
Keylogger
Este malware se utiliza para
registrar las pulsaciones de teclas y así robar contraseñas, detalles
personales, conversaciones en línea, etc. El malware registra las pulsaciones
de teclas y se las envía a los atacantes.
Lanzador
de malware
Como su nombre indica, este
malware se utiliza para iniciar otro y, a menudo, se combina con malware de
descarga. Para evitar la detección, este malware utiliza principalmente métodos
de lanzamiento sigilosos y poco convencionales.
Ransomware
Ransomware funciona cifrando
el disco duro y todos los archivos en un sistema y luego pide un rescate a
cambio de dar la clave de descifrado. Por lo tanto, cuando todos los archivos
estén encriptados, el usuario no podrá acceder al sistema ni a los datos del
mismo y se verá obligado a pagar el rescate, que se pagará en bitcoin.
Ransomware es actualmente uno de los tipos de malware más utilizados.
Rootkit
malware
Un malware de rootkit está
diseñado para ocultar la existencia de otro malware, especialmente una puerta
trasera que robaría y transmitiría todos los datos de un sistema. Eliminar el
malware de rootkit no siempre es fácil; depende de dónde está. Aquellos en el
nivel de firmware pueden ser reemplazados por reemplazo de hardware, mientras
que aquellos en el nivel de kernel pueden necesitar una reinstalación del
sistema operativo. Un malware de rootkit oculto en el sector de arranque e
infectando el Registro de inicio maestro se conoce como un bootkit; Los
bootkits pueden omitir el cifrado de la unidad ya que el Registro maestro de
arranque no está encriptado.
Scareware
¡
El nombre lo dice! Este
malware obliga a las víctimas a comprar algo al causar un susto, al asustarlos.
También se llama malware de chantaje, ya que a veces incluye virus embarazosos
o archivos que funcionan como chantajes. Hay programas maliciosos de chantaje
que parecen escáneres de virus y te dirán que se ha detectado algún virus en tu
sistema. Se le pediría que compre el escáner para deshacerse del virus. Una vez
que se realiza el pago, es sobre todo el scareware el que se elimina y los que
están detrás del truco del malware ganan dinero fácil.
Spam
Sending Malware
Este malware usa el sistema
infectado para enviar spam, que a veces funciona como parte de una botnet
controlada por un comando y servidor de control. Este malware funciona de
manera muy efectiva debido al enfoque distribuido, que minimiza las
posibilidades de falla. Incluso si se limpian muchas máquinas, muchas
permanecerían infectadas y continuarían enviando correo no deseado. También es
un alborotador ya que los ISP podrían cortar su conexión a Internet o su cuenta
de correo electrónico podría quedar en la lista negra debido al envío de spam.
Los cibercriminales también hacen dinero con este malware vendiendo servicios
de envío de spam.
Los
troyanos
troyanos son programas
maliciosos que aparecen como aplicaciones normales, archivos multimedia u otros
archivos y que contienen una carga maliciosa. Esto lo haría funcionar como una
puerta trasera. El nombre se deriva del caballo de Troya en la mitología
griega: el caballo de madera que tenía soldados escondidos en su interior y que
se utilizó para vencer a Troya.
Virus
Virus se refiere a un
malware que se replica en diferentes aplicaciones, archivos o incluso el sector
de arranque. De acuerdo con lo que está programado para hacer, un virus podría
robar información, registrar las pulsaciones de teclas o dañar completamente un
sistema. Los virus se replican e insertan malware en diferentes programas sin
contenido del usuario.
Worm
Worms es un malware que se
replica y se propaga para infectar a otros sistemas. La difusión ocurre al usar
la red o al usar enlaces, redes P2P, correos electrónicos, etc., y al explotar
las vulnerabilidades. A diferencia de los virus, los gusanos se propagan de una
máquina a otra y es posible que no tengan una carga útil.
Comentarios
Publicar un comentario