Diferentes tipos de malware


Diferentes tipos de malware 


Malware es un término general que se utiliza para referirse a todo tipo de archivos maliciosos. Específicamente hablando, hay muchos tipos diferentes de malware. Siempre es bueno tener una comprensión con respecto a los diferentes tipos de malware. Eso ayuda a lidiar con los incidentes de seguridad a medida que ocurren; eso también ayuda a identificar si un problema de seguridad es de naturaleza grave o no.







Aquí hay un vistazo a los diferentes tipos de malware y cómo funcionan:

Adware
Adware (software publicitario compatible) funciona mediante la representación publicitaria para generar ingresos para los hackers. Los anuncios no deseados se presentan al usuario, a menudo aparecen como ventanas emergentes o barras en la interfaz de usuario del programa y que un usuario no puede cerrar. La mayoría de las veces, tales adware se incluyen con las barras de herramientas del navegador, el software libre, etc. y se utilizan para recopilar datos de usuarios, datos de actividad de Internet y cualquier otra información.

Backdoor
Backdoor es un malware que ayuda a los atacantes a conectarse y tomar el control de los sistemas infectados. Backdoor proporciona acceso remoto no autorizado a los sistemas infectados y la mayoría de las veces no requiere autenticación para iniciar sesión. Muy a menudo es un troyano que genera una puerta trasera; dicho troyano pasaría desapercibido si el sistema host no cuenta con mecanismos de detección efectivos. Una puerta trasera se comunica a casa utilizando diferentes métodos, el más común es el puerto 80. El shell inverso y el RAT (acceso remoto / herramienta de administración) son los dos tipos básicos de malware de puerta trasera.

Las conexiones de Reverse Shell se inician desde los sistemas infectados al atacante y en su mayoría son generadas por un troyano que funciona como una puerta trasera en el host infectado. Una vez que se configura un shell inverso, el atacante puede ejecutar comandos de una manera como si todo se ejecutara localmente. Los hackers generalmente configuran capas inversas usando métodos como Netcat y Windows CMD.

RAT
RAT (Remote Access / Administration Tool) , también conocido como Remote Access Trojan, hace referencia a un software malicioso que permite a los piratas informáticos tomar el control de los sistemas infectados utilizando una puerta trasera. RAT a menudo se incluye con software libre y se envía como un archivo adjunto por correo electrónico.

Botnet
Un botnet se refiere a una red de computadoras que se controlan remotamente con puertas traseras; se controlan como un grupo y reciben el mismo conjunto de instrucciones de un servidor controlado por los piratas informáticos. Los hackers usan botnets para llevar a cabo ataques DDoS, enviar correos electrónicos no deseados, distribuir malware, etc.

Los hijackers del navegador Hijacker
Browser son programas maliciosos que controlan la configuración del navegador de un usuario, como por ejemplo su página de inicio o la configuración del proveedor de búsqueda. Los hackers también pueden usar secuestradores de navegador para cambiar la configuración de tu proxy, invadir tu privacidad y hacerte menos seguro. Este malware a menudo se incluye con barras de herramientas del navegador o software libre y también puede incluir spyware, adware, etc.

Downloader Malware
Este es un malware que descarga otro malware. Los hackers, después de obtener acceso a un sistema, lo infectan con malware de descarga, que luego se utiliza para descargar otro malware y así infectar al sistema aún más.


 Información que roba malware
Como su nombre indica, este malware ayuda a los atacantes a robar información, incluidos datos de tarjetas, información personal, detalles de cuentas de correo electrónico, información de cuentas bancarias, etc. Tales datos robados se envían a los atacantes, que luego usan los mismos para obtener acceso a las cuentas de las víctimas o las venderían. Este tipo de malware generalmente viene en la forma de keyloggers, capturadores de contraseñas, rastreadores, etc.

Keylogger
Este malware se utiliza para registrar las pulsaciones de teclas y así robar contraseñas, detalles personales, conversaciones en línea, etc. El malware registra las pulsaciones de teclas y se las envía a los atacantes.

Lanzador de malware
Como su nombre indica, este malware se utiliza para iniciar otro y, a menudo, se combina con malware de descarga. Para evitar la detección, este malware utiliza principalmente métodos de lanzamiento sigilosos y poco convencionales.

Ransomware
Ransomware funciona cifrando el disco duro y todos los archivos en un sistema y luego pide un rescate a cambio de dar la clave de descifrado. Por lo tanto, cuando todos los archivos estén encriptados, el usuario no podrá acceder al sistema ni a los datos del mismo y se verá obligado a pagar el rescate, que se pagará en bitcoin. Ransomware es actualmente uno de los tipos de malware más utilizados.

Rootkit malware
Un malware de rootkit está diseñado para ocultar la existencia de otro malware, especialmente una puerta trasera que robaría y transmitiría todos los datos de un sistema. Eliminar el malware de rootkit no siempre es fácil; depende de dónde está. Aquellos en el nivel de firmware pueden ser reemplazados por reemplazo de hardware, mientras que aquellos en el nivel de kernel pueden necesitar una reinstalación del sistema operativo. Un malware de rootkit oculto en el sector de arranque e infectando el Registro de inicio maestro se conoce como un bootkit; Los bootkits pueden omitir el cifrado de la unidad ya que el Registro maestro de arranque no está encriptado.

Scareware ¡
El nombre lo dice! Este malware obliga a las víctimas a comprar algo al causar un susto, al asustarlos. También se llama malware de chantaje, ya que a veces incluye virus embarazosos o archivos que funcionan como chantajes. Hay programas maliciosos de chantaje que parecen escáneres de virus y te dirán que se ha detectado algún virus en tu sistema. Se le pediría que compre el escáner para deshacerse del virus. Una vez que se realiza el pago, es sobre todo el scareware el que se elimina y los que están detrás del truco del malware ganan dinero fácil.

Spam Sending Malware
Este malware usa el sistema infectado para enviar spam, que a veces funciona como parte de una botnet controlada por un comando y servidor de control. Este malware funciona de manera muy efectiva debido al enfoque distribuido, que minimiza las posibilidades de falla. Incluso si se limpian muchas máquinas, muchas permanecerían infectadas y continuarían enviando correo no deseado. También es un alborotador ya que los ISP podrían cortar su conexión a Internet o su cuenta de correo electrónico podría quedar en la lista negra debido al envío de spam. Los cibercriminales también hacen dinero con este malware vendiendo servicios de envío de spam.

Los troyanos
troyanos son programas maliciosos que aparecen como aplicaciones normales, archivos multimedia u otros archivos y que contienen una carga maliciosa. Esto lo haría funcionar como una puerta trasera. El nombre se deriva del caballo de Troya en la mitología griega: el caballo de madera que tenía soldados escondidos en su interior y que se utilizó para vencer a Troya.


Virus
Virus se refiere a un malware que se replica en diferentes aplicaciones, archivos o incluso el sector de arranque. De acuerdo con lo que está programado para hacer, un virus podría robar información, registrar las pulsaciones de teclas o dañar completamente un sistema. Los virus se replican e insertan malware en diferentes programas sin contenido del usuario.

Worm

Worms es un malware que se replica y se propaga para infectar a otros sistemas. La difusión ocurre al usar la red o al usar enlaces, redes P2P, correos electrónicos, etc., y al explotar las vulnerabilidades. A diferencia de los virus, los gusanos se propagan de una máquina a otra y es posible que no tengan una carga útil.

Comentarios