Malware: Gusanos, Virus y Caballos de Troya

Las habilidades principales de los hackers son las habilidades de programación y el conocimiento de las redes de computadoras.

Esas habilidades se utilizan para introducirse en los sistemas informáticos usando para ello, el malware existente o malware creado por ellos mismos, como por ejemplo: troyanos, virus, gusanos o ransomware.

El objetivo del uso de los diferentes malware es lograr robar datos confidenciales, interrumpir las operaciones comerciales o dañar físicamente los equipos de una organización.

En este artículo, vamos a ver algunas de las formas en que los piratas informáticos suelen utilizar para ser capaces de comprometer un sistema informático.

Concretamente los troyanos, virus y gusanos dejando al ransomware para un capítulo aparte.

Por último, también veremos contramedidas que se pueden implementar para protegerse contra el malware.

¿Qué es el malware?

Malware

es la abreviatura de software malicioso, generalmente utilizado para definir a todo aquel software específicamente diseñado para causar daños a una computadora, servidor o red de computadoras.

¿Qué es un troyano?

Un caballo de Troya u troyano es un programa que permite a un atacante controlar una computadora de una víctima desde una ubicación remota

.

El programa se disfraza de algo útil para el usuario y una vez que la víctima ha instalado el software, el atacante adquiere la capacidad de instalar herramientas maliciosas, crear puertas traseras u instalar otras aplicaciones no deseadas que pueden ser para comprometer el sistema informático.

En la siguiente lista, se muestran algunas de las actividades que un atacante puede realizar gracias a la utilización de un caballo de troya.

  • Utilizar la computadora de la víctima como parte de una Botnet que realice ataques distribuidos de denegación de servicios (DDOS).
  • Dañar la computadora del usuario (bloqueo, generar pantallazos azules, encriptación, etc.)
  • Robar datos sensibles como contraseñas almacenadas, información de tarjetas de crédito, etc.
  • Modificar archivos en la computadora del usuario.
  • Robar el dinero electrónico mediante la realización de transferencia de dinero no autorizadas.
  • Registrar todas las teclas que la víctima presiona en el teclado y envíar todo lo teclado al atacante. Este método se utiliza para recopilar identificadores de usuario, contraseñas y otros datos confidenciales.
  • Conseguir capturas de pantalla de la víctima.
  • Descarga datos del historial de navegación.

¿Qué es un gusano?

Un gusano es un programa informático malintencionado que se replica a sí mismo, normalmente en una red informática

.

Un atacante puede usar un gusano para realizar las siguientes actividades:

Instalar puertas traseras

La instalación de puertas traseras en las computadoras de la víctima, es uno de los ataques más realizados en la actualidad.

Con las puertas traseras creadas, la computadora puede ser utilizada para crear computadoras zombies que se utilizan en el minado de criptomonedas, el envió de correos electrónicos no deseados (spam), en la realización de ataques DDOS, etc.

Las puertas traseras también pueden ser explotadas por otros malware.

Instalar código dañino

El gusano una vez instalado y arrancado, muchas veces ejecuta una serie de scripts que es capaz de instalar incontable sofware dañino dentro de la computadora e incluso en toda la red de computadores que estén conectadas a una misma red principal.

Ralentizar la red

Los gusanos pueden ralentizar la red consumiendo el ancho de banda a medida que se replican y no solo eso.

También pueden instalar muchos más malware que una vez instalados y activos, pueden ser capaces de absorber la red por si mismos.

Esos malware pueden ejecutar descargas o hacer otro tipo de actividades indeseadas sin que la víctima se de cuenta de ello.

¿Qué es un virus?

Un virus es un programa informático que se adhiere a programas y archivos legítimos sin el consentimiento del usuario

.

Los virus pueden consumir recursos informáticos como la memoria y el tiempo de la CPU, se dice que los archivos y programas atacados están “infectados”. Se puede utilizar un virus informático para:

  • Acceder a datos privados como por ejemplo: Datos de identificación de usuario u contraseñas.
  • Mostrar mensajes molestos al usuario.
  • Generar datos corruptos en una computadora.
  • Registrar las pulsaciones de teclado de la víctima.

Se sabe que los virus informáticos emplean técnicas de ingeniería social. Estas técnicas implican engañar a los usuarios para que abran archivos que parecen archivos normales, como documentos de Word o Excel.

Una vez que se abre el archivo, el código del virus se ejecuta, despliega y se pone en funcionamiento, haciendo para lo que está destinado a hacer: Vamos, el mal ?.

¿Qué contramedidas existen contra el malware?

Para protegerse contra los ataques de troyanos, virus y gusanos, las organizaciones pueden utilizar algunas de las siguientes medidas:

  • Implantar una política que prohíba a los usuarios descargar archivos innecesarios de Internet, como archivos adjuntos de correo electrónico no deseados, juegos, programas de descargas, torrents, etc.
  • Instalar software antivirus en todas las computadoras de los usuarios. El software de antivirus debe mantenerse actualizado con frecuencia y los análisis deben realizarse en períodos cortos y sin dejadez.
  • Escanear los dispositivos de almacenamiento externos en máquina aisladas, especialmente aquellos que se utilicen fuera de la empresa u organización.
  • Realizar copias de seguridad periódicas de los datos críticos y almacenarlas en medios preferiblemente de solo lectura, como CD y DVD.
  • Los gusanos aprovechan las vulnerabilidades de los sistemas operativos, por lo que mantener las actualizaciones del sistema operativo al día, ayuda a reducir las infecciones y la replicación de gusanos.
  • Los gusanos también se pueden evitar escaneando todos los archivos adjuntos de correo electrónicos antes de descargarlos.

Resumen

  • Un troyano es un programa malicioso utilizado para controlar la computadora de una víctima desde una ubicación remota con el objetivo de robar datos confidenciales, espiar la computadora de la víctima, etc.
  • Un virus es un programa de autorreplicación que se adjunta a otros programas y archivos con el objetivo de interrumpir el uso normal de la computadora, corromper los datos del usuario, etc.
  • Un gusano es un programa ilegítimo que se replica generalmente a través de la red con el objetivo de instalar puertas traseras en la computadora de la víctima, ralentizar la red del usuario, etc.

⏩ Malware: ¿Qué es el software espía? Como por ejemplo: La aplicación Pegasus (Capítulo 8)
¿Cómo descifrar la contraseña de una aplicación o sistema informático? (Capítulo 6)


? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía ? Libros Redes

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!