Malware: Gusanos, Virus y Caballos de Troya

Introducción al malware: Gusanos, virus y caballos de troya
Introducción al malware: Gusanos, virus y caballos de troya

Las habilidades principales de los hackers son las habilidades de programación y el conocimiento de las redes de computadoras.

Esas habilidades se utilizan para introducirse en los sistemas informáticos usando para ello, el malware existente o malware creado por ellos mismos, como por ejemplo: troyanos, virus, gusanos o ransomware.

El objetivo del uso de los diferentes malware es lograr robar datos confidenciales, interrumpir las operaciones comerciales o dañar físicamente los equipos de una organización.

En este artículo, vamos a ver algunas de las formas en que los piratas informáticos suelen utilizar para ser capaces de comprometer un sistema informático.

Concretamente los troyanos, virus y gusanos dejando al ransomware para un capítulo aparte.

Por último, también veremos contramedidas que se pueden implementar para protegerse contra el malware.

¿Qué es el malware?

Malware es la abreviatura de software malicioso, generalmente utilizado para definir a todo aquel software específicamente diseñado para causar daños a una computadora, servidor o red de computadoras.

¿Qué es un troyano?

Un caballo de Troya u troyano es un programa que permite a un atacante controlar una computadora de una víctima desde una ubicación remota.

El programa se disfraza de algo útil para el usuario y una vez que la víctima ha instalado el software, el atacante adquiere la capacidad de instalar herramientas maliciosas, crear puertas traseras u instalar otras aplicaciones no deseadas que pueden ser para comprometer el sistema informático.

En la siguiente lista, se muestran algunas de las actividades que un atacante puede realizar gracias a la utilización de un caballo de troya.

  • Utilizar la computadora de la víctima como parte de una Botnet que realice ataques distribuidos de denegación de servicios (DDOS).
  • Dañar la computadora del usuario (bloqueo, generar pantallazos azules, encriptación, etc.)
  • Robar datos sensibles como contraseñas almacenadas, información de tarjetas de crédito, etc.
  • Modificar archivos en la computadora del usuario.
  • Robar el dinero electrónico mediante la realización de transferencia de dinero no autorizadas.
  • Registrar todas las teclas que la víctima presiona en el teclado y envíar todo lo teclado al atacante. Este método se utiliza para recopilar identificadores de usuario, contraseñas y otros datos confidenciales.
  • Conseguir capturas de pantalla de la víctima.
  • Descarga datos del historial de navegación.

¿Qué es un gusano?

Un gusano es un programa informático malintencionado que se replica a sí mismo, normalmente en una red informática.

Un atacante puede usar un gusano para realizar las siguientes actividades:

Instalar puertas traseras

La instalación de puertas traseras en las computadoras de la víctima, es uno de los ataques más realizados en la actualidad.

Con las puertas traseras creadas, la computadora puede ser utilizada para crear computadoras zombies que se utilizan en el minado de criptomonedas, el envió de correos electrónicos no deseados (spam), en la realización de ataques DDOS, etc.

Las puertas traseras también pueden ser explotadas por otros malware.

Instalar código dañino

El gusano una vez instalado y arrancado, muchas veces ejecuta una serie de scripts que es capaz de instalar incontable sofware dañino dentro de la computadora e incluso en toda la red de computadores que estén conectadas a una misma red principal.

Ralentizar la red

Los gusanos pueden ralentizar la red consumiendo el ancho de banda a medida que se replican y no solo eso.

También pueden instalar muchos más malware que una vez instalados y activos, pueden ser capaces de absorber la red por si mismos.

Esos malware pueden ejecutar descargas o hacer otro tipo de actividades indeseadas sin que la víctima se de cuenta de ello.

¿Qué es un virus?

Un virus es un programa informático que se adhiere a programas y archivos legítimos sin el consentimiento del usuario.

Los virus pueden consumir recursos informáticos como la memoria y el tiempo de la CPU, se dice que los archivos y programas atacados están “infectados”. Se puede utilizar un virus informático para:

  • Acceder a datos privados como por ejemplo: Datos de identificación de usuario u contraseñas.
  • Mostrar mensajes molestos al usuario.
  • Generar datos corruptos en una computadora.
  • Registrar las pulsaciones de teclado de la víctima.

Se sabe que los virus informáticos emplean técnicas de ingeniería social. Estas técnicas implican engañar a los usuarios para que abran archivos que parecen archivos normales, como documentos de Word o Excel.

Una vez que se abre el archivo, el código del virus se ejecuta, despliega y se pone en funcionamiento, haciendo para lo que está destinado a hacer: Vamos, el mal ?.

¿Qué contramedidas existen contra el malware?

Para protegerse contra los ataques de troyanos, virus y gusanos, las organizaciones pueden utilizar algunas de las siguientes medidas:

  • Implantar una política que prohíba a los usuarios descargar archivos innecesarios de Internet, como archivos adjuntos de correo electrónico no deseados, juegos, programas de descargas, torrents, etc.
  • Instalar software antivirus en todas las computadoras de los usuarios. El software de antivirus debe mantenerse actualizado con frecuencia y los análisis deben realizarse en períodos cortos y sin dejadez.
  • Escanear los dispositivos de almacenamiento externos en máquina aisladas, especialmente aquellos que se utilicen fuera de la empresa u organización.
  • Realizar copias de seguridad periódicas de los datos críticos y almacenarlas en medios preferiblemente de solo lectura, como CD y DVD.
  • Los gusanos aprovechan las vulnerabilidades de los sistemas operativos, por lo que mantener las actualizaciones del sistema operativo al día, ayuda a reducir las infecciones y la replicación de gusanos.
  • Los gusanos también se pueden evitar escaneando todos los archivos adjuntos de correo electrónicos antes de descargarlos.

Resumen

  • Un troyano es un programa malicioso utilizado para controlar la computadora de una víctima desde una ubicación remota con el objetivo de robar datos confidenciales, espiar la computadora de la víctima, etc.
  • Un virus es un programa de autorreplicación que se adjunta a otros programas y archivos con el objetivo de interrumpir el uso normal de la computadora, corromper los datos del usuario, etc.
  • Un gusano es un programa ilegítimo que se replica generalmente a través de la red con el objetivo de instalar puertas traseras en la computadora de la víctima, ralentizar la red del usuario, etc.

⏩ Malware: ¿Qué es el software espía? Como por ejemplo: La aplicación Pegasus (Capítulo 8)
¿Cómo descifrar la contraseña de una aplicación o sistema informático? (Capítulo 6)


? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía ? Libros Redes

Relacionado

Wireshark: Sniffer de redes y contraseñas

Las computadoras se comunican mediante redes. Estas redes pueden estar en una LAN de red de área local o expuestas a Internet. Los rastreadores de red son programas que capturan datos de paquetes de bajo nivel que se transmiten a través de una red. Un atacante ¡SEGUIR LEYENDO!

Pruebas de vulnerabilidad: Mejores Técnicas para Evaluar Riesgos

Curious about vulnerability testing techniques? We explain processes such as vulnerability assessments, vulnerability scanning, and penetration testing.

Malware: Los Ransomware de Criptovirología más Conocidos

Existen reconocidos ransomware que han logrado alcanzar a infinidad de víctimas a lo largo de los tiempos, a continuación vamos a profundizar un poco más en algunos de ellos. Entre algunos de los ransomware más conocidos, se encuentran entre otros muchos: Reveton, Cryptolocker, CryptoLocker.F and TorrentLocker, ¡SEGUIR LEYENDO!

Malware: Historia del Ransomware

El primer ataque de extorsión de malware conocido, fue el "Troyano del SIDA" escrito por Joseph Popp en 1989, el ransomware tenía un fallo de diseño tan grave que no fue necesario pagarle al extorsionador. La carga útil ocultaba los archivos en el disco duro y ¡SEGUIR LEYENDO!

Malware: ¿Qué es el software espía? Como por ejemplo, la aplicación Pegasus

El Proyecto Pegasus, es una investigación de The Washington Post y otros 16 medios de comunicaciones de otros 10 países, coordinado por Forbidden Stories. Forbidden Stories es una organización de periodismo sin fines de lucro con sede en París y asesorada por Amnistía Internacional. Ambos (Forbidden ¡SEGUIR LEYENDO!