Sunteți pe pagina 1din 4

Clasificacin del malware Hola de nuevo!

En este post har una clasificacin de los distintos tipos de malware, con una descripcin de cada uno, sus efectos y alguna cosilla ms. As que sin ms, all vamos =)

MALWARE INFECCIOSO Virus informticos: Son programas que, al ejecutarse, se propagan infectando otros softwares ejecutables dentro de la misma mquina. Los virus tambin pueden realizar otras acciones que suelen ser maliciosas, como destruir archivos en el disco duro o corromper el sistema de archivos escribiendo datos invlidos. Los virus necesitan de la intervencin del usuario para propagarse, ya sea instalando un software daino, abriendo un e-mail o de otra forma. Gusanos: Son programas que se transmiten a s mismos, explotando vulnerabilidades de una red para infectar otros equipos. Su principal objetivo es infectar a la mayor cantidad de usuarios posible, y pueden contener instrucciones dainas. Algunos gusanos son diseados para vandalizar pginas web dejando escrito el alias del autor es todos los sitios por donde pasan, como un equivalente informtico del graffiti.

MALWARE OCULTO Backdoors: Son mtodos para eludir los procedimientos habituales de autenticacin al conectarse a un ordenador, siendo ms fcil para el malware permanecer oculto ante una posible inspeccin. Para instalar backdoors, los crackers pueden usar troyanos, gusanos y otros mtodos, y una vez instaladas resulta ms fcil la entrada oculta de los atacantes. Drive by Downloads: Son sitios, normalmente dentro de pginas web, que instalan spyware o cdigos que dan informacin de los equipos sin que el usuario se percate de ello. Pueden ser descargas de algn tipo de malware que se efectan sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al abrir un e-mail o al entrar en una ventana pop-up. De esta forma el usuario consiente, sin ser su intencin, la descarga de malware. Rootkits: Son tcnicas que modifican el sistema operativo de un ordenador para permitir que el malware permanezca oculto al usuario. Por ejemplo, evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. As

se oculta cualquier indicio de que el ordenador est infectado. Algunos programas maliciosos tambin contienen rutinas para evitar ser borrados adems de para ocultarse. Troyanos: Son programas maliciosos disfrazados como algo inocuo o atractivo, que invita al usuario a ejecutarlo. Ese software puede tener un efecto inmediato y conllevar muchas consecuencias indeseables, como borrar archivos o instalar ms programas indeseables.

MALWARE PARA OBTENER BENEFICIOS

+MOSTRAR PUBLICIDAD Spyware: Son programas creados para recopilar informacin sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos datos que recogen son las pginas web que visita el usuario y direcciones de e-mail, a las que despus se enva spam. La mayora de los programas de spyware son instalados como troyanos junto a software deseable bajado de internet. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos trminos de uso, en los que se explica de forma imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Adware: Son programas que muestran publicidad al usuario de manera intrusiva en forma de ventanas pop-up o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware (distribucin de software en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en alguna de las formas de uso o con restricciones en las capacidades finales) permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. El adware no parece malicioso, pero muchas veces los trminos de uso no son transparentes y ocultan lo que el programa hace realmente. Hijackers: Son programas que realizan cambios en la configuracin del navegador web, como cambiar la pgina de inicio por pginas de publicidad o pornogrficas, o redireccionar los resultados de los buscadores hacia anuncios de pago. +ROBAR INFORMACIN PERSONAL Keyloggers: Son programas creados para robar informacin, para lo cual monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envo al creador, quien puede obtener beneficios econmicos o de otro tipo a travs de su uso o distribucin en comunidades underground. Por ejemplo, al introducir un nmero de tarjeta de crdito el keylogger guarda el nmero, posteriormente lo enva al autor y ste puede hacer pagos fraudulentos con esa tarjeta. Si las contraseas se encuentran guardadas en el equipo el keylogger no las recoge, ya que el

usuario no tendra que escribirlas. Los keyloggers habitualmente son usados para recopilar contraseas y otros datos, pero tambin se pueden usar para espiar conversaciones de chat u otros fines. Stealers: Son programas cuya finalidad es idntica a la de los keyloggers, sin embargo su manera de actuar es distinta. Los stealers roban la informacin privada que se encuentra guardada en el equipo. Al ejecutarse, comprueban los programas instalados en el equipo y si tienen contraseas recordadas (por ejemplo en navegadores web) descifran esa informacin y la envan al creador. +REALIZAR LLAMADAS TELEFNICAS Dialers: Son programas maliciosos que toman el control del mdem dial-up, realizan una llamada a un nmero de telfono de tarificacin especial (muchas veces internacional) y dejan la lnea abierta, cargando el coste de la llamada al usuario. La forma ms habitual de infeccin suele ser en pginas web que ofrecen contenidos gratuitos pero que slo permiten el acceso mediante conexin telefnica, y los seuelos suelen ser videojuegos, salvapantallas o pornografa. Actualmente la mayora de las conexiones a internet son mediante ADSL y no mediante mdem, por lo que los dialers ya no son tan populares. +ATAQUES DISTRIBUIDOS Botnets: Son redes de ordenadores infectados que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Estas redes se envan para el envo masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsin o para impedir su funcionamiento. Mediante estas redes los spammers se mantienen en el anonimato, lo que les protege de la persecucin policial. Las botnets tambin se pueden usar para actualizar el malware en los sistemas infectados, mantenindolo as resistente a antivirus u otras medidas de seguridad. +OTROS TIPOS Rogue software: Estos softwares hacen creer al usuario que el ordenador est infectado por algn software malicioso, lo que induce al usuario a pagar por un software intil o a instalar un software malicioso que supuestamente elimina las infecciones, pero que no necesita ya que no est infectado. Ransomware: Son programas que cifran los archivos importantes para el usuario, hacindolos inaccesibles. Despus piden que se pague un "rescate" para poder recibir la contrasea que permite recuperar dichos archivos. Tambin se les denomina criptovirus o secuestradores.

1. QUE ES UN ANTIVIRUS? Los antivirus son programas cuya funcin es detectar y eliminar Virus informticos y otros programas maliciosos (a veces denominados malware). PARA QUE SIRVE UN ANTIVIRUS? Pues mira los antivirus son programas cuya funcin es detectar y eliminar Virus

informticos y otros programas maliciosos (a veces denominados malware). Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de los cdigos (tambin conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea detectado. Tambin se les ha agregado funciones avanzadas, como la bsqueda de comportamientos tpicos de virus (tcnica conocida como Heurstica) o la verificacin contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy comn que tengan componentes que revisen los adjuntos de los correos electrnicos salientes y entrantes, as como los scripts y programas que pueden ejecutarse en un navegador Web (ActiveX, Java, JavaScript). Los virus, gusanos, spyware,... son programas informticos que se ejecutan normalmente sin el consentimiento del legtimo propietario y que tienen la caractersticas de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la informacin. Una caracterstica adicional es la capacidad que tienen de propagarse. Otras caractersticas son el robo de informacin, la prdida de esta, la capacidad de suplantacin, que hacen que reviertan en prdidas econmicas y de imagen.

S-ar putea să vă placă și