images
Publicado el 21 de septiembre del 2014 por Isithrade en Tecnología
[MALWAREANDO] Clasificación del Malware

¡Hola, holita frikicitos!

Hoy toca recuperar el tema del malware en donde lo deje: a puntito de caramelo para hacer una clasificación de los distintos tipos de malware!  Intentaré no explayarme demasiado  ;)

 

La chupipandi al completo

La chupipandi al completo

MALWARE INFECCIOSO

Virus informáticos: Los más conocidos, al menos de nombre. Son programitas que, cuando son ejecutados por el usuario, se propagan infectando otros softwares dentro de la misma máquina. Aparte de eso, los virus pueden realizar otras acciones, que pueden ser maliciosas o no, dependiendo de lo amigable que sea su creador, como destruir o corromper archivos. Una característica clave de estos bichitos tan simpáticos es que necesitan la acción del usuario para poder llevar a cabo sus funciones.

Gusanos: Tan adorables como los animalicos de los que toman su nombre, estos programas se transmiten a sí mismos explotando vulnerabilidades de una red para infectar otros equipos. Ese precisamente es su objetivo en la vida: infectar tantas máquinas como puedan. Algunos pueden tener efectos dañinos y otros son unos gamberretes, ya que van dejando el alias del autor escrito allá por donde pasan, cual graffitero con un muro cerca.

MALWARE OCULTO

Backdoors: Son métodos para eludir los procedimientos habituales de autenticación al conectarse a un ordenador, facilitando que el malware quede oculto ante una inspección. Los backdoors pueden instalarse mediante gusanos u otros métodos similares, y una vez instalados hacen más fácil la entrada oculta de atacantes.

Rootkits: Son técnicas que modifican el sistema operativo de un ordenador para permitir que el malware permanezca oculto al usuario, ocultando así cualquier indicio de que el ordenador esté infectado. Una forma de hacer esto es, por ejemplo, evitar que un proceso malicioso sea visible en la lista de procesos del sistema.

Troyanos: Otros amigüitos que tienen el nombre más que adecuado. Estos programitas parecen inocuos y atractivos, pero tras esa fachada son malos bichos que pueden tener un efecto inmediato y consecuencias devastadoras para el pobre usuario que se dejó encandilar por sus encantos. Algunos de sus efectos pueden ser borrar archivos o instalar más programas indeseables.

MALWARE PARA OBTENER BENEFICIOS

*MOSTRAR PUBLICIDAD

Spyware: Estos programas recopilan información sobre las actividades realizadas por los usuarios y la distribuyen a organizaciones interesadas, como agencias de publicidad. Algunos datos que recogen son las páginas web que visita un usuario y direcciones de e-mail a las que después se envía spam. La mayoría de los programas de spyware se instalan como troyanos junto a software deseable bajado de internet.

-Adware: Son programas que se dedican a mostrar publicidad al usuario de forma intrusiva en forma de ventanas de pop-up entre otras muchas maneras. Dicha publicidad aparece de forma inesperada y resulta muy molesta. Algunos programas de shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, por lo que en este caso el usuario lo consiente al instalar el programa.

Hijackers: Son programas que realizan cambios en la configurador del navegador web, como cambiar la página de inicio por páginas de publicidad o pornográficas (creo que acabo de dar una excusa a más de uno [guiño, guiño]) o redireccionar los resultados de los buscadores hacia anuncios de pago.

*ROBAR INFORMACIÓN PERSONAL

Keyloggers: El fin en la vida de estos programas es robar información, para lo que se dedican a memorizar las pulsaciones del teclado y las almacenan para enviárselas a su amo y señor, que obtendrá beneficios a través de su uso o distribución en comunidades underground. Si las contraseñas están almacenadas en el equipo, el keylogger no puede recogerlas, ya que el usuario no las escribe. Además de recoger contraseñas y otros datos, los keyloggers también pueden usarse para espiar conversaciones u otros fines.

Stealers: Estos programas tienen la misma finalidad que los anteriores, pero los stealers roban la información privada que está almacenada en el equipo. Al ejecutarse el software, comprueban los programas instaladas en el equipo y si tienen contraseñas recordadas descifran esa informador y se la envían a su creador.

*ATAQUES DISTRIBUIDOS

Botnets: Son redes de ordenadores infectados que pueden estar controladas por un individuo y realizan distintas tareas. Estas redes se usan para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su funcionamiento. También pueden usarse para actualizar el malware en los sistemas infectados, manteniéndolo resistente a las medidas de seguridad.

 

 

Como no quiero explayarme demasiado, lo dejaré aquí por hoy, aunque estos no son los únicos tipos de software que existen. Para quien esté interesado en una clasificación un poco más completa puede consultarla en este enlace.