martes, 25 de octubre de 2016

Malware.



Lo primero que debemos preguntarnos es: ¿Qué es un Malware?.
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».
Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.
Fuente: Wikipedia
Propósito.

En un inicio el malware (Ya sean virus, troyanos, entre otros) su intención principal es eran elaborados como bromas y experimentos de aquellos primeros informáticos que por del deseo de demostrar que podían hacerlo o por experimentar inclusive el programador no se daba cuenta de cuanto daño causaba y cuanto se podía propagar.

Algunos software que destruyen datos en las computadoras y ordenadores son considerados software que cometen actos de vandalismo con información clave almacenada en sistemas informáticos.

Con el aumento de usuarios en internet al software malicioso a cambiado un poco la orientación tomando como víctima usuarios desprevenidos en el cual se instalan y transforma sus equipos en máquinas zombi donde pueden albergar pornografía infantil, ser usados para ataques DDoS masivos.

Otros software's malicioso son creados con animo de lucro lanzando propaganda no deseada, para campañas de envío de correos spam masivo, entre otros, dentro del equipo víctima.

Malware infeccioso: virus y gusanos.

Utilizando un poco el termino "replicantes" de la serie "star gate Puerta a las Estrellas" cuando hablamos de malware infeccioso con todos pequeños programas con fines malignos que se destacan por su forma de propagarse entre los computadores u ordenadores víctimas 

Los virus, generalmente se propagan donde del sistema victima borrando archivos o haciendose pasar por estos para obligar al usuario a ejecutar el virus sin que este este en conocimiento de esto.

Los gusanos, estos de ejecutan en un computador u ordenador víctima que venga siendo un host de una red su función principal es inyectarse a todos los demás hosts u ordenadores en la red aprovechando vulnerabilidades existentes en diferentes software de red.

Malware ocultos: backdoor o puerta trasera, drive-by downloads, rootkits y troyanos.

Generalmente para que un malware pueda ser efectivo oviamente tiene que ejecutarse de forma oculta sin que el usuario lo pueda detectar y que este lógre ejecutar todas sus funciones con fines maliciosos.

Backdoor "Puerta trasera", este permite abrir un puerto de conexión remota al atacante para controlar el sistema de forma remota, esta backdoor generalmente es creada por algún virus o gusano, a menos que el hacker encuentre un método de conexión directa aprovechando alguna otra vulnerabilidad y teniendo su dirección ip.

drive-by downloads, Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.

Rootkits,  ahora ya muy famosos los rootkit son el conjunto de técnicas que usa el atacante una ves que ha logrado accesos de administrador para ocultar la ejecución de software malicioso y borrar rastros dejados en el sistema durante el ataque.

Troyanos, permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario.

Malware para obtener beneficios

Se caracteriza por un tipo de software malicioso que se ejecuta en los sistemas víctimas y cuyo fin principal sea el de obtener beneficios ya sea usando la información obtenida del sistema víctima o sencillamente usando sus recursos para otros propósitos entre los usos más comunes tenemos:

  1. Mostrar publicidad: Spyware, Adware y Hijacking.
  2. Robar información personal: Keyloggers y Stealers.
  3. Realizar llamadas telefónicas: Dialers.
  4. Ataques distribuidos: Botnets.
  5. Otros tipos: Rogue software y Ransomware.
Nota, estos métodos pretendo explicarlos más a fondo en futuras entradas.


Grayware o greynet



Los términos grayware (o greyware) y graynet (o greynet) (del inglés gray o grey, “gris”) suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware.

Vulnerabilidades usadas por el malware

Existen varios factores que hacen a un sistema más vulnerable al malware: homogeneidad, errores de software, código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de código.

Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use. En particular, Microsoft Windows tiene la mayoría del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.

La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso.

código sobre-privilegiado, se remonta a la época en la que la mayoría de programas eran entregados con la computadora. El sistema debería mantener perfiles de privilegios y saber cuál aplicar según el usuario o programa. Al instalar un nuevo software el administrador necesitaría establecer el perfil predeterminado para el nuevo código.

Programas anti-malware

Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.
Los programas anti-malware pueden combatir el malware de dos formas:
  1. Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
  2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.
Métodos de protección

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:
  • Tener el sistema operativo y el navegador web actualizados.
  • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
  • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
  • Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.
  • Una recomendación en tableta, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware. Existe además, la posibilidad de instalar un antivirus para este tipo de dispositivos.
  • Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
  • Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza.
  • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se está 100% seguro que esas copias están limpias.

Nota: El método de restauración de sistema de windows, podría restaurar también archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por tanto es necesario, desactivar esta función antes de desinfectar el sistema, y posteriormente reactivarla.


Fuente: la mayor parte del contenido de esta entrada fue extraído de wikipedia

No hay comentarios:

Publicar un comentario