Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

13 tipos diferentes de malware en 2021 [con ejemplos]

El software malicioso (también conocido como programa malicioso) es cualquier programa escrito con la intención de dañar los dispositivos y los datos. Se crea con un objetivo en mente. Si bien el objetivo se limita solo a la imaginación de su creador, la mayoría de los programas maliciosos están escritos para robar datos, credenciales e información de pago.

Los ataques de malware pueden ocurrir en todo tipo de dispositivos y sistemas operativos, incluidos iPhone, teléfonos Android, Macbooks, PC con Windows e incluso Linux.

Según SonicWall Capture Labs, cada año se llevan a cabo más de 5 mil millones de ataques de malware. Aproximadamente el 92% de ellos se envían por correo electrónico. En los últimos años, el volumen de malware móvil y de macOS ha aumentado drásticamente.

En la actualidad, más de 18 millones de sitios web están infectados con código malicioso en un momento dado cada semana, el 34% de las empresas se ven afectadas por el malware y el 80% de las instituciones financieras son atacadas por malware cada año.

Con la llegada del aprendizaje automático y los correos electrónicos de phishing selectivo, los ataques de malware se han vuelto aún más sofisticados y difíciles de identificar.

Por lo tanto, es importante reconocer todo tipo de software malicioso que pueda afectar sus datos personales o comerciales. A continuación, enumeramos varios tipos diferentes de malware que se utilizan ampliamente contra sitios web corporativos y gubernamentales para recopilar información confidencial e interrumpir sus operaciones. Todos se comportan de cierta manera y tienen características únicas.

13. Gusanos

Volcado hexadecimal del gusano Blaster

Ejemplo :Conficker (equipo con Windows afectado para el hogar y la oficina en más de 190 países)

Un gusano puede propagarse o autorreplicarse de un dispositivo a otro sin ninguna intervención humana. Este tipo de malware ni siquiera necesita adjuntarse a una aplicación para causar daños.

Podría llegar como archivos adjuntos en mensajes instantáneos o correos electrónicos no deseados, o podría transmitirse a través de vulnerabilidades de software. Una vez instalado en la máquina, funciona silenciosamente en segundo plano sin el conocimiento de los usuarios.

Puede modificar / eliminar archivos existentes o inyectar código malicioso en el sistema operativo. Esto hace que sea más fácil para los atacantes instalar una puerta trasera, robar datos y obtener control sobre un dispositivo y su configuración del sistema.

Algunos gusanos están diseñados con el único propósito de agotar los recursos del sistema. Pueden hacer millones de copias de sí mismos una y otra vez, agotando el espacio de almacenamiento o el ancho de banda al sobrecargar una red compartida.

Dado que los gusanos no requieren un programa anfitrión, son más infecciosos que los virus informáticos habituales. No solo infectan las máquinas locales, sino también los servidores y clientes de la red.

Uno de los ejemplos populares de gusano informático es ILOVEYOU. También llamado Log Bug, infectó a más de 50 millones de PC con Windows en 2000. Se propagó como la pólvora debido a su capacidad para acceder a las direcciones de correo electrónico que se encuentran en la lista de contactos de Outlook de un usuario y enviar una copia de sí mismo a todas esas direcciones.

12. Registrador de teclas

Ejemplo :Backdoor.Coreflood (registra cada pulsación de tecla y envía estos datos a los atacantes)

Keylogger puede ser un dispositivo de software o hardware diseñado para monitorear y registrar en secreto todas las pulsaciones de teclas. Crea registros de todo lo que escribe en la pantalla de una computadora o teléfono inteligente. Cada registro se almacena en un archivo para ser recuperado en un momento posterior.

Si bien la mayoría de los registradores de teclas registran datos como la duración de la pulsación de tecla y la velocidad de pulsación de tecla, algunos registran todo en el portapapeles de copiar, cortar y pegar de los usuarios, datos de GPS, llamadas y secuencias de micrófono y cámara.

En la mayoría de los casos, los registradores de pulsaciones de teclas se utilizan con fines legítimos, como la retroalimentación para el desarrollo de software y el estudio de la dinámica de pulsaciones de teclas o la interacción persona-computadora. Sin embargo, cuando se utilizan con fines dañinos, los registradores de pulsaciones de teclas pueden actuar como software malintencionado.

Los atacantes pueden instalar registradores de pulsaciones de teclas en su dispositivo (sin su conocimiento) para robar información confidencial, contraseñas e información financiera. Ya sea con fines malintencionados o para usos legítimos, debe conocer los datos que capturan los keyloggers de su dispositivo.

11. Rootkits

Ejemplo :Stuxnet (supuestamente arruinó 1/5 de las centrifugadoras nucleares de Irán, infectó 200,000 computadoras industriales y provocó la degradación física de 1,000 máquinas)

Un rootkit es un conjunto de herramientas maliciosas que brindan acceso no autorizado a un software o sistema operativo completo. Está diseñado para permanecer oculto en una máquina objetivo. Si bien es posible que no note los rootkits, permanecen activos en segundo plano, lo que brinda a los atacantes la capacidad de controlar su dispositivo de forma remota.

Los rootkits pueden contener muchos programas diferentes, que van desde scripts que facilitan a los atacantes robar sus contraseñas e información bancaria hasta módulos que les permiten deshabilitar su software de seguridad y rastrear todo lo que escribe en su computadora.

Dado que los rootkits pueden desactivar el software de seguridad instalado en su máquina, son muy difíciles de detectar. Pueden permanecer en su dispositivo durante semanas o incluso meses, causando daños sustanciales.

Se pueden detectar mediante el uso de un sistema operativo alternativo confiable, escaneo de diferencias, escaneo de firmas, análisis de volcado de memoria y métodos basados ​​en el comportamiento.

La eliminación puede ser difícil o casi imposible, especialmente cuando el rootkit se esconde en el kernel. En tales casos, la única forma de eliminar completamente el rootkit es borrar todo e instalar un nuevo sistema operativo. La situación empeora aún más cuando se trata de rootkits de firmware; es posible que deba reemplazar ciertas partes del hardware.

10. Malware sin archivos

Ejemplo :WannaMine (extrae criptomonedas en el dispositivo host)

El malware sin archivos surgió en 2017 como un tipo de ataque convencional. Abusan de programas integrados con Microsoft Windows para realizar ataques. Más específicamente, aprovechan PowerShell, un programa de administración de configuración y automatización de tareas desarrollado por Microsoft, para ejecutar ataques.

Este tipo de malware no se almacena ni se instala directamente en un dispositivo. En cambio, van directamente a la memoria (RAM) y el código malicioso nunca toca el almacenamiento secundario (SSD o HDD).

Como sugiere el nombre, no se basan en archivos y no dejan huella. Esto hace que sea muy difícil identificar y eliminar malware sin archivos; sin un archivo ejecutable, no hay una firma o patrón para que las herramientas antivirus lo detecten.

Se ha demostrado que el malware sin archivos es eficaz para evadir las estrategias forenses contra las computadoras, como la detección de firmas, el análisis de patrones, el sellado de tiempo, la creación de listas blancas basadas en archivos y la verificación de hardware. Aunque pueden detectarse mediante soluciones de seguridad modernas y sofisticadas.

Y dado que están diseñados para funcionar solo en RAM, su longevidad existe hasta que se reinicia el sistema.

9. Adware

Ejemplo :Appearch (inserta demasiados anuncios en el navegador y hace que la navegación sea casi imposible).

El adware, también conocido como software con publicidad, muestra anuncios en una computadora y en la pantalla de un teléfono inteligente, redirige los resultados de búsqueda a sitios publicitarios y rastrea los datos de los usuarios con fines de marketing.

El objetivo principal del adware es generar ingresos al mostrar anuncios a los usuarios cuando instalan una aplicación o navegan por la web.

A veces, el término adware se utiliza para describir un tipo de herramienta maliciosa que presenta anuncios molestos al usuario. Estos anuncios vienen en varias formas, como ventanas emergentes, pancartas, cajas estáticas, ventanas que no se pueden cerrar, videos con sonido, etc.

Aunque no son peligrosos ni dañinos, pueden hacer que su computadora sea ridículamente lenta. Demasiados anuncios en una sola página web pueden hacer que su navegador no responda, especialmente si está utilizando un dispositivo antiguo.

Además de ralentizar su sistema, algunas herramientas de adware están diseñadas para recopilar datos de los usuarios y su comportamiento. Pueden rastrear el historial de navegación, las consultas de búsqueda, el tiempo dedicado a un sitio web en particular, las compras, las direcciones IP y la información del dispositivo.

8. Bots maliciosos

Ejemplo :Srizbi (en 2008, era la red de bots más grande responsable de enviar más del 50% de todo el spam enviado por otras redes de bots importantes combinadas)

Los bots de Internet, también conocidos como robots web, están diseñados para ejecutar tareas automatizadas (scripts) a través de Internet. Pueden realizar de manera eficiente tareas simples y repetitivas, por ejemplo, recopilar datos de miles de millones de páginas web. El advenimiento de las técnicas de aprendizaje automático ha llevado al desarrollo de bots más sofisticados que pueden imitar el comportamiento humano.

Sin embargo, los atacantes se dieron cuenta del potencial de los bots hace mucho tiempo y comenzaron a usarlos con fines dañinos. Hoy en día, una parte importante de todos los bots se utiliza para robar datos y contraseñas de los usuarios.

Los bots de malware pueden infectar una gran cantidad de dispositivos. Una red tan grande de dispositivos infectados por bots se llama botnet. Las botnets se pueden utilizar para llevar a cabo ataques DDoS, enviar spam y robar datos. Incluso pueden permitir que los atacantes accedan al dispositivo y sus conexiones y abrumen los servidores hasta que fallen.

Dado que las botnets no tienen una gran presencia, es posible que los usuarios nunca se den cuenta de que sus dispositivos se utilizan como parte de la botnet para transmitir spam. Sin embargo, el dispositivo puede comenzar a mostrar algunos síntomas, como un rendimiento lento, fallas frecuentes sin una razón identificable y acceso lento a Internet.

7. Crimeware

Ejemplo :Ataques dirigidos enviados a través de SMTP

Crimeware es cualquier programa informático que automatiza el ciberdelito y facilita la realización de actividades ilegales en línea. Estos programas están destinados a automatizar el robo de datos, ayudando a los atacantes a obtener acceso a las cuentas financieras de las personas en línea.

Los atacantes emplean diversas técnicas para robar datos confidenciales a través de software delictivo. Por ejemplo, pueden usar scripts para redirigir el navegador web de un usuario a un sitio web falso, robar contraseñas almacenadas en caché en un sistema, habilitar el acceso remoto a aplicaciones, encriptar todos los datos en un dispositivo o instalar secretamente registradores de pulsaciones de teclas.

El ciberdelito también ha tomado algunos consejos de la industria de la computación en la nube y también ha comenzado a desarrollar ofertas "como servicio".

Crimeware-as-a-Service permite la especialización en áreas específicas. Esto significa que nadie tiene que saber cómo hacer todo y que todo el proceso se puede llevar a cabo de manera más eficiente.

Por ejemplo, en lugar de que un atacante ejecute toda la operación maliciosa, los roles pueden distribuirse entre varios atacantes que realizan diferentes trabajos y dividen las ganancias. Un equipo de ciberdelincuentes puede incluir un desarrollador que escriba un script malicioso, otro que cree listas de correo, un tercer atacante que maneje el servicio al cliente (para ransomware) y un cuarto que transforme datos valiosos o moneda en ganancias imposibles de rastrear.

6. Raspador de RAM

Ejemplo :BlackPOS (robó la información personal de 96 millones de clientes en 2013)

RAM Scraper es un programa malicioso que escanea la memoria principal de los dispositivos infectados para robar datos confidenciales. Dado que se dirige a la terminal utilizada para procesar transacciones minoristas, también se denomina ataque de punto de venta (POS).

La industria de las tarjetas de pago utiliza un conjunto de estándares de seguridad de datos (conocidos como PCI-DSS), que requieren el cifrado de un extremo a otro de la información confidencial. El pago sensible se descifra en la RAM del POS para su procesamiento, y aquí es donde ataca el malware RAM Scraper. Utiliza búsquedas de expresiones regulares para recopilar los datos de pago en texto sin formato. Luego, los datos se envían a servidores de callhome no autorizados.

El primer ataque de raspado de RAM fue informado en 2008 por la corporación multinacional estadounidense de servicios financieros Visa Inc.

Solo las tarjetas con bandas magnéticas son vulnerables a este tipo de malware. La banda magnética contiene tres pistas de datos:Pista 1, Pista 2 y Pista 3. RAM Scraper implementa coincidencias de expresión para obtener acceso a los datos de la tarjeta de Pista 1 y Pista 2 desde la memoria principal del terminal POS. Algunos raspadores utilizan el algoritmo de Luhn para encontrar la validez de la tarjeta antes de la exfiltración.

5. Puerta trasera

Ejemplo :Titanium (incluye una secuencia compleja de colocar, descargar e instalar páginas, con la implementación de una puerta trasera troyana en la fase final)

Una puerta trasera es una técnica encubierta para eludir los procedimientos convencionales de autenticación o encriptación en una computadora o dispositivo integrado. Como resultado, se otorga acceso al sistema o aplicación, como bases de datos o servidores de archivos, lo que brinda a los ciberdelincuentes la capacidad de controlar de forma remota el sistema y actualizar el malware.

Por lo general, la instalación de puerta trasera se logra aprovechando los módulos vulnerables en una aplicación. Por ejemplo, los complementos obsoletos y las contraseñas predeterminadas pueden funcionar como puertas traseras si el usuario no las actualiza / cambia durante mucho tiempo.

Las pequeñas empresas son particularmente vulnerables a los ataques de puerta trasera porque no tienen grandes recursos financieros para proteger su computadora o identificar ataques exitosos. Es por eso que más del 40% de los ciberataques están dirigidos a pequeñas empresas.

A diferencia de otros programas maliciosos como los raspadores de RAM, las puertas traseras no desaparecerán pronto. Según el informe de Malwarebytes Labs, las puertas traseras se encuentran entre las cinco detecciones de amenazas más comunes tanto para consumidores como para empresas.

4. Ransomware

Nota de rescate de WannaCry sobre un sistema infectado (2017)

Ejemplo :WannaCry (dirigido a PC con Windows cifrando archivos y exigiendo pagos de rescate de $ 300 a $ 600 a través de Bitcoin)

El ransomware cifra los datos personales de la víctima o bloquea el acceso a ellos. Según el tipo de ransomware, se cifran los archivos individuales o todo el sistema operativo.

Luego, el atacante exige un rescate de la víctima para restablecer el acceso tras el pago. Esta demanda generalmente viene con una fecha límite. Si la víctima no paga antes de la fecha límite, sus datos se eliminan para siempre o aumenta el rescate.

Los atacantes dan instrucciones a la víctima explicando cómo pagar la tarifa para obtener la clave de descripción. El costo varía desde unos pocos cientos de dólares hasta millones. Exigen rescates en Bitcoin y otras criptomonedas, lo que dificulta el rastreo y enjuiciamiento de los perpetradores.

Un nuevo informe de investigación global muestra que el 35% de las empresas pagan un rescate entre $ 350.000 y $ 1,4 millones, mientras que el 7% paga rescates superiores a $ 1,4 millones.

En la mayoría de los casos, los atacantes se dirigen a universidades y pequeñas empresas porque parece más probable que paguen un rescate rápidamente. También se dirigen a instalaciones médicas, bufetes de abogados y agencias gubernamentales que pueden estar dispuestas a pagar para recuperar el acceso inmediato a sus archivos o mantener en secreto las noticias de un compromiso.

3. Software espía

Ejemplo :DarkHotel (ataca selectivamente a los visitantes de alto perfil a través de la red WiFi del hotel)

El software espía se instala en su dispositivo y comienza a rastrear de forma encubierta su comportamiento en línea sin su conocimiento o permiso.

Es un tipo de malware que recopila en secreto datos sobre un usuario o una empresa y los envía a otras partes, como empresas de marketing y publicidad. Por lo general, se instala sin el consentimiento del usuario mediante métodos como una ventana emergente engañosa, una descarga automática o un código malicioso inyectado (oculto) en software legítimo.

Una vez instalado, el software espía puede monitorear su actividad en Internet, rastrear credenciales lógicas y espiar información personal. Su objetivo principal es robar números de tarjetas de crédito, nombres de usuario, contraseñas e información bancaria.

Este tipo de malware puede resultar difícil de detectar. El dispositivo infectado muestra una reducción notable en la velocidad de conexión, la capacidad de respuesta y la duración de la batería.

Uno de los ejemplos más populares de software espía es Pegasus. Es capaz de rastrear llamadas, leer mensajes de texto, localizar rastreo, acceder a la cámara y el micrófono del dispositivo objetivo, recopilar contraseñas y datos de aplicaciones. Lo que hace que este software espía sea peligroso es que se puede instalar en teléfonos inteligentes (que se ejecutan en Android e iOS) a través de un exploit de cero clic.

2. Troyano

Ejemplo :Wirenet (un troyano que roba contraseñas dirigido a usuarios de macOS, Linux, Windows y Solaris)

Los troyanos pretenden ser algo útil mientras que en realidad causan daños a su computadora. Pueden esconderse en lugares inesperados como descargas y correos electrónicos.

Un troyano busca engañar a los usuarios para que carguen y ejecuten un programa malicioso en sus dispositivos. Una vez instalado, puede interrumpir, robar o infligir otras acciones dañinas en los datos y la red de los usuarios.

A diferencia de los virus, los troyanos no pueden manifestarse. Entonces, este tipo de malware requiere que los usuarios descarguen e instalen una aplicación del lado del servidor para que funcione. Una vez que el sistema está infectado, puede propagar el malware a otros dispositivos.

Los atacantes pueden controlar de forma remota la máquina inyectada sin el conocimiento del propietario. Los atacantes pueden convertirlo en una computadora zombie para continuar compartiendo código malicioso entre dispositivos en una red.

Según el tipo de troyano y su propósito, el malware puede autodestruirse, volver a estar inactivo o permanecer activo en la computadora.

El troyano Zeus, por ejemplo, está diseñado para robar datos e información bancaria de los usuarios. Está dirigido a usuarios de Microsoft Windows. Se identificó por primera vez en 2007 cuando se dirigió al Departamento de Transporte de EE. UU. Se generalizó en 2009, infectando más de 74.000 cuentas FTP de numerosos sitios web populares, incluidos Amazon, NASA, Cisco y Bank of America.

Leer:Las 12 mejores herramientas de eliminación de malware de 2021

1. Virus

Ejemplo :Brain (primer virus informático para IBM PC y compatibles)

Un virus informático es una secuencia de comandos maliciosa que puede auto-replicarse en otra aplicación, documento o sector de arranque del dispositivo, cambiando la forma en que funciona el dispositivo. Requiere algún tipo de intervención humana para diseminarse entre sistemas.

El primer virus informático se desarrolló en 1971 con el único propósito de probar si un programa de software podía replicarse a sí mismo. Sin embargo, pronto se descubrió que los atacantes utilizaban programas de autorreplicación para robar información o agotar los recursos del sistema.

Un virus contiene tres componentes principales:

La mayoría de los virus provienen de descargas de archivos de Internet, correos electrónicos, archivos adjuntos de mensajes de texto y enlaces fraudulentos en las redes sociales. Una vez que descargue o instale el programa malicioso, el virus puede infectar otros dispositivos en la misma red.

Puede dañar archivos, enviar spam a sus contactos de correo electrónico, registrar pulsaciones de teclas, robar contraseñas e incluso hacerse cargo de su computadora. Si bien algunos virus se escriben para interrumpir el rendimiento del sistema o causar daños permanentes a los sistemas operativos, algunos se replican para inundar la red con tráfico, lo que hace que el servicio sea inaccesible.

Leer:14 tipos diferentes de virus informáticos

Preguntas frecuentes

¿Qué pueden hacer los códigos maliciosos?

Según el propósito del malware, puede degradar el rendimiento del dispositivo, bloquear aplicaciones de forma aleatoria, agregar nuevos programas a su sistema, eliminar aplicaciones existentes, enviar spam y robar su información confidencial y contraseñas.

En pocas palabras, un script malicioso tiene la capacidad no solo de robar su información privada, sino también de destruir sus activos y su negocio en su totalidad en el proceso.

¿Qué tipo de software protege contra el malware?

Se ha demostrado que el software antivirus moderno y las herramientas de eliminación de malware son eficaces contra muchos tipos diferentes de programas maliciosos. Analizan minuciosamente los dispositivos para detectar scripts dañinos y proporcionan actualizaciones automáticas para una protección mejorada contra malware desarrollado recientemente.

Algunas herramientas han adoptado técnicas de aprendizaje automático para detectar y clasificar el malware de forma eficaz y, al mismo tiempo, minimizar la cantidad de falsos positivos.

Leer:Las 12 mejores herramientas de eliminación de malware de 2021

¿Cuáles son las formas más efectivas de defenderse del malware?

Para evitar que sus máquinas se infecten con scripts dañinos, debe:

Para que su dispositivo funcione sin problemas, también puede tomar algunos pasos adicionales, como mantener ordenados los archivos y carpetas, vaciar la papelera de reciclaje y ejecutar el Desfragmentador de disco y un programa de limpieza de disco en Windows.


Tecnología Industrial

  1. 5 tipos diferentes de centros de datos [con ejemplos]
  2. 8 tipos diferentes de tecnología en 2021 [con ejemplos]
  3. 8 tipos diferentes de computación en la nube en 2021
  4. 9 tipos diferentes de pruebas de penetración [utilizadas en 2021]
  5. 8 tipos diferentes de violaciones de datos con ejemplos
  6. ¿Qué es el suavizado? 6 tipos y métodos diferentes
  7. 15 tipos diferentes de montacargas:la lista completa
  8. 5 tipos diferentes de juntas de soldadura | Juntas de soldadura
  9. 15 tipos diferentes de fresadoras
  10. 10 tipos diferentes de patrones en fundición
  11. Los diferentes tipos de mantenimiento en la fabricación