Tipos de Malware
| Virus | MyDOOM: Tuvo el honor de ser calificado por la propia Microsoft como el virus
informático que más destrucción ha provocado en toda la historia y surgió en 2004.
No se extendió con la misma rapidez que SQL Slammer, pero tuvo un impacto mucho
mayor, ya que afectaba a lossectores 0 de los discos duros, también conocidos como
sector dearranque principal o MBR, un problema que en su momento no tenía solución
y que por tanto los dejaba totalmente inutilizados. Se llegaron a ofrecer hasta
250.000 dólares de recompensa a quien diera información sobre el creador de este
virus, que nunca llegó a ser identificado.
Durante su existencia generó daños por casi 40.000 millones de dólares.
|
| Gusano | Bagle: Gusano que se difunde mediante el envío masivo de correo electrónico
a direcciones que captura de diversos ficheros en la máquina infectada.
Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en
hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono
de la calculadora de Windows, lo que parece que hace pensar a las víctimas que
es inofensivo.
Además de las molestias que causa la rutina de envío masivo de correo, lo que
hace más peligroso a este gusano es su capacidad de puerta trasera. El gusano se
queda residente en la máquina infectada y aguarda comandos de un usuario remoto no
autorizado, que podría obtener control total del sistema infectado, dependiendo de
la configuración del sistema y de la red. Está programado para dejar de funcionar
el día 28 de Enero de 2004.
El gusano obtiene la fecha del PC infectado (que podría ser incorrecta) y termina su
ejecución si ésta es posterior al 28 de Enero.
|
| Troyano | Zeus: Bajo el nombre de un dios griego, este troyano es sinónimo de
eficacia y precisión. Desde que se hizo público su código fuente en 2011, parece que
todos los troyanos bancarios tienen algo de Zeus en ellos. No obstante, solo éste
dispone de su propio espacio en Wikipedia e, incluso, en este blog.
Apareció en escena en 2007, tras un ataque contra el Departamento de Transporte de
EE.UU. Desde aquella primera campaña, Zeus ha infectado diez millones de equipos y
robado cientos de millones de dólares hasta que sus creadores revelaron su código
fuente. Desde entonces, cientos de individuos han dado con sus huesos en la cárcel
por participar en estafas donde Zeus era el protagonista. Además, este malware se
convirtió en el azote de bancos, agencias gubernamentales o instituciones públicas.
La lista de víctimas es realmente extensa.
|
| Spyware | CoolWebSearch (CWS): Toma el control del buscador de Internet de manera que la página de inicio y las búsquedas del navegador se dirigen a los sitios web de quien controla el programa. |
| Adware | Definición de Adware: Un programa de clase adware (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y "software" (programa), para referirse a sistemas de publicidad basados en programación. computacional. |
| Ransomware | Cerber: Un ejemplo de ransomware que aprovecha las plataformas Cloud. A medida que se incrementa la adopción de los servicios cloud entre los usuarios finales, los cibercriminales están encontrando formas para abusar de ellos, utilizándoles como vectores para alojar y distribuir malware. |
| Rogue | Se le denomina Rogue Software (o también Rogue, Rogueware, FakeAVs, Badware, Scareware) a los “Falsos” programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener. |
| Rootkit | A partir de la celebración de la conferencia BlackHat 2009, se dio a conocer otra alternativa para atacar los sistemas informáticos a través de códigos maliciosos del tipo rootkit. Se trata de lo que se conoce bajo el término de Bootkit. Quizás muchos se preguntarán de qué se trata esto. Bueno, un bootkit es un tipo de rootkit que escapa de la estructura y funcionamiento de los rootkits convencionales, caracterizándose particularmente por comprometer el sector de arranque del equipo cambiando su código original, una actividad que hemos conocido hace muchos años atrás con algún que otro virus. |
Comentarios
Publicar un comentario