Clasificacion de malware
Enviado por bellestrella • 8 de Marzo de 2022 • Documentos de Investigación • 2.657 Palabras (11 Páginas) • 281 Visitas
[pic 1]
UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA
FACULTAD DE INGENIERÍA EN INFORMÁTICA Y SISTEMAS
[pic 2][pic 3]
[pic 4][pic 5]
Malware y sus clasificaciones
DOCENTE:
William Marchand Niño
ALUMNO:
Estrella Obregon, Bell
Tingo María – 2021
[pic 6]
- INTRODUCCION
En la actualidad se ha vuelto dependiente del uso de sistemas informáticos como computadores, smartphones, entre otros, y ante la alta conectividad de las empresas y las personas a la red, las amenazas a la seguridad de la información van en constante aumento. La información confidencial que manejan las empresas y las personas son el primordial objetivo de los creadores de malware, ya que, por medio de virus, troyanos, gusanos entre otros, pueden cometer fraudes, robos, extorsiones, etc.
Ninguno de los antivirus de la actualidad cuenta con mecanismos efectivos para mitigarlo al 100%, porque no es posible para las compañías antivirus abarcar los miles de muestras que reciben a diario.
Los malware pueden ser clasificados según sus efectos: como los Malware infecciosos que, dentro de éstos, los más comunes que podemos localizar son Virus y Gusanos; también existen los malware ocultos que tienen como finalidad infiltrarse en las computadoras y permanecer siempre oculto para cumplir con sus objetivos. Algunos malware de este tipo que podemos encontrar son los Rootkits y Troyanos; Hay otros que se utilizan para obtener beneficios mostrando publicidades a través de Spyware, los cuales se encarga de solicitar información acerca de las actividades que realiza el usuario sobre su ordenador para luego distribuirlas a empresas de publicidad u otras organizaciones, también podemos mencionar a los Adware, los cuales vienen incluidos en programas Shareware y su función principal es mostrar o descargar publicidades al ejecutarse.
En tal sentido, esta investigación se basa en explicar detalladamente cómo funcionan, según su clasificación cada uno de estos programas maliciosos. en el desarrollo se encontrará una descripción de que es el malware, sus principales tipos, métodos de propagación, recomendaciones de prevención y una recopilación de los malware más peligros de la historia.
- DESARROLLO.
- ¿Qué es el malware?
Se puede definir como, todo software que tiene propósitos dañinos. Los propósitos que tiene el Malware van desde la simple recolección de información personal de algún usuario, pasando por el uso de recursos de forma remota o simplemente el dañar la estructura del sistema operativo afectado, incluso obtener dinero de forma ilegal. Dichos propósitos están muy relacionados con la persona que los diseña; algunos lo hacen por simple ocio, mientras que la gran mayoría lo hace por obtener un beneficio económico.
Según investigaciones de Kaspersky, una estadística sobre amenazas detectadas en sistemas informáticos, realizada por la compañía especializada en malware, el 31,9% de las computadoras de los usuarios fueron sometidas al menos a un ataque de la clase de malware durante el año. Entre estos malware se encuentran:
Tabla 1. Top amenazas detectadas (malware) más frecuentemente detectado en las computadoras de los usuarios
[pic 7]
Gracias a Kaspersky Lab se repelieron 758.044.650 ataques lanzados desde recursos en línea ubicados en todo el mundo. Donde los países con más ataque fueron:
Tabla 2. Países Top donde los usuarios enfrentan mayor riesgo de infección
[pic 8]
- Clasificación de Malware.
- Clases principales de malware.
- Virus: Según Fred Cohen, son aplicaciones o programas elaborados con el fin de generar un mal funcionamiento del sistema operativo, atacan los archivos del sistema (generalmente los archivos ejecutables de las aplicaciones), modificándolos o borrándolos; para su activación y propagación requieren la ejecución de la aplicación infectada.
- Gusano: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas. A diferencia de los virus, los gusanos no infectan archivos y no necesitan de la intervención del usuario para ejecutarse y propagarse.
- Spyware: son aplicaciones o programas que se instauran en el sistema, generalmente con el propósito de recopilar información del usuario almacenada en el sistema informático sin su autorización; esta información es enviada al desarrollador del spyware generalmente para usos publicitarios.
- Troyanos: son aplicaciones o programas que tienen como objetivo permitir de forma oculta y remota la instalación de gusanos o spyware; comúnmente estos se alojan en programas o aplicaciones, simuladamente legítimas, por lo cual al ejecutarse actúan de forma silenciosa.
- Phishing: tiene como objetivo recolectar información de autenticación de sitios web del usuario (información de bancos, cuentas de correo, redes sociales, y similares); a través de un archivo ejecutable o un enlace enviado vía correo electrónico, el usuario es direccionado a un sitio web falso, diseñado para que el usuario sienta que ingresa al sitio web legitimo e ingrese su información confidencial de acceso (usuario, contraseña, entre otros).
- Adware: son aplicaciones desarrolladas en torno a la publicidad, pueden generar automáticamente ventanas con publicidad, direccionar al usuario a sitios web de publicidad, y en algunos casos, también recopilan información sobre los hábitos del usuario (horas del día en que se conecta, sitios que visita, etc.).
- Rootkits: son programas desarrollados para permitirle a terceros (normalmente el desarrollador) tener acceso no autorizado a un sistema informático, trabajan de forma silenciosa por lo que es muy difícil que el usuario o un software antivirus los detecten.
- Keylogger: es un software desarrollado para capturar todo lo que el usuario escribe en el teclado (el objetivo principal es obtener nombres de usuario, contraseñas, etc.), e incluso algunos más avanzados registran las actividades del mouse y cualquier otro elemento de entrada; la información recolectada es trasmitida a terceros.
- Ransomware: es una aplicación que retiene o secuestra la información del usuario (a través de algoritmos de cifrado de datos) o realiza restricciones al sistema, (inhabilitando el sistema informático) para luego solicitar al usuario un pago económico (rescate de la información o habilitar el sistema informático).
- Backdoors: son programas informáticos, que tienen como objetivo, abrir una puerta trasera en el sistema donde se aloja, permitiendo a un tercero (generalmente el desarrollador) tener acceso y control del sistema.
- Botnet: denominación para un grupo de sistemas informáticos infectados por un código malicioso, que permite al atacante controlar el equipo para realizar determinadas tareas (motivo por el cual también se les denomina zombis), como el envío masivo de spam o masivos ataques de denegación de servicio (DDoS).
- Rouge: son programas informáticos (o sitios web) que no son lo que dicen ser, estos generalmente se anuncian como software de seguridad gratuitos (antivirus que garantizan eliminar falsas infecciones detectadas) y al ser ejecutados por el usuario, instalan otro tipo de malware en el sistema informático infectado.
- Clasificación de malware por lenguaje de programacion.
A lo largo del avance de la industria tecnología se ha ido desarrollando múltiples métodos de ataque, de igual manera los malware, para ello se han empleado diversos lenguajes e programacion los cuales se muestra en la siguiente tabla.
Lenguaje de programacion | Malwares |
C/C++ | Zeus, Stuxnet, Mirai, Zeroaccess |
C# | Cryptolocker, Vayne-RAT |
Python | PyLocky, PyXie, HolyCrypt |
Go | ElectroRAT, EKANS (aka Snake), Zebrocy, WellMess, ChaChi |
Rust | Convuster Adware, RustyBuer, TeleBots Downloader and Backdoor, NanoCore Dropper, PyOxidizer |
Nim | NimzaLoader, Zebrocy, DeroHE, Nim-based Cobalt Strike loaders |
Dlang | DShell, Vovalex, OutCrypt, RemcosRAT |
...