Los programas maliciosos suelen ser representados con símbolos de peligro o advertencias de archivo malicioso.

Un programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el software defectuoso) y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado[1]​).[2]​ Ejemplos típicos de estas actividades maliciosas son el[3]​ robo de información (p. ej. a través de troyanos), dañar o causar un mal funcionamiento del sistema informático (p. ej. mediante Stuxnet, Shamoon o Chernobyl), provocar perjuicios económicos, chantajear a propietarios de los datos de sistemas informáticos (p. ej. con un ransomware), permitir el acceso de usuarios no autorizados, provocar molestias o una combinación de varias de estas actividades.[4][5][6][7]

Antes de que el término «malware» fuera acuñado por Yisrael Radai en 1990,[8][9]​ el software maligno se agrupaba bajo el término «virus informático» (un virus es en realidad un tipo de malware).[10]

Para el 2020, un programa malicioso conocido con el nombre de Joker —debido a que el ícono que utiliza al momento de aparecer en tiendas de aplicaciones es el de un payaso— infectó a más de 1700 aplicaciones que tuvieron que ser retiradas de once tiendas de aplicaciones. Sin embargo, este programa malicioso se adapta muy rápidamente a la tienda y se puede ocultar fácilmente.[11]

Motivaciones

Durante los años 1980 y 1990, se creaba malware como una forma de vandalismo o travesura. Sin embargo, en la actualidad, la principal motivación es la obtención de un beneficio económico. En los últimos años, está apareciendo malware asociado a amenazas persistentes avanzadas, que son campañas fuertemente orquestadas realizadas por grupos asociados a estados o a importantes instancias con poder, cuyo objetivo más habitual es el robo de información estratégica o producir daños en sistemas de organizaciones objetivo.

Las motivaciones más habituales para la creación de programas maliciosos son:

Cuando el malware produce pérdidas económicas para el usuario o propietario de un equipo, también se clasifica como crimeware o software criminal. Estos programas suelen estar encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.[15]

Algunos autores distinguen el malware del grayware (también llamados greyware, graynet o greynet), definiendo estos como programas que se instalan sin la autorización del usuario y se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que el malware. En esta categoría, por ejemplo, se incluyen los programas publicitarios, marcadores, programas espía, herramientas de acceso remoto y virus de broma. El término grayware comenzó a utilizarse en septiembre del 2004.[16][17][18][19]

Estructura

Dentro del código del malware podemos tener un código destinado a aportantes distintos tipos de funcionalidades:

El malware, para realizar alguna de sus funciones, puede hacer uso de programas legítimos aprovechando sus funcionalidades para, por ejemplo, eliminar, bloquear, modificar, copiar datos o alterar el rendimiento de computadoras o redes. A este tipo de programas legítimos se les llama Riskware.[21]​ Algunos tipos de programas que son riskware son: utilidades de administración remota, clientes IRC, descargadores de archivos, monitorizadores de la actividad de la computadora, utilidades de administración de contraseñas, servidores de Internet (FTP, Web, proxy, telnet, ...). Es habitual que los antivirus permitan detectar el riskware instalado.

Tipos

Hay distintos tipos de programas maliciosos, aunque estos pueden pertenecer a varios tipos a la vez:

Técnicas de evasión

Para que un programa maligno pueda completar sus objetivos es esencial que permanezca oculto, ya que si es detectado tanto el proceso como el propio malware serían eliminados, frustrando los objetivos del mismo. Las principales técnicas de evasión, algunas de ellas calificadas como técnicas de evasión avanzadas (advanced evasion techniques, AET),[45]​ son:[46]

Técnicas de resiliencia

Hay programas maliciosos que tienen técnicas de resiliencia que permiten que sea difícil su eliminación. Por ejemplo:

Malware como servicio

En el marco del cibercrimen como servicio[68]​ o CaaS[69]​ (del inglés cybercrime as a service) hay organizaciones de ciberdelincuentes que ofrecen servicios de programas maliciosos ilegales en la nube (por ejemplo, para interrumpir operación, robar datos, ...) dando lugar al llamado malware como servicio o MaaS (del inglés: malware as a service). Estos servicios son accesibles desde cualquier lugar y son extremadamente fáciles de usar. Cualquiera los puede usar y por tanto se les pueda vender a cualquiera. Estos servicios son contratados por operadores externos. Por ejemplo, empresas que quieren eliminar competidor o personas que quieren cometer fraude con tarjetas de crédito.[70]

Como con cualquier otro servicio, el proveedor es importante realizar la atención al cliente, para garantizar la satisfacción del cliente e intentar ventas adicionales.[70]​ Dada la facilidad de manejo de estos servicios y el pago a través de criptomonedas, los ciberdelincuentes solo deben preocuparse de propagar esta amenaza entre la mayor cantidad de víctimas posible.[71]

El MaaS amenaza a las organizaciones de dos maneras:[70]

Según el tipo de actividad maliciosa que realiza, se distinguen varios tipos de software: ransomware como servicio (Ransomware as a Service, abreviado RaaS),[72]phishing como servicio (Phishing as a Service, PHaaS),[73]DDoS como servicio (DDoS as a service, DDoSaaS)[74][75]​, etc.

Es habitual que este tipo de servicios se alojen en la red de anonimato Tor, para dificultar a las autoridades identificarlos.[76]

Conceptos relacionados

Relacionados con los programas maliciosos hay una serie de conceptos informáticos:

Protección contra programas maliciosos

Prevención

Algunas prácticas permiten aumentar considerablemente la seguridad de una computadora.

Es recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se está seguro que esas copias están limpias.

Software antimalware

Es un tipo de programa diseñado para prevenir, detectar y remediar software malicioso en los dispositivos y sistemas informáticos. Los términos antivirus y antimalware se utilizan a menudo como sinónimos ya que los virus informáticos son un tipo específico de malware.

Tipos de software antimalware:

Convenciones de nombres

El número de programas maliciosos identificados es enorme. Por ejemplo, en 2013 se localizaron 170 millones de programas maliciosos distintos, y de ellos 70 millones habían aparecido nuevos ese mismo año.[96]​ Cada organización que trabaja con programas maliciosos usa sus propios nombres internos para identificarlos. Sin embargo, para que las distintas organizaciones se puedan intercambiar información, es necesario un sistema estándar de identificación precisa. Esto es complicado debido al gran volumen de programas maliciosos y a que varios pueden ser muy similares. Ha habido distintas iniciativas:[97][98]

Antimalware Day

El Antimalware Day se celebra el 3 de noviembre de cada año.[102]​ Se trata de una fecha que fue establecida en 2017 por la compañía de seguridad ESET con el objetivo de destacar la labor que realizan los investigadores que se desempeñan en el campo de la seguridad de la información y la industria en general. Asimismo, también para recordar la importancia de estar protegidos en un mundo cada vez más influenciado por la tecnología. La fecha elegida es el 3 de noviembre en homenaje a Frederick Cohen y Leonard Adleman, ya que esa misma fecha, pero del año 1983, el estudiante de Ingeniería de la Universidad del Sur de California, Fred Cohen, presentó un prototipo de programa maligno en un seminario de informática que luego su profesor, Len Adleman, bautizaría como virus informático.

Véase también

Compañías antimalware

Referencias

  1. ¿Qué es un programa potencialmente no deseado o PUP?. Manuel Cantero. cybernautas.es. 22 de agosto de 2018
  2. Rodríguez Campos, David (18 de febrero de 2020). «Tipos de malware que existen y cómo proteger sus datos y dispositivos» (html). Think Big Telefónica. Archivado desde el original el 19 de febrero de 2020. Consultado el 18 de febrero de 2020. «El malware es cualquier tipo de código malicioso que busca infectar un sistema operativo, un computador o un artefacto que utiliza software. El objetivo del malware es incorporar un virus informático para acceder a información valiosa, los servicios del dispositivo o sus capacidades de procesamiento. » 
  3. «La guía esencial del malware: detección, prevención y eliminación». La guía esencial del malware: detección, prevención y eliminación. Consultado el 12 de noviembre de 2020. 
  4. Fruhlinger, Josh (23 de enero de 2019). «What is malware? How to prevent, detect and recover from it» (html). Revista CSO (IDG Ventures) (en inglés). Archivado desde el original el 30 de marzo de 2019. Consultado el 12 de abril de 2019. «Malware, short for malicious software, is a blanket term for viruses, worms, trojans and other harmful computer programs hackers use to wreak destruction and gain access to sensitive information. » 
  5. «programa maligno, mejor que malware» (html). Fundación del Español Urgente. 8 de noviembre de 2013. Archivado desde el original el 23 de diciembre de 2013. Consultado el 12 de abril de 2019. «La expresión «programa maligno» es una alternativa en español al anglicismo «malware». » 
  6. Moir, Robert (31 de marzo de 2009). «Defining malware: FAQ» (html). Microsoft Docs (en inglés). Archivado desde el original el 20 de septiembre de 2018. Consultado el 12 de abril de 2019. «"Malware" is short for malicious software and is typically used as a catch-all term to refer to any software designed to cause damage to a single computer, server, or computer network, whether it's a virus, spyware, et al. » 
  7. Microsoft TechNet. «Defining Malware: FAQ» (en inglés). 
  8. Messmer, Ellen (29 de junio de 2008). «Tech Talk: Where'd it Come From, Anyway?» (html). PC World (en inglés). Archivado desde el original el 16 de octubre de 2012. Consultado el 12 de abril de 2019. «MALWARE: A term to describe the wide range of malicious code, it was first used by Yisrael Radai on July 4, 1990, in a public posting in which he wrote: "Trojans constitute only a very small percentage of malware (a word I just coined for trojans, viruses, worms, etc)." Chris Klaus gets credit for being the first to widely use the word malware in presentations. » 
  9. Christopher Elisan (5 de septiembre de 2012). malware, Rootkits & Botnets A Beginner's Guide. McGraw Hill Professional. pp. 10-. ISBN 978-0-07-179205-9. 
  10. Fruhlinger, Josh (23 de enero de 2019). «What is malware? How to prevent, detect and recover from it» (html). Revista CSO (IDG Ventures) (en inglés). Archivado desde el original el 30 de marzo de 2019. Consultado el 12 de abril de 2019. «This means that the question of, say, what the difference is between malware and a virus misses the point a bit: a virus is a type of malware, so all viruses are malware (but not every piece of malware is a virus). » 
  11. «What its Joker Malware? How to protect yourself from this thread.». 
  12. Donohue, Brian (27 de enero de 2014). «Wiper y otros malware destructivos» (html). Kaspersky. Archivado desde el original el 24 de febrero de 2020. Consultado el 24 de febrero de 2020. «El primer Wiper fue tan efectivo que él mismo se eliminó de los miles de equipos iraníes que había infectado. De esta manera, no fue posible encontrar ni una muestra del malware. » 
  13. PC World. «Zombie PCs: Silent, Growing Threat» (en inglés). Archivado desde el original el 27 de julio de 2008. 
  14. El 60% del malware se distribuye mediante pay-per-install. ccn-cert.cni.es. 13 de Septiembre 2011
  15. ALEGSA. «Definición de Crimeware». 
  16. Definición de greyware en la Webopedia (en inglés)
  17. Sobre los riesgos del grayware (en inglés)
  18. Definición de graynet o greynet (en inglés)
  19. Definición de greyware (en inglés)
  20. ESET. «Tipos de malware y otras amenazas informáticas». Archivado desde el original el 14 de diciembre de 2009. 
  21. ¿Qué es el riskware?. kaspersky.com
  22. Viruslist.com. «Droppers troyanos». Archivado desde el original el 24 de septiembre de 2010. 
  23. Symantec Corporation. «Trojan.Dropper» (en inglés). 
  24. Red Shell, el spyware de juegos de Steam que espía a los usuarios. Alejandro Alcolea Huertos. computerhoy.com. 22 de junio de 2018
  25. a b c d 4 Common Types of Spyware and How To Detect Them]. managedsolution.com. 11 de agosto de 2020
  26. Tracking Cookie. f-secure.com
  27. Adware Tracking Cookie: qué es y en qué se diferencia del adware normal. José Antonio Lorenzo. redeszone.net. 20 de junio de 2021
  28. Cookies de seguimiento y el RGPD. cookiebot.com. 21 de julio de 2021
  29. Tracking Cookies. Vanessa Orozco. 13 de octubre de 2017
  30. Federal Government Policy on the Use of Persistent Internet Cookies: Time for Change or More of the Same?. Daniel Castro. The information Technology & Innovation foundation. Mayo de 2009
  31. U.S. antidrug site dealing cookies. Keith Perine. cnn.com. 23 de junio de 2000
  32. ¡Google recula! No matará las cookies hasta 2023. Alberto García. adslzone.net. 24 de junio de 2021
  33. Stalkerware, el spyware que controla todos tus movimientos. javier Jimenez. redeszone.net. 29 de noviembre de 2019
  34. software malintencionado o infeccionso. Bertha Lopez Azamar
  35. Wiper y otros malware destructivos. Brian Donohue. kaspersky.es
  36. a b c d Descubren el primer malware tipo clipper en Google Play. Lukas Stefanko. welivesecurity.com. 8 de febrero de 2019
  37. a b c d What Is Clipper malware and How Does It Affect Android Users?. Simon Batt. makeuseof.com. 15 de febrero de 2019
  38. a b How to remove E-Clipper malware from the operating system . Tomas Meskauskas. pcrisk.com 23 de agosto de 2021.
  39. Criptominería (Criptojacking). eset.com
  40. Todo acerca del cryptojacking. malwarebytes.com
  41. a b Evrial, el malware que roba criptomonedas a través del portapapeles, y el estafador estafado. ElevenPaths. blogthinkbig.com. 26 febrero de 2018
  42. HackBoss, el nuevo malware de robo de criptomonedas que opera a través de Telegram, Raquel Holgado. 20minutos.es. 16 de abril de 2021
  43. Análisis de actualidad:Ciberataquesjulio 2019. Adolfo Hernández Lorente. thiber.org. Julio 2019
  44. The art of stealing banking information – form grabbing on fire. Aditya K. Sood et ali. virusbulletin.com. 1 de noviembre de 2011
  45. a b c d e f Técnicas de evasión avanzadas. Asier Martínez. incibe-cert.es. 28 de mayo de 2015
  46. What is an Evasion Technique? . libraesva.com Diciembre de 2019
  47. BREVE NOTA SOBRE LA OFUSCACIÓN: LA CLAVE DEL malware - PARTE 1. Sombrero Blanco. sombrero-blanco.com. 17 de noviembre de 2018
  48. Transcriptase–Light: A Polymorphic Virus Construction Kit. Saurabh Borwankar. San José State University. 22 de abril de 2017.
  49. malware Intrusion Detection. Morton G. Swimmer. página 24. Lulu.com. 5 de julio de 2005
  50. a b Stantinko: campaña masiva de adware operando en secreto desde 2012. Frédéric Vachon y Matthieu Faou. .welivesecurity.com. 20 de julio de 2017
  51. Que son los Crypters?. lapaginadezero.wordpress.com. ZERO. 1 de mayo de 2015
  52. a b malware Obfuscation Techniques: A Brief Survey. Ilsun You y Kangbin Yim . 2010 International Conference on Broadband, Wireless Computing, Communication and Applications
  53. Sistema_de_ofuscacion_de_malware_para_el_evasion_de_NIDS.pdf Sistema de ofuscacion de malware para la evasion de NIDS. Roberto Carrasco de la Fuente et ali. Universidad Complutense de Madrid. Junio de 2013
  54. a b c d malware vs. Antivirus: the never-ending story (Part I). Eva Chen. blueliv.com/. 25 de diciembre de 2019
  55. a b Sistema de ofuscacion de malware para la evasion de NIDS. Roberto Carrasco de la Fuente et ali. Universidad Complutense de Madrid. Junio de 2013
  56. a b c d e f g h La resiliencia de las botnets: "redes duras de pelar". Asier Martínez. incibe-cert.es. 21 de octubre de 2014
  57. Explained: Packer, Crypter, and Protector. Pieter Arntz. malwarebytes.com. 27 de marzo de 2017
  58. Angler. malwarebytes.com. 24 de Junio de 2016
  59. How Exploit Kit Operators are Misusing Diffie-Hellman Key Exchange. Brooks Li, Stanley Liu and Allen Wu. trendmicro.com. 21 de septiembre de 2015
  60. Detecting Algorithmically Generated Domains Using Data Visualization and N-Grams Methods. Tianyu Wang y Li-Chiou Chen. Seidenberg School of CSIS, Pace University, Pleasantville, New York. Proceedings of Student-Faculty Research Day, CSIS, Pace University, May 5th, 2017
  61. Algoritmo de Generación de Dominios. David Romero Trejo. davidromerotrejo.com. 2 de marzo de 2015
  62. a b c d Botnets: La amenaza fantasma. Guillermo Calvo Ortega. Enero 2018
  63. ESET descubre Casbaneiro, un nuevo troyano bancario que roba criptomonedas. Adán Moctezuma. neuronamagazine.com. 4 de octubre, 2019
  64. Nueva funcionalidad de la botnet Stantinko: minado de criptomonedas. Raquel Gálvez. hispasec.com. 25 de noviembre de 2019
  65. Reporte Anual de Ciberseguridad de Cisco 2018. Cisco 2018
  66. Advanced Evasion Techniques for dummies. Klaus Majewski. Willey 2015
  67. a b Stantinko. Teddy Bear Surfing Out of Sight. Frédéric Vachon. ESET. Julio de 2017.
  68. El modelo de negocio del cibercrimen y su cadena de valor. Miguel Ángel Mendoza. welivesecurity.com. 3 de noviembre de 2016
  69. Evolution of the Cybercrime-as-a-Service Epidemic. Phil Muncaster. infosecurity-magazine.com. 17 de septiembre de 2018
  70. a b c malware-as-a-Service: The 9-to-5 of Organized Cybercrime. Brian Laing. lastline.com 8 de marzo de 2018
  71. Martínez, Raúl (20 de abril de 2017). «EL RANSOMWARE COMO SERVICIO, UNA TENDENCIA EN AUGE». Noticias de seguridad informática, ciberseguridad y hacking. Consultado el 3 de septiembre de 2020. 
  72. ¿Qué es un ransomware-as-a-service (RaaS)?. Julie Splinters. losvirus.es. 24 de julio de 2018
  73. 679.000 logins gestolen met Phishing as a Service (PHaas). informatiebeveiliging.nl. 2 de septiembre de 2016
  74. Dos plataformas de cibercrimen como servicio. 17 de julio de 2017
  75. DDoS Attack Tools. A Survey of the Toolkits, Apps and Services Used Today to Launch DDoS Attacks. A10 Networks. Junio de 2015
  76. The Shark Ransomware Project allows you to create your own Customized Ransomware. Lawrence Abrams. bleepingcomputer.com. 15 de agosto de 2016
  77. Google. searches web's dark side/ «BBC News» (en inglés). 
  78. Niels Provos. «The Ghost In The Browser, Analysis of Web-based malware» (en inglés). 
  79. Catb.org. «The Meaning of ‘Hack’» (en inglés). 
  80. Microsoft (14 de abril de 2009). «Documento informativo sobre seguridad de Microsoft (951306), Una vulnerabilidad en Windows podría permitir la elevación de privilegios». Microsoft Tech Net. 
  81. CAPÍTULO 4: Honeypots y Honeynets. SEGURIDAD EN REDES IP. Gabriel Verdejo Álvarez. Unitat de Combinatòria i Comunicació Digital. Departament d’Informàtica. Universitat Autònoma de Barcelona. 2003
  82. Técnicas y herramientas de análisis de vulnerabilidades de una red. Javier Ríos Yáguez. Proyecto fin de grado. Escuela Técnica superior de ingeniería y sistemas de telecomunicaciones. Universidad Politécnica de Madrid.
  83. Introducción al METASPLOIT. msc. 3 enero 2011
  84. [Phishing – Creando el gancho – Parte 2] Archivado el 21 de febrero de 2020 en Wayback Machine.. Luis Franciso Monge Martínez. ihacklabs.com. 22 de diciembre de 2018
  85. Las dos herramientas gratuitas que no deben faltar a cualquier hacker. Rubén Velasco. redeszone.net. 31 de julio, 2016
  86. a b Técnicas y herramientas de análisis de vulnerabilidades de una red.Javier Ríos Yáguez. Proyecto fin de grado. Escuela Técnica superior de ingeniería y sistemas de telecomunicaciones. Universidad Politécnica de Madrid.
  87. Cómo utilizan los ciberdelincuentes las URLs acortadas para estafar y distribuir malware. Adrián Crespo. redeszone.net. 4 de abril de 2018
  88. Qué es un acortador de URL y cuáles son los mejores. Israel Fernández. nobbot.com. 13 de marzo de 2019
  89. ESET Global LLC. «Mantenga su sistema operativo actualizado». 
  90. ESET Global LLC. «Consejos de Seguridad». 
  91. DiarioTi.com,Año 14,Edición 3683. «Diez consejos para un uso ciberseguro de los dispositivos móviles». 
  92. Departamento de Seguridad en Computo/UNAM-CERT. «¿Cómo crear contraseñas seguras?». Archivado desde el original el 14 de marzo de 2013. Consultado el 25 de marzo de 2014. 
  93. Fabián Romo:UNAM redes sociales. «10 sencillas formas de detectar el malware en la computadora». 
  94. AntiSpyware: qué son y los 11 mejores. Yúbal FM. Xataka Octubre 2019.
  95. a b CAPÍTULO 3: IDS .SEGURIDAD EN REDES IP. Gabriel Verdejo Álvarez. Unitat de Combinatòria i Comunicació Digital. Departament d’Informàtica. Universitat Autònoma de Barcelona. 2003
  96. La «otra manera» de identificar malware. Asier Martínez. INCIBE. 19 de marzo de 2014
  97. The Concepts of the malware Attribute Enumeration and Characterization(MAEC) Effort. Ivan A. Kirillov et ali.
  98. Automatic malware Description via AttributeTagging and Similarity Embedding. Felipe N. Ducau et ali.
  99. THE MAEC LANGUAGE. THE MITRE CORPORATION. 12 de junio de 104
  100. Inteligencia de amenazas I. Sothis.tech. 20 noviembre de 2018
  101. Automatic malware Description via AttributeTagging and Similarity Embedding. Felipe N. Ducau et al. 23 de enero de 2020
  102. «Antimalware Day: cómo nació la lucha contra las amenazas informáticas».