Malware: clasificación

· · · | Ciberseguridad en Malware: clasificación

Se denomina malware a todo software que realiza acciones dañinas de forma intencionada y sin consentimiento de los usuarios en un sistema informático. Estas acciones suelen ser el robo de dinero e información, daños al sistema (incluyendo el hardware), uso de los recursos del sistema para cometer otros delitos, etc.

Elk Clonner, uno de los primeros malware creados fuera del ámbito académico.

Tipos de malware

Para clasificar un malware se toma en cuenta las acciones que estos realizan.

  • Virus: Su objetivo es replicarse dentro de la computadora e infectar otras a través de medios de almacenamiento portátiles como discos, memorias USB, etc. Son capaces de modificar el código fuente de otros archivos e incluir su información en ellos.
  • Troyano: Es un programa que aparenta ser inocuo pero realiza una función maliciosa oculta. Su nombre viene de la historia del Caballo de Troya. El objetivo suele ser instalar programas, hacer configuraciones no deseadas, recopilar información y enviar esta a un servidor controlado por el atacante.
  • Gusano: Su objetivo principal es propagarse a través de una red de ordenadores. Puede propagarse y replicarse a si mismo sin intervención del usuario.
  • Ransomware: Su objetivo es cifrar los archivos importantes de un computador para luego pedir una suma de dinero por su recuperación. Se ha escrito un artículo en donde incluimos sugerencias sobre cómo actuar ante la desafortunada situación de ser infectado por este tipo de amenazas.
  • Spyware: Envía información del computador infectado al servidor de un atacante, como por ejemplo: ficheros, credenciales almacenadas, capturas de pantalla o capturas de la información de entrada del teclado (keylogger), sin el consentimiento del propietario del equipo infectado.
  • CryptoJacker: También llamados criptomineros, utilizan los recursos del computador infectado para minar criptomonedas. Este tipo de malware es común en páginas web maliciosas o en las que existen vulnerabilidades XSS.

El malware que llega a los ordenadores y teléfonos móviles no son de un solo tipo. Por el contrario, suelen ser una combinación de estos e incluyen todo un paquete de herramientas que facilitan el cometido a los atacantes.

Conceptos relacionados con el malware

  • Rootkit: Es un programa que tiene la capacidad de mantener ocultas sus acciones y su existencia. Por ejemplo, no es posible detectarlo a través del gestor de tareas, ni determinar si está usando puertos para establecer conexiones remotas.
  • Zero-day: Es una vulnerabilidad que aún no ha sido parchada por el fabricante del producto y suele ser desconocida por la mayor parte de los usuarios e investigadores de ciberseguridad. Los ciberdelincuentes suelen usarlas para escribir malware efectivo y de gran impacto.
  • Exploit: Es un programa pequeño que se aprovecha de una vulnerabilidad en un sistema. Hoy en día es común que el malware use o incluya exploits para infectar, escalar privilegios, propagarse por una red o robar credenciales.
  • Botnet: Como su nombre lo dice, se trata de una red de bots, la cual se encuentra compuesta por computadores infectados con malware de tipo gusano. Son usadas para atacar a otros sistemas a través de ataques de Denegación de Servicio (DoS), alquilarse o para propagar más malware.
  • RAT (Remote Administration Tool): Es una herramienta que permite el control remoto de un computador, suelen estar equipados con spyware para monitorear las actividades del computador.

¿Por qué se crea software malicioso?

La motivación detrás del malware ha cambiado a lo largo del tiempo. Al principio, se trataba de programas que se usaban para investigar, poner a prueba la capacidad del autor o gastar bromas pesadas. No es difícil notar que las motivaciones mencionadas son infantiles. Pero esto toma otra perspectiva si se tiene en cuenta que muchas de las personas que escribieron malware en el pasado eran jóvenes estudiantes.

Con la popularización de internet, empezó a aparecer malware que no buscaba únicamente bromear o causar incomodidad y daño, sino también generar dinero ya sea mediante la extorsión, el robo o el uso no autorizado de los recursos de la víctima.

Sin embargo, la producción de malware no es exclusiva de entes particulares, sino también estatales. En el 2010, se descubre Stuxnet, malware que tenía propiedades de gusano, rootkit y spyware capaz de reprogramar controladores PLC utilizados en centrales nucleares. En el 2011, se confirmó que Stuxnet fue creado por E.E.U.U. e Israel para atacar centrales nucleares iraníes. Se especula que la participación de estados en la creación de malware no es nueva: la primera condena por ley de fraudes informáticos fue hecha contra R. T. Morris, estudiante de 23 años, por infectar, aproximadamente, un 10% del ARPANET con un gusano.

Morris escribió el gusano basándose en el trabajo de su padre que era un experto en seguridad de la Agencia de Seguridad Nacional de los Estados Unidos; entidad que fue involucrada en el 2017 en el desarrollo de exploits con vulnerabilidades zero-day del sistema operativo Windows. Estos exploits fueron posteriormente utilizados para el desarrollo del infame WannaCryptor.

Actualmente, existen personas que analizan y escriben malware como hobby e incluso formando comunidades para compartirlos. De forma complementaria, recomendamos leer un poco sobre la historia del malware.

¿Cómo protegerse de la infección por malware?

A continuación, presentamos una serie de recomendaciones a seguir para reducir la tasa de éxito de infección de estas amenazas.

  • Mantenga su sistema operativo y sus programas actualizados. Las actualizaciones suelen incluir parches de seguridad para vulnerabilidades que muchos malware usan para propagarse.
  • Esté atento a las noticias sobre infecciones de malware e identifique las fallas de seguridad que permiten la propagación.
  • Consideré utilizar un programa antivirus y manténgalo siempre actualizado. Esto lo protegerá de amenazas potenciales y le informará si se detecta la presencia de software malicioso. También analice la posibilidad de implementar un sistema de detección de intrusiones (IDS) en su organización.
  • Ante la sospecha de la existencia de malware, contacte con el encargado de seguridad de su organización.
  • Procure no frecuentar sitios web sospechosos o con actividad ilegal. En caso de hacerlo, absténgase de hacer clic en links o ventanas emergentes.
  • No descargue archivos de sitios web no confiables y menos desde su computadora de trabajo. Es aconsejable utilizar dos navegadores: uno con cuentas abiertas y otro para navegar por internet.
  • Procure no instalar programas procedentes de fuentes no confiables y tenga cuidado al insertar dispositivos de almacenamiento masivo en su computador.
  • Observe atentamente el origen de su correspondencia electrónica y evite hacer clic en los links que aparecen a menos que se asegure de que viene de una fuente confiable.
  • Realice auditorías de seguridad periódicas a sus sistemas. Esto permitirá reparar los agujeros de seguridad que puedan existir y que no sean intrínsecas a sus programas, sino producto de fallas en la implementación.

Conclusión

Actualmente no existe malware de un solo tipo, los que se encuentran son una combinación de diferentes tipos. Si bien la creación de malware surgió como una forma de probar las habilidades del autor, se ha convertido en una actividad generalmente ligada a la delincuencia que busca obtener beneficios económicos. La mejor forma de protegerse del malware es mantenerse informado y usar el sentido común al momento de utilizar sus dispositivos. Además, es importante realizar auditorías de seguridad de forma periódica.

El sitio vx-heaven, precursor de la comunidad vx-underground, solía tener el siguiente slogan: “Los virus no dañan, la ignorancia sí”. La principal herramienta de antivirus es nuestro sentido común y el nivel de conocimiento que tenemos sobre cómo se propaga el malware.