Malware es una combinación de dos palabras – “malicioso” y “software”. Este término describe cualquier forma de código malicioso independientemente de cómo afecte a las víctimas, cómo se comporte o el daño que cause.

¿Qué es el malware?

El malware incluye todo tipo de software malicioso incluyendo todas las formas conocidas de troyanos, ransomware, viruses, gusanos y malware de banca. El común denominador es la intención maliciosa de sus autores.

¿Cómo reconocer el malware?

Para un usuario normal, es difícil detectar qué archivo es malware y cuál no. Es por eso que existen soluciones de seguridad, que incluyen vastas bases de datos de muestras maliciosas vistas anteriormente y que emplean múltiples tecnologías de protección para detectar a las más recientes.

¿Cómo funciona el malware?

Los creadores de malware actuales son muy creativos. Sus “creaciones” se difunden vía vulnerabilidades en sistemas no parcheados, pasan por alto medidas de seguridad, se esconden en la memoria o imitan aplicaciones legítimas para no ser detectadas.

Sin embargo, incluso hoy en día, uno de los vectores más eficaces para la infección es el eslabón más débil de la cadena: el ser humano. Los correos electrónicos bien diseñados con archivos adjuntos maliciosos han demostrado ser una forma eficiente y económica de comprometer un sistema. Y solo hace falta un click para lograrlo.

Existen varios caminos por los cuales los creadores de malware pueden convertir en dinero sus actividades maliciosas. Hay cierto tipo de malware que trata de acceder dentro de los sistemas para robar información sensible de la víctima que los ciberdenlincuentes venden o utilizan para extorsionar al afectado. Un método muy popular que utilizan los cibercriminales es cifrar la información o el disco duro de la víctima y reclamar un “rescate” por revertir la situación.

Algunos de estos ataques  se centran en targets muy específicos y no necesariamente se mueven con objetivos financieros. El cómo consiguen dinero para financiar sus actividades es difícil de explicar. Solo se puede especular sobre si el dinero proviene de los estados nacionales, de la “Dark Web” o de otras formas de dudosa procedencia. Lo que está demostrado es que algunas de estas operaciones son altamente sofisticadas y están bien organizadas y financiadas.

¿Cómo mantenerse protegido?

El primer paso es mantener todo el software actualizado, incluido el sistema operativo y todas las aplicaciones. No solo para agregar características y mejoras y corregir errores, sino también para parchear vulnerabilidades que los ciberdelincuentes y su código malicioso podrían aprovechar.

Sin embargo, esto no sirve para cubrir todas las amenazas actuales. Además, es necesaria una solución de seguridad de confianza y actualizada para detener posibles intentos de ataques.

Las copias de seguridad realizadas regularmente y almacenadas en un disco duro sin conexión son otra forma de contrarrestar el malware, permitiendo al usuario reemplazar fácilmente cualquier información que pueda haber sido dañada o cifrada por los atacantes.

Un poco de historia

El primer virus registrado fue Pakistani Brain a principios del año 1986. Su objetivo era ser lo más sigiloso posible. Infectaba el sistema de arranque de los disquetes y se extendió de manera global en cuestión de semanas, algo muy remarcable ya que solo se distribuía a través de disquetes 5.25″.

Desde entonces el malware ha evolucionado de varias formas y sus creadores siempre encuentran nuevas formas de afectar a las víctimas. Con Internet, disponen de una poderosa red de distribución que les proporciona una manera mucho más sencilla de afectar a víctimas potenciales.

Algunas familias de malware como WannaCryptor se propagan indiscriminadamente cifrando archivos y causando daños globales. Otras afectan a grupos de víctimas más limitados, como pueden ser empresas de un determinado país en el caso de Diskcoder.C aka Petya.

Un ejemplo reciente de código malicioso dirigido a un target específico fue Industroyer. Descubierto por ESET, este malware ataca sistemas de control industriales utilizados en la red eléctrica y causó apagones en Ucrania por el uso indebido de protocolos no seguros pero legítimos. Es una de las pocas familias de malware que se encuentran en la misma categoría que Stuxnet: la primera arma cibernética que se ha utilizado.

FUENTE: Derechos eset tomado de https://www.eset.com/es/caracteristicas/malware/#

About Author

error: Content is protected !!