jueves, 17 de marzo de 2016

Clasififcación del Malware

Los distintos códigos maliciosos que existen pueden clasificarse en función de diferentes criterios, los más comunes son:


  • Virus: Infectan otros archivos, solo pueden existir en un equipo dentro de otro fichero, generalmente son archivos ejecutables. Los virus infectan el sistema cuando dichos archivos son ejecutados
  • Gusanos: su característica principal es hacer el mayor número de copias posibles de sí mismos para facilitar su propagación. Se suelen propagar mediante correo electrónico, archivos falsos descargados de redes de compartición de ficheros (P2P), mensajeria instantánea, etc
  • Troyano: código malicioso con la capacidad de crear una puerta trasera o "backdoor", que permita la administración remoto del equipo a un usuario no autorizado. Puede llegar al sistema de diferentes formas: descargado por otro programa malicioso, visitando una página web maliciosa, etc.
Debido a la gran cantidad y diversidad de códigos maliciosos, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos:

  • Ladrones de información: Agrupa todos los tipos de códigos maliciosos que roban información del equipo infectado. Entre ellos: capturador de pulsaciones de teclado (keyloggers), espías de hábitos de uso e información del usuario (spyweare), y más especificios, los ladrones de contraseñas (PW stealer)
  • Código delictivo: Hace referencia a los programas que realizan una acción delictiva en el equipo, básicamente con fines lucrativos. Dentro de este grupo estarían ladrones de información de contraseñas bancarias (phising)
  • Greyware: Engloba todas las aplicaciones que realizan alguna acción que no es , al menos de forma directa, dañina, tan solo molesta o no deseable.

Métodos de infección

  • Explotando una vulnerabilidad: cualquier sistema operativo o programa puede tener una vulnerabilidad que puede ser aprovechada para tomar el control, ejecutar comandos no deseados o introducir programas maliciosos en el ordenador.
  • Ingeniería social: apoyado en técnicas de abuso de confianza para apremiar al usuario a que realice determinada acción, que en realidad es fraudulenta o busca un beneficio económico
  • Por un archivo malicioso: archivos adjuntos a través de correo no  deseado o spam, ejecución de aplicaciones web, etc.
  • Dispositivos extraíbles: muchos gusanos suelen dejar copia de sí mismos en dispositivos extraíbles para que mediante la ejecución automática que se realiza en la máquina de los sistemas cuando el dispositivo se conecta a un ordenador, pueda ejecutarse e infectar el nuevo equipo, y a su vez, nuevos dispositivos que se conecten.
  • Cookies maliciosas: Éstas monitorizan y registran las actividades del usuario en Internet con fines maliciosos




No hay comentarios:

Publicar un comentario