Malware

Post on 25-Jul-2015

669 views 1 download

Transcript of Malware

¿Qué es?

• Malware es una abreviación de la frase “malicious software” (programas maliciosos), como nombre que agrupa a virus, gusanos, troyanos que intencionalmente realizan tareas “maliciosas” sobre un sistema de computación.

Troyanos – Gusanos - Virus

• Troyanos: Un programa que aparente ser útil o inocuo pero que contiene oculto código diseñado para explotar o dañar el sistema donde corre. La forma más común de propagación es a través del correo electrónico.

• Gusano: Utiliza un código malicioso que se auto propaga y puede distribuirse automáticamente de una computadora a otra a través de una red. La acción de un gusano puede consumir los recursos de una red o de un equipo local, posiblemente causando un ataque de lo que se denomina “negación de servicio”.

• Virus: Utiliza un código escrito con la intención expresa de replicarse a sí mismo. Trata de expandirse de una computadora a otra alojándose en otro programa (denominado “host”). Puede dañar el hardware, el software o los datos.

Objetos de un ataqueCuando un “malware” intenta atacar un sistema, requiere

de un cierto número de componentes antes de que el ataque pueda tener éxito:

• Dispositivos: Algunos malware atacan un dispositivo específico, tal como una computadora personal, un computador Apple Macintosh, un PDA.

• Sistema Operativo: Requiere de un sistema operativo en particular, por ejemplo WXP, W7.

• Aplicaciones: Requiere de alguna aplicación en particular, por ejemplo Word, Flash

Portadores

Si el malware en cuestión es un virus, necesita de un portador, entre los cuales los más comunes son:

• Archivos ejecutables, en general con la extensión .exe, (también pueden utilizarse archivos .com, .sys, .dll, .ovl, .ocx, y .prg).

• Scripts, como los utilizados en Visual Basic, Java, Apple o Perl.

• Macros de una aplicación en particular, como Word, Excel, Lotus Ami Pro

• Sector de arranque (boot sector) de un disco duro o flexible, áreas específicas que también son capaces de ejecutar un programa.

Mecanismos de transporte

• Dispositivos removibles. Este mecanismo comenzó con los discos flexibles, se movió a las redes y ahora se está expandiendo en los dispositivos USB y Firewire.

• Redes. Este método ha reemplazado la utilización de dispositivos removibles. Una seguridad inadecuada sobre los recursos compartidos en una red hace que el malware puede replicarse a toda la red.

• Redes P2P. Este software usa un puerto que abre a través del cortafuego o firewall de la red, facilitando la infección del disco duro del cliente.

• E-mail. Es el mecanismo de preferencia para muchos ataques. La facilidad con que cientos de personas pueden ser alcanzadas vía e-mail desde una computadora, lo ha constituido en un medio de transporte muy eficaz.

Consecuencias

• Borrado o corrupción de datos. La información almacenada en la computadora víctima del ataque quede inutilizable.

• Robo de información. El malware funciona enviando información al perpetrador, o permitiendo a este tomar control del sistema.

• Denegación de servicio. El objetivo es sobrecargar o detener un servicio de red, tal como un servidor web o un servidor de archivos, tornándolo inutilizable por un cierto período de tiempo.

• Apagado de sistemas. El forzar el apagado del sistema puede ocasionar la rotura de algunos servicios.

• Consumo de ancho de banda. Introduce un falso tráfico sobre la conexión, que simplemente hace que el usuario no sea capaz de conectarse al servicio.

Mecanismos de disparo

Es la característica que utiliza el malware para iniciar su acción. Algunos de ellos incluyen:

• Ejecución Manual. La victima ejecuta directamente el código.• Ingeniería Social. Se induce a la víctima a ejecutar el código.• Ejecución semiautomática. Es disparado accidentalmente

por la víctima y a partir de allí se ejecuta automáticamente.• Ejecución automática.• Bomba de tiempo.• Condicional (o bomba lógica). Se necesita cumplir con

determinadas condiciones para ejecutar el código.