Malware

8
Malware

Transcript of Malware

Page 2: Malware

¿Qué es?

• Malware es una abreviación de la frase “malicious software” (programas maliciosos), como nombre que agrupa a virus, gusanos, troyanos que intencionalmente realizan tareas “maliciosas” sobre un sistema de computación.

Page 3: Malware

Troyanos – Gusanos - Virus

• Troyanos: Un programa que aparente ser útil o inocuo pero que contiene oculto código diseñado para explotar o dañar el sistema donde corre. La forma más común de propagación es a través del correo electrónico.

• Gusano: Utiliza un código malicioso que se auto propaga y puede distribuirse automáticamente de una computadora a otra a través de una red. La acción de un gusano puede consumir los recursos de una red o de un equipo local, posiblemente causando un ataque de lo que se denomina “negación de servicio”.

• Virus: Utiliza un código escrito con la intención expresa de replicarse a sí mismo. Trata de expandirse de una computadora a otra alojándose en otro programa (denominado “host”). Puede dañar el hardware, el software o los datos.

Page 4: Malware

Objetos de un ataqueCuando un “malware” intenta atacar un sistema, requiere

de un cierto número de componentes antes de que el ataque pueda tener éxito:

• Dispositivos: Algunos malware atacan un dispositivo específico, tal como una computadora personal, un computador Apple Macintosh, un PDA.

• Sistema Operativo: Requiere de un sistema operativo en particular, por ejemplo WXP, W7.

• Aplicaciones: Requiere de alguna aplicación en particular, por ejemplo Word, Flash

Page 5: Malware

Portadores

Si el malware en cuestión es un virus, necesita de un portador, entre los cuales los más comunes son:

• Archivos ejecutables, en general con la extensión .exe, (también pueden utilizarse archivos .com, .sys, .dll, .ovl, .ocx, y .prg).

• Scripts, como los utilizados en Visual Basic, Java, Apple o Perl.

• Macros de una aplicación en particular, como Word, Excel, Lotus Ami Pro

• Sector de arranque (boot sector) de un disco duro o flexible, áreas específicas que también son capaces de ejecutar un programa.

Page 6: Malware

Mecanismos de transporte

• Dispositivos removibles. Este mecanismo comenzó con los discos flexibles, se movió a las redes y ahora se está expandiendo en los dispositivos USB y Firewire.

• Redes. Este método ha reemplazado la utilización de dispositivos removibles. Una seguridad inadecuada sobre los recursos compartidos en una red hace que el malware puede replicarse a toda la red.

• Redes P2P. Este software usa un puerto que abre a través del cortafuego o firewall de la red, facilitando la infección del disco duro del cliente.

• E-mail. Es el mecanismo de preferencia para muchos ataques. La facilidad con que cientos de personas pueden ser alcanzadas vía e-mail desde una computadora, lo ha constituido en un medio de transporte muy eficaz.

Page 7: Malware

Consecuencias

• Borrado o corrupción de datos. La información almacenada en la computadora víctima del ataque quede inutilizable.

• Robo de información. El malware funciona enviando información al perpetrador, o permitiendo a este tomar control del sistema.

• Denegación de servicio. El objetivo es sobrecargar o detener un servicio de red, tal como un servidor web o un servidor de archivos, tornándolo inutilizable por un cierto período de tiempo.

• Apagado de sistemas. El forzar el apagado del sistema puede ocasionar la rotura de algunos servicios.

• Consumo de ancho de banda. Introduce un falso tráfico sobre la conexión, que simplemente hace que el usuario no sea capaz de conectarse al servicio.

Page 8: Malware

Mecanismos de disparo

Es la característica que utiliza el malware para iniciar su acción. Algunos de ellos incluyen:

• Ejecución Manual. La victima ejecuta directamente el código.• Ingeniería Social. Se induce a la víctima a ejecutar el código.• Ejecución semiautomática. Es disparado accidentalmente

por la víctima y a partir de allí se ejecuta automáticamente.• Ejecución automática.• Bomba de tiempo.• Condicional (o bomba lógica). Se necesita cumplir con

determinadas condiciones para ejecutar el código.