3/3/11

Malware: definiciones, aclaraciones y variantes


¿Por qué existen tantas variantes de malware? Básicamente, esto se debe a que poseen características diferentes, ya sea en sus formas de propagación o en las estrategias para hacer daño. Dependiendo del tipo de malware, existirá alguna característica particular que lo diferencie de otras variantes aunque, como también se suele mencionar, muchos códigos maliciosos pueden tener características de más de un tipo, aunque las compañías antivirus terminan utilizando alguna característica predominante para identificarlos.

A continuación se detallan las características más importantes de los tipos de malware más populares en la actualidad:

- Virus: es un código malicioso creado con la finalidad de producir algún daño en el sistema. Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. El daño que puede causar en un sistema es muy variado.

- Gusano: pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando sólo algunos ejemplos. Los gusanos aprovechan las vulnerabilidades para propagarse, tanto de sistemas operativos como de aplicaciones.

- Troyano: simulan ser archivos benignos para engañar al usuario pero en realidad buscan infectar al sistema, por lo que suelen utilizar técnicas de Ingeniería Social. No se pueden replicar por sí mismos y entre sus categorías se encuentran los backdoors, keyloggers, banker, donwloader, botnets y otros tantos.

- Adware: este malware normalmente se instala en el sistema sin que el usuario tome conciencia de ello y su principal finalidad es mostrar o descargar anuncios publicitarios en la pantalla. No produce algún daño directo en el sistema y afecta más al usuario por la publicidad mostrada que por afectar la información contenida en el equipo.

- Spyware: su objetivo es recopilar información del usuario sin el consentimiento del mismo, lo cual atenta contra la privacidad del mismo. El uso más común es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recopilada a entes externos.

- Rogue: son aplicaciones que simulan ser soluciones antivirus, cuando en realidad lo que hacen es infectar al sistema mediante la instalación de malware y modificaciones al sistema operativo. Dan la falsa impresión de que el sistema se encuentra infectado y normalmente ofrecen la venta de un software.

- Ransomware: es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Normalmente afecta más a los archivos de ofimática.

Para crear una firma de identificación antivirus se suele nombrar siguiendo la nomenclatura recomendada por el CARO (Computer Antivirus Research Organization), la cual consta del formato Prefijo.Nombre.Variante. Por ejemplo, una firma del gusano Conficker que afecta las plataformas Windows es la siguiente: Win32/Conficker.AA.
MYA Systems on Facebook