Sígueme:
Tibelian

Los distintos tipos de malware Los distintos tipos de malware

Vamos a clasificar los diferentes tipos de sofware que realiza acciones dañinas en un sistema informático.

El término de malware lo inventó Yisrael Radai en 1990. El objetivo de este software es dañar u obtener información, ya sea por venganza, celos, aburrimiento o por dinero.

Hay distintos tipos de malware, sin embargo, a continuación haré una pequeña comparación entre los 3 más famosos:

Diferencias

Virus Troyano Gusano
Se​​ ejecuta ​​sólo ​​y ​​su​​ forma de ​​propagación ​​es insertando ​​copias ​​de​ ​sí mismo ​​en ​​otros ​​documentos o ​​programas. Estos​​ tienen ​​la particularidad ​​de "parecer" ​​ser ​​un programa ​​útil ​​y ​​normal pero ​​en ​​realidad ​​dañan​ ​al sistema. Se​ ​propagan​ ​solos, ​​sin​ ​la necesidad​ ​de​ ​ser ejecutados ​​por ​​un​ ​ser humano.
Necesitan ​​de ​​una ​​acción humana ​​para ​​ser ​​ejecutados. Crea​​ "backdoors" ​​o "puertas​​ traseras"

Similitudes

Virus Gusano Troyano
Perjudican ​​al ​​sistema​​ si​ ​son ​​ejecutados.
Se ​​propagan​​ ​​creando​​ copias ​​de ​​ellos ​​mismos.

Ejemplos de virus

  • Mydoom:​​​ Este​​ virus ​​utiliza ​​asuntos,​ ​textos ​​y ​​nombres ​​de ​​adjuntos​ ​variables ​​en ​​los ​​correos ​​en los ​​que ​​se ​​envía, ​​por ​​lo ​​que ​​no ​​es​ ​posible​ ​identificarlo ​​o ​​filtrarlo ​​fácilmente, ​​y ​​utiliza​ ​como icono ​​el ​​de ​​un ​​fichero ​​de​ ​texto ​​plano ​​para ​​aparentar ​​inocuidad.
  • Win32/Simile: ​​​Es ​​muy ​​fácil ​​infectarse​ ​con​ ​él, ​​ya ​​que ​​el ​​virus ​​se ​​activa ​​automáticamente ​​con​ ​la previsualización ​​del ​​mensaje​​ en ​​el Outlook​​Express​​.
  • Chernobyl ​​o ​​Spacefiller:​​​ capaz​ ​de​​ sobrescribir ​​en ​​determinadas ​​circunstancias ​​la ​​BIOS ​​y dejar ​​la​ ​máquina ​​absolutamente​ ​inoperante.

Ejemplos de gusanos

  • ILOVEYOU: está ​​​​​escrito ​​en​​ Visual ​​Basic ​​Script, se​​ propaga​​ a través ​​del ​​correo ​​electrónico ​​y ​​de ​​IRC​​ (Internet ​​Relay​ ​Chat).​ ​Miles​​ de​ ​usuarios​ ​de ​​todo ​​el mundo, ​​entre ​​los ​​que​ ​se ​​incluyen ​​grandes ​​multinacionales​ ​e ​​instituciones ​​públicas ​se ​​han visto ​​infectados ​​por​ ​este ​​gusano.
  • Blaster: ​​​Los​​ efectos​ ​destructivos ​​consisten​​ en ​​lanzar ​​ataques ​​de​​ denegación​​ de​​ servicio​​ con la ​​web​ ​de ​​Microsoft ​​del "windows​​ update" ​y ​​quizás ​​provocar ​​inestabilidad ​​en ​​el ​​sistema ​​infectado.
  • Sobig ​​Worm: ​​​Gusano ​​de​ ​envío ​​masivo ​​de ​​correo ​​cuya ​​propagación ​​se ​​realiza​ ​a ​​todas ​​las direcciones ​​electrónicas ​​encontradas ​​dentro ​​de ​​los ​​ficheros ​​de ​​extensiones: ​​.txt, ​​.eml, ​​.html, .htm,​​ .dbx, ​​y ​​.wab. ​​El ​​correo ​​en ​​el ​​que ​​se ​​propaga ​​el​ ​gusano​​ parece ​​como​ ​si​ ​fuese ​​enviado por​ ​​​"[email protected]".

Ejemplos de trojanos

  • Carberp:​​​ diseñado ​​para​​ robar ​​la​​ información​​ confidencial​​ de​​ los ​​usuarios ​​como ​​las credenciales ​​bancarias ​​o ​​los​ ​accesos​ ​a​​ diferentes ​​páginas ​​web.
  • Citadel: ​​​los ​​miembros ​​de​ ​esta​ ​red​ ​continuaron​ ​aportando ​​nuevas ​​funciones​ ​las cuales ​​consiguieron ​​que​ ​este​ ​troyano ​​fuera ​​más ​​rápido​ ​y​ ​flexible,​​ convirtiéndose ​​en una ​​herramienta ​​perfecta ​​para​ ​el​​ robo​​ de​​ credenciales.
  • SpyEye:​​​ utilizaba​ ​los​​ servicios​​ de​ ​almacenamiento ​​en ​​la ​​nube ​​de ​​Amazon​ ​para difundir ​​el ​​malware ​​en​ ​sus ​​campañas ​​maliciosas.

Otros tipos de malware

Enumeraré los diferntes tipos de malware que existen, si se quiere más información sobre estos puede hacer click en Wikipedia/Malware#Tipos

Bomba lógica, adware, spyware, malversing, ransomware, keylogger, stealer, rogueware, decoy, dialer, secuestrador de navegador, wiper, criptominado malicioso (cryptojacking), web skimming y apropiador de formulario.

Aviso: a todos nos pica el gusanillo y queremos juguetear con estas herramientas pero tenga en cuenta que dañar el equipo de un usuario o simplemente acceder al sistema o a la información de cierta persona sin su permiso es un delito. Te recuerdo que existen unas normas de un código deontológico informático que deberías tener en cuenta.

Comentarios (0):

* Todos los campos marcados son obligatorios

No hay comentarios en este artículo

Información

Fecha de publicación: 19/06/2021 19:10

Fecha modificación: 01/08/2021 19:38

Últimas noticias

Detectar dispositivo móvil en wordpress

Detectar dispositivo móvil en wordpress

Te explico como utilizar la función de wordpress wp_is_mobile() y sus alternativas. Leer más

Factores de riesgo laboral de un administrativo

Factores de riesgo laboral de un administrativo

En el artículo voy a detallar algunos de los factores de riesgo laboral de un administrativo. Leer más

Tienda online comida para mascotas - RealMascota

Tienda online comida para mascotas - RealMascota

Nueva tienda online "RealMascota" con artículos para la alimentación y el cuidado de las mascotas Leer más