12 tipos comunes de ataques de malware y cómo prevenirlos


El malware es una de las mayores amenazas a la seguridad a las que se enfrentan las empresas. Los departamentos de seguridad deben monitorear las redes de manera proactiva para capturar y contener el malware antes de que pueda causar daños importantes. Sin embargo, cuando se trata de malware, la prevención es clave. Sin embargo, para prevenir ataques, es importante comprender primero qué es el malware y los tipos de malware más comunes.

Los atacantes utilizan malware, abreviatura de software malicioso, para dañar e infectar intencionalmente dispositivos y redes. Este término general incluye muchas subcategorías, como por ejemplo:

virus. gusano. Secuestro de datos. Bot. Caballo de Troya. Registrador de teclas. Rootkit. Software espía. Malware sin archivos. Criptojacking. Programa malicioso de limpieza. Programa publicitario.

Echemos un vistazo más de cerca a cada uno.

El malware se presenta en muchas formas, incluidos adware, ransomware y gusanos.

1.virus

Los virus informáticos infectan su dispositivo y se propagan por todo su sistema. Los virus requieren la intervención humana para propagarse. Cuando un usuario descarga código malicioso en su dispositivo (a menudo entregado a través de anuncios maliciosos o correos electrónicos de phishing), el virus se propaga por todo el sistema. Los virus pueden cambiar la funcionalidad o las aplicaciones de la computadora, copiar, eliminar o robar datos, cifrar datos para realizar ataques de ransomware o realizar ataques DDoS.

Detectado por primera vez en 2006, el virus Zeus todavía lo utilizan los actores de amenazas en la actualidad. Los atacantes utilizan este virus para crear botnets y troyanos bancarios para robar los datos financieros de las víctimas. Los creadores de Zeus publicaron el código fuente del malware en 2011, lo que permitió a los actores de amenazas crear versiones actualizadas y más amenazantes del virus original.

2. gusano

Los gusanos informáticos pueden autorreplicarse e infectar otras computadoras sin intervención humana. Este malware ingresa a su dispositivo a través de vulnerabilidades de seguridad y enlaces y archivos maliciosos. Una vez infiltrado, el gusano busca dispositivos de red para atacar. Los gusanos a menudo se disfrazan de archivos de trabajo legítimos, por lo que a menudo pasan desapercibidos para los usuarios.

WannaCry, un tipo de ransomware, es uno de los gusanos más conocidos. Este malware aprovechó la vulnerabilidad EternalBlue en versiones anteriores del protocolo Server Message Block de Windows. En su primer año, el gusano se propagó a 150 países. Al año siguiente, se infectaron aproximadamente 5 millones de dispositivos.

3. ransomware

El ransomware bloquea o cifra archivos o dispositivos y obliga a las víctimas a pagar un rescate a cambio de recuperar el acceso. Aunque el ransomware y el malware suelen utilizarse como sinónimos, el ransomware es una forma específica de malware.

Los tipos comunes de ransomware son:

Locker ransomware bloquea completamente a los usuarios desde sus dispositivos. El ransomware de cifrado cifra todos o algunos archivos de su dispositivo. En el software de extorsión, un atacante roba datos y amenaza con revelarlos a menos que se pague un rescate. El ransomware de doble extorsión cifra y exporta los archivos de los usuarios. Con este método, el atacante puede recibir un pago de rescate o vender los datos robados. El ransomware de triple extorsión añade una tercera capa a un ataque de doble extorsión (como un ataque DDoS) y exige un tercer pago. El ransomware como servicio, también conocido como RaaS, permite a los afiliados o clientes alquilar ransomware. En este modelo de suscripción, los desarrolladores de ransomware reciben un porcentaje de los rescates pagados.

Las variantes de ransomware más conocidas incluyen REvil, WannaCry y DarkSide, que se utilizó en el ataque Colonial Pipeline.

Las copias de seguridad de datos han sido durante mucho tiempo la defensa contra el ransomware. Con copias de seguridad adecuadas, las víctimas pueden restaurar archivos de versiones buenas conocidas. Sin embargo, con el aumento del software de extorsión, las organizaciones deben tomar otras medidas para proteger sus activos del ransomware, como implementar técnicas de protección avanzadas y medidas antimalware.

4. robot

Los bots son malware autorreplicante que se propaga a otros dispositivos y forma redes de bots o botnets. Una vez infectado, el dispositivo realiza tareas automatizadas ordenadas por el atacante. Las botnets se utilizan habitualmente en ataques DDoS. También pueden realizar registros de teclas y enviar correos electrónicos de phishing.

Mirai es un ejemplo clásico de botnet. El malware, que lanzó ataques DDoS a gran escala en 2016, continúa apuntando a IoT y otros dispositivos. La investigación también revela que las botnets han florecido durante la pandemia de COVID-19. Los dispositivos de consumo infectados utilizados por los empleados en el trabajo o en redes de empleados que trabajan desde casa en dispositivos propiedad de la empresa (un objetivo común de Mirai y otras botnets) pueden propagar malware a los sistemas corporativos.

5. caballo de Troya

Los caballos de Troya son software malicioso que a los usuarios les parece software legítimo. Los caballos de Troya utilizan técnicas de ingeniería social para ingresar a su dispositivo. Una vez en un dispositivo, se instala una carga útil troyana (código malicioso) para facilitar los ataques. Los caballos de Troya brindan a los atacantes acceso por puerta trasera a su dispositivo, realizan registros de teclas, instalan virus o gusanos y roban datos.

Los troyanos de acceso remoto (RAT) permiten a los atacantes tomar el control de los dispositivos infectados. Una vez comprometido, los atacantes pueden usar el dispositivo infectado para infectar otros dispositivos con RAT y crear una botnet.

Un ejemplo de caballo de Troya es Emotet, que se descubrió por primera vez en 2014. A pesar de su eliminación global a principios de 2021, los atacantes han reconstruido Emotet y continúa ayudando a los actores de amenazas a robar la información financiera de las víctimas.

6. Registrador de teclas

Un keylogger es un malware de vigilancia que monitorea los patrones de pulsación de teclas. Los actores de amenazas utilizan registradores de pulsaciones de teclas para obtener los nombres de usuario, contraseñas y otros datos confidenciales de las víctimas.

Un keylogger puede ser hardware o software. Los keyloggers de hardware se instalan manualmente en su teclado. Después de que la víctima usa el teclado, el atacante debe obtener físicamente el dispositivo. Los keyloggers de software, por otro lado, no requieren acceso físico. Las víctimas suelen descargarlo a través de enlaces o archivos adjuntos maliciosos. Los registradores de teclas de software registran las pulsaciones de teclas y cargan esos datos a un atacante.

El keylogger Agent Tesla apareció por primera vez en 2014. Este software espía RAT continúa afectando a los usuarios, y la última versión no solo registra las pulsaciones de teclas sino que también toma capturas de pantalla de los dispositivos de las víctimas.

Los administradores de contraseñas evitan que los keyloggers las registren y ayudan a prevenir ataques de keyloggers al eliminar la necesidad de que los usuarios ingresen físicamente sus nombres de usuario y contraseñas.

7. Rootkit

Un rootkit es un software malicioso que permite a un atacante acceder y controlar de forma remota su dispositivo. Los rootkits facilitan la propagación de otros tipos de malware, como ransomware, virus y registradores de pulsaciones.

Los rootkits a menudo pasan desapercibidos porque pueden desactivar el software antimalware y antivirus una vez que están dentro de un dispositivo. Los rootkits suelen ingresar a dispositivos y sistemas a través de correos electrónicos de phishing o archivos adjuntos maliciosos.

La detección de ataques de rootkit requiere que los equipos de ciberseguridad analicen el comportamiento de la red. Por ejemplo, configure una alerta si un usuario que inicia sesión regularmente a la misma hora y ubicación todos los días, de repente inicia sesión en una hora o ubicación diferente.

El primer rootkit, NTRootkit, apareció en 1999. Hacker Defender, uno de los rootkits más implementados de la década de 2000, se lanzó en 2003.

8. Software espía

El software espía es malware que se descarga en su dispositivo sin su conocimiento. Roba datos de los usuarios y los vende a anunciantes y usuarios externos. El software espía puede rastrear credenciales y recuperar datos bancarios y otros datos confidenciales. El software espía infecta dispositivos a través de aplicaciones, enlaces, sitios web y archivos adjuntos de correo electrónico maliciosos. El software espía para dispositivos móviles que se propaga a través de servicios de mensajes cortos y servicios de mensajes multimedia es particularmente dañino porque rastrea la ubicación del usuario y accede a la cámara y al micrófono del dispositivo. El software publicitario, los registradores de pulsaciones de teclas, los caballos de Troya y el software espía para dispositivos móviles son formas de software espía.

Pegasus es un software espía móvil dirigido a dispositivos iOS y Android. Fue descubierto por primera vez en 2016 y en ese momento estaba asociado con el proveedor de tecnología israelí NSO Group. Apple demandó al proveedor en noviembre de 2021, acusándolo de atacar a los clientes y productos de Apple. Pegasus también fue vinculado con el asesinato del periodista saudita Jamal Khashoggi en 2018.

El software espía incluye cuatro amenazas principales: software publicitario, registradores de pulsaciones de teclas, caballos de Troya y software espía para dispositivos móviles.

9. Malware sin archivos

El malware sin archivos se diferencia del malware tradicional en que el atacante no instala ningún código en el disco duro de la víctima. Más bien, aprovechan herramientas legítimas y potencialmente seguras como PowerShell, macros de Microsoft y la infraestructura de administración de Windows para infectar los sistemas de las víctimas utilizando técnicas parasitarias. El malware sin archivos reside en la memoria de su computadora. La falta de un archivo ejecutable le permite evadir herramientas de detección de archivos y firmas, como antivirus y antimalware.

Tenga en cuenta que el malware sin archivos puede tener archivos, pero no quedan archivos una vez finalizado el ataque, lo que dificulta la atribución.

Frodo, Emotet y Sorebrect son ejemplos de malware sin archivos.

10. Criptojacking

La criptominería, el proceso de validar transacciones en una cadena de bloques, es muy rentable pero requiere una enorme cantidad de potencia de procesamiento. Los mineros reciben una recompensa por cada transacción blockchain que validan. La criptominería maliciosa, conocida como cryptojacking, permite a los actores de amenazas utilizar los recursos de un dispositivo infectado, como la energía y la potencia informática, para realizar la verificación. Esto puede provocar una degradación del rendimiento de los dispositivos infectados y una pérdida de dinero debido al robo de recursos.

Coinhive, Vivin, XMRig Lucifer, WannaMine y RubyMiner son ejemplos de malware para minería de criptomonedas.

11. Limpiador de malware

También conocido como Wiperware o limpiador de datos, este malware a menudo se clasifica como un tipo de ransomware. Al igual que el ransomware, su objetivo es bloquear el acceso a los datos de la víctima. A diferencia del ransomware, destruye sus datos en lugar de retenerlos para pedir un rescate. El objetivo de los ataques de malware de limpieza es borrar datos, no obtener ganancias financieras. Los atacantes malintencionados suelen utilizar malware de limpieza para cubrir sus huellas después de un ataque.

NotPetya, Azov, HermeticWiper y WhisperGate son ejemplos de malware de limpieza.

12. Programas publicitarios

El adware es un software que muestra o descarga anuncios no deseados, generalmente en forma de pancartas o ventanas emergentes. Recopila el historial del navegador web y las cookies para mostrar anuncios específicos a los usuarios.

No todo el adware es malicioso. Los desarrolladores de software utilizan software publicitario legal con el consentimiento del usuario para compensar los costos del desarrollador. Sin embargo, el software publicitario malicioso muestra anuncios que, al hacer clic en ellos, pueden provocar una infección.

Los actores de amenazas utilizan vulnerabilidades para infectar el sistema operativo y colocar software publicitario malicioso dentro de las aplicaciones existentes. Los usuarios también pueden descargar aplicaciones que ya están dañadas por adware. El adware también puede incluirse en paquetes de software o preinstalarse en su dispositivo cuando descarga aplicaciones legítimas (también conocido como bloatware).

Fireball, Gator, DollarRevenue y OpenSUpdater son ejemplos de adware.

Cómo prevenir ataques de malware

Una sólida higiene en materia de ciberseguridad es su mejor defensa contra los ataques de malware. La premisa de la ciberhigiene es similar a la premisa de la higiene personal. En otras palabras, si una organización mantiene un alto nivel de salud (seguridad), puede evitar enfermedades (ataques).

Las medidas de ciberhigiene para prevenir ataques de malware incluyen:

Realice capacitaciones periódicas sobre concientización sobre seguridad para educar a los empleados sobre los peligros de los diferentes tipos de malware y alentarlos a tener cuidado al hacer clic en enlaces o descargar archivos.

Nota del editor: este artículo se actualizó en junio de 2024 para mejorar la experiencia del lector.

Sharon Shea es la editora en jefe de TechTarget Security.

Isabella Harford es ex editora asistente del sitio en TechTarget Security.



Fuente: https://www.techtarget.com/searchsecurity/tip/10-common-types-of-malware-attacks-and-how-to-prevent-them