Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ticas por da, 10.000 ms de la media registrada en todo el ao 2010. De stas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo
downloaders.[5][6]
1 Propsito
Backdoor 1.89%
Adware 2.27%
Spyware 0.08%
Others 1.18%
Worms 7.77%
Viruses 16.82%
Trojan horses
69.99%
El malware suele ser representado con smbolos de peligro o advertencia de archivo malicioso.
El malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o
software malintencionado, es un tipo de software que
tiene como objetivo inltrarse o daar una computadora
o sistema de informacin sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de
software hostil, intrusivo o molesto.[1] El trmino virus
informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus
verdaderos.
Malware by categories
Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron
elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daos en
las computadoras. En algunos casos el programador no se
daba cuenta de cunto dao poda hacer su creacin. Algunos jvenes que estaban aprendiendo sobre los virus
los crearon con el nico propsito de demostrar que podan hacerlo o simplemente para ver con qu velocidad se
propagaban. Incluso en 1999 un virus tan extendido como Melissa pareca haber sido elaborado tan slo como
una travesura.
23
Virus de ping-pong.
Un backdoor o puerta trasera es un mtodo para eludir los procedimientos habituales de autenticacin al conectarse a una computadora. Una vez que el sistema ha
sido comprometido (por uno de los anteriores mtodos o
de alguna otra forma), puede instalarse una puerta trasera
para permitir un acceso remoto ms fcil en el futuro. Las
puertas traseras tambin pueden instalarse previamente al
software malicioso para permitir la entrada de los atacantes.
El trmino virus informtico se usa para designar un programa que, al ejecutarse, se propaga infectando otros
softwares ejecutables dentro de la misma computadora. Los crackers suelen usar puertas traseras para asegurar
Los virus tambin pueden tener un payload[9] que realice el acceso remoto a una computadora, intentando permaotras acciones a menudo maliciosas, por ejemplo, borrar necer ocultos ante una posible inspeccin. Para instalar
3.4
Troyanos
puertas traseras los crackers pueden usar troyanos, gusa- malware permanezca oculto al usuario. Por ejemplo, los
nos u otros mtodos.
rootkits evitan que un proceso malicioso sea visible en
Se ha armado, cada vez con mayor frecuencia, que los la lista de procesos del sistema o que sus cheros sean
fabricantes de ordenadores preinstalan puertas traseras en visibles en el explorador de archivos. Este tipo de mosus sistemas para facilitar soporte tcnico a los clientes, dicaciones consiguen ocultar cualquier indicio de que el
ordenador esta infectado por un malware. Originalmente,
pero no ha podido comprobarse con seguridad.[10]
un rootkit era un conjunto de herramientas instaladas por
Un malware en Skype est siendo el problema reciente en un atacante en un sistema Unix donde el atacante haba
la seguridad, debido a que a mayo del 2013, existan ya obtenido acceso de administrador (acceso root). Actual750 mil afectados siendo el 67% en Latinoamrica. El c- mente, el trmino es usado mas generalmente para refedigo malicioso afecta al equipo y se propaga entre los con- rirse a la ocultacin de rutinas en un programa malicioso.
tactos a travs de este mismo medio de comunicacin.[11]
Algunos programas maliciosos tambin contienen rutinas
para evitar ser borrados, no slo para ocultarse. Un ejemplo de este comportamiento puede ser:
3.2
Drive-by Downloads
Durante los aos 80 y 90, se sola dar por hecho que los
programas maliciosos eran creados como una forma de
vandalismo o travesura. Sin embargo, en los ltimos aos
la mayor parte del malware ha sido creado con un n econmico o para obtener benecios en algn sentido. Esto
es debido a la decisin de los autores de malware de sacar partido monetario a los sistemas infectados, es decir,
transformar el control sobre los sistemas en una fuente de
ingresos.
4.5
Ciclo de spam
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): equipos infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Trco Web.
Los stealers tambin roban informacin privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseas recordadas, por ejemplo en los
navegadores web o en clientes de mensajera instantnea,
descifran esa informacin y la envan al creador.
En una botnet cada computadora infectada por el malwa4.3 Realizar llamadas telefnicas: Dialers re se loguea en un canal de IRC u otro sistema de chat
desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultneamente. Las botnets
Los dialers son programas maliciosos que toman el contambin pueden ser usadas para actualizar el malware en
trol del mdem dial-up, realizan una llamada a un nmero
los sistemas infectados mantenindolos as resistentes ande telfono de taricacin especial, muchas veces interte antivirus u otras medidas de seguridad.
nacional, y dejan la lnea abierta cargando el coste de dicha llamada al usuario infectado. La forma ms habitual
de infeccin suele ser en pginas web que ofrecen con- 4.5 Otros tipos: Rogue software y Rantenidos gratuitos pero que solo permiten el acceso mesomware
diante conexin telefnica. Suelen utilizar como seuelos videojuegos, salva pantallas, pornografa u otro tipo
Los rogue software hacen creer al usuario que la compude material.
tadora est infectada por algn tipo de virus u otro tipo
Actualmente la mayora de las conexiones a Internet son de software malicioso, esto induce al usuario a pagar por
mediante ADSL y no mediante mdem, lo cual hace que un software intil o a instalar un software malicioso que
los dialers ya no sean tan populares como en el pasado.
supuestamente elimina las infecciones, pero el usuario no
necesita ese software puesto que no est infectado.[22]
4.4
un rescate para poder recibir la contrasea que permite cdigo sin conrmar, sobre-privilegios de usuario y
recuperar los archivos.
sobre-privilegios de cdigo.
InfoSpyware reporta en su blog que a partir de mayo del
2012, han existido 2 nuevas variantes del llamado virus
de la polica Virus Ukash, que es producido por el
troyano Ransom.ab, que con el pretexto de que se entr a
pginas de pornografa infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos,[23] actualmente tambin utilizando la propia cmara Web del
equipo hacen unas supuestas tomas de vdeo que anexan
en su banner de advertencia, para asustarlos ms al hacerlos pensar que estn siendo observado y lmado por
la polica, siendo Rusia, Alemania, Espaa y Brasil los
pases ms afectados la versin falsa del antivirus gratuito "Microsoft Security Essentials" que dice bloquear el
equipo por seguridad y que para poder funcionar adecuadamente se ofrece un mdulo especial que se tiene que
pagar.[24]
Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el
mismo sistema operativo, si se puede comprometer ese
sistema, se podra afectar a cualquier ordenador que lo
use. En particular, Microsoft Windows[31] tiene la mayora del mercado de los sistemas operativos, esto permite
a los creadores de malware infectar una gran cantidad de
computadoras sin tener que adaptar el software malicioso
a diferentes sistemas operativos.
La mayora del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos tpicos son los desbordamiento de bfer
(buer overow), en los cuales la estructura diseada para almacenar datos en un rea determinada de la memoria
permite que sea ocupada por ms datos de los que le caLa Brigada de Investigacin Tecnolgica de la Polica ben, sobre escribiendo otras partes de la memoria. Esto
Nacional de Espaa, junto con Europol e Interpol, des- puede ser utilizado por el malware para forzar al sistema
mantelaron en febrero del 2013, a la banda de piratas in- a ejecutar su cdigo malicioso.
formticos creadores del Virus de la Polica, responsables de estafar alrededor de 1 milln de euros al ao.[25]
A pesar de ello, han ido surgiendo nuevas versiones y variantes con caractersticas propias de unidades policiales
de pases de Latinoamrica, siendo los pases afectados
Argentina, Bolivia, Ecuador, Uruguay y Mxico, en este
ltimo saca la imagen de la desaparecida Polica Federal
Preventiva.[26]
Grayware o greynet
Los trminos grayware (o greyware) y graynet (o greynet) (del ingls gray o grey, gris) suelen usarse para
clasicar aplicaciones o programas de cmputo que se
instalan sin la autorizacin del departamento de sistemas
de una compaa; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En este rubro se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (Virus joke), programas para conferencias, programa de mensajera instantnea, spyware y
cualesquiera otros archivos y programas no bienvenidos
que no sean virus y que puedan llegar a daar el funcionamiento de una computadora o de una red. El trmino grayware comenz a utilizarse en septiembre del
2004.[27][28][29][30]
En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseo, en el sentido que se
les permite modicar las estructuras internas del sistema, porque se les han concedido privilegios inadecuaExisten varios factores que hacen a un sistema ms vulne- dos de administrador o equivalente. Esta es una derable al malware: homogeneidad, errores de software, cisin de la conguracin por defecto, en los siste-
7
mas de Microsoft Windows la conguracin por defecto es sobre-privilegiar al usuario. Esta situacin es debida a decisiones tomadas por Microsoft para priorizar la
compatibilidad con viejos sistemas sobre la seguridad y
porque las aplicaciones tpicas fueron desarrollados sin
tener en cuenta a los usuarios no privilegiados. Como los
exploits para escalar privilegios han aumentado, esta prioridad est cambiando para el lanzamiento de Windows
Vista. Como resultado, muchas aplicaciones existentes
que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el control de cuentas de usuario (UAC en ingls)
de Windows Vista intenta solucionar los problemas que
tienen las aplicaciones no diseadas para usuarios no privilegiados a travs de la virtualizacin, actuando como
apoyo para resolver el problema del acceso privilegiado
inherente en las aplicaciones heredadas.
El malware, funcionando como cdigo sobreprivilegiado, puede utilizar estos privilegios para
modicar el funcionamiento del sistema. Casi todos
los sistemas operativos populares y tambin muchas
aplicaciones scripting permiten cdigos con muchos
privilegios, generalmente en el sentido que cuando un
usuario ejecuta el cdigo, el sistema no limita ese cdigo
a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en archivos adjuntos de
correos electrnicos, que pueden o no estar disfrazados.
Dada esta situacin, se advierte a los usuarios de que
abran solamente archivos solicitados, y ser cuidadosos
con archivos recibidos de fuentes desconocidas. Es
tambin comn que los sistemas operativos sean diseados de modo que reconozcan dispositivos de diversos
fabricantes y cuenten con drivers para estos hardwares,
algunos de estos drivers pueden no ser muy conables.
6.1
7 Programas anti-malware
Como los ataques con malware son cada vez ms frecuentes, el inters ha empezado a cambiar de proteccin frente a virus y spyware, a proteccin frente al malware, y los
programas han sido especcamente desarrollados para
combatirlos.
Los programas anti-malware pueden combatir el malware
de dos formas:
1. Proporcionando proteccin en tiempo real (realtime protection) contra la instalacin de malware en
una computadora. El software anti-malware escanea
todos los datos procedentes de la red en busca de
malware y bloquea todo lo que suponga una amenaza.
2. Detectando y eliminando malware que ya ha sido
instalado en una computadora. Este tipo de proteccin frente al malware es normalmente mucho ms
fcil de usar y ms popular.[32] Este tipo de programas anti-malware escanean el contenido del registro
de Windows, los archivos del sistema operativo, la
memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario
una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.
VASE TAMBIN
Mtodos de proteccin
como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infeccin por parte de algn malware,
Siguiendo algunos sencillos consejos se puede aumentar pero solamente si se esta 100% seguro que esas copias
considerablemente la seguridad de una computadora, al- estn limpias.
gunos son:
Nota: El mtodo de restauracin de sistema de windows,
podra restaurar tambin archivos infectados, que hayan
sido eliminados anteriormente por el antivirus, por tanto
es necesario, desactivar sta funcin antes de desinfectar
el sistema, y posteriormente reactivarla.
9 Vase tambin
Antivirus
Firewall
Crimeware
Proteccin a travs del nmero de cliente y la del generador de
claves dinmicas
Heurstica
Malware en Linux
Compaas Antimalware
Ad-Aware
Avast!
AVG
Avira
BitDefender
ClamWin
Dr. Web
ESET
9
Fireeye
HijackThis
Iobit Malware Fighter
Kaspersky
Malwarebytes Anti-Malware
McAfee
Microsoft Security Essentials
Norman
Norton AntiVirus
[15] Bruce Schneier (Traduccin al espaol por Jos M. Gmez). El rootkit del DRM de Sony: la verdadera historia (Sonys DRM Rootkit: The Real Story) (en espaol.).
Panda Security
Sokx Pro
Spybot - Search & Destroy
SpywareBlaster
Symantec
TrustPort
Windows Defender
Winpooch
10
Referencias
[3] Symantec Corporation. Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive
Summary) (en ingls).
[4] F-Secure Corporation. F-Secure Reports Amount of
Malware Grew by 100% during 2007 (en ingls).
[5] Panda Labs. La cantidad de malware creado aumenta en
26% hasta llegar a ms de 73,000 diarios. Consultado el
21 de marzo de 2011.
[6] Panda Labs. Informe anual Panda Labs Resumen 2011.
Consultado el 16 de abril de 2012.
[7] PC World. Zombie PCs: Silent, Growing Threat (en ingls).
[8] Von Neumann, John: Theory of Self-Reproducing Automata, Part 1: Transcripts of lectures given at the University of Illinois, Dec. 1949, Editor: A. W. Burks, University
of Illinois, USA, (1966)
[26] Marcelo Rivero, Microsoft MVP Enterprise Security Founder & CEO to ForoSpyware & InfoSpyware. El virus de la polica Latinoamericano!. Consultado el 22 de
abril de 2013.
[27] Denicin de greyware en la Webopedia (en ingls)
[28] Sobre los riesgos del grayware (en ingls)
[29] Denicin de graynet o greynet (en ingls)
[30] Denicin de greyware (en ingls)
[31] Microsoft (April 14, 2009). Documento informativo sobre seguridad de Microsoft (951306), Una vulnerabilidad
en Windows podra permitir la elevacin de privilegios.
Microsoft Tech Net.
[32] Fabin Romo:UNAM redes sociales. 10 sencillas formas
de detectar el malware en la computadora.
10
10
REFERENCIAS
11
11
11.1
Malware Fuente: http://es.wikipedia.org/wiki/Malware?oldid=81277920 Colaboradores: Lourdes Cardenal, Vanbasten 23, Paz.ar, Dodo, Sms, Elwikipedista, Galio, Schummy, Alarga, Z80user, Edupedro, Renabot, Raas, Petronas, Airunp, Edub, Aadrover, Further (bot),
RobotQuistnix, Platonides, Alhen, H4l9k, Chobot, Yrbot, Amads, YurikBot, GermanX, Gaijin, Gothmog, Kazem, Tigerfenix, Baneld,
Fravia, Ignacios, Tempere, Ciencia Al Poder, Tomatejc, Aguilasainz, Paintman, Jago84, BOTpolicia, Qwertyytrewqqwerty, CEM-bot, Laura Fiorucci, Maxtermind, Josergc, -jem-, Alexav8, Mrtn z, Retama, Baiji, IvanStepaniuk, Rastrojo, Antur, Martnhache, CF, FrancoGG,
Thijs!bot, Gpastor, Jorgebarrios, Bot que revierte, RoyFocker, Patriciadedo, Isha, Gragry, MSBOT, Mpeinadopa, Doreano, JAnDbot, Kved,
Mansoncc, EGFerreiro, Death Master, Satin, Lobizon, BetBot, Muro de Aguas, CommonsDelinker, TXiKiBoT, Netito777, Ale ashero,
Rei-bot, Pokefan SPD, Nioger, Plux, AchedDamiman, Almupeta, AlnoktaBOT, Cinevoro, VolkovBot, Snakeyes, Technopat, Galandil,
Queninosta, Balamacab, Matdrodes, BlackBeast, Lucien leGrey, Muro Bot, Edmenb, Holalola, Corydora, SieBot, PaintBot, Loveless, Macarrones, Obelix83, Conejjo22, BOTarate, Totoclasta, Correogsk, Greek, Chico512, Tirithel, FRuBeNZ, Mutari, Javierito92, HUB, MetsBot,
StarBOT, Antn Francho, Kikobot, Pctek, JOKblogger, Eduardosalg, Veon, Leonpolanco, Pan con queso, Alecs.bot, Darkicebot, Valentin
estevanez navarro, BodhisattvaBot, Ravave, Ernesto23, SilvonenBot, Camilo, Shalbat, Ente X, AVBOT, Mememax, LucienBOT, Volnig,
Colin25, Diegusjaimes, Linfocito B, Arjuno3, Andreasmperu, Luckas-bot, No.faking.time, Ptbotgourou, Jotterbot, GRamirezC, CayoMarcio, ArthurBot, SuperBraulio13, Almabot, Xqbot, Jkbw, SassoBot, Rubinbot, Plasmoid, FrescoBot, Kingpowl, Botarel, D'ohBot, Yabama,
TiriBOT, MAfotBOT, Hprmedina, TobeBot, Raytown, RedBot, Kizar, Cmiram, Fitoschido, Wmarin, PatruBOT, Gomgc, Dinamik-bot,
ShenHatarNoe, Ripchip Bot, Tarawa1943, Dark Bane, Jorge c2010, Wikilptico, Edslov, EmausBot, Savh, AVIADOR, ChessBOT, Internetsinacoso, J. A. Glvez, Grillitus, JackieBot, KLBot, MKernel, Rubpe19, WikitanvirBot, Lcampospousa, ILoveSugar, MerlIwBot,
KLBot2, TeleMania, VR0, Vagobot, Deivis, MetroBot, Invadibot, Santyago0805, WikiCesarPro, Allan Aguilar, Espectrus95, rico Jnior
Wouters, Elvisor, Creosota, Santga, Helmy oved, HeMaCh, EduLeo, Totemkin, Addbot, Joaquin2020, Balles2601, Pachangola, Wilovisu,
JuanDelOlmo, Juanito Bananas 19, TheGSGgamer, Souanmoro18, Jarould, Adol15 y Annimos: 332
11.2
Images
http://upload.wikimedia.org/wikipedia/commons/e/ec/Malware_statics_
11.3
Content license