malware

El objetivo de muchos autores de virus informáticos y ciberdelincuentes es distribuir virus, gusanos o programas troyanos en el mayor número posible de ordenadores o teléfonos móviles y ordenadores, para maximizar la penetración del malware. Este objetivo puede alcanzarse básicamente de varias maneras.

Ingeniería social

Los atacantes maliciosos utilizan técnicas de ingeniería social para tratar de inducir a los usuarios incautos a iniciar la ejecución de un archivo infectado, o a abrir un enlace malicioso que pretende llevar a un sitio web comprometido con el malware. No solo numerosos gusanos de correo electrónico, sino también otros tipos de malware hacen uso de métodos de ingeniería social.

En este caso, los piratas informáticos llaman la atención del usuario sobre un archivo e incitan a la víctima a hacer clic en el archivo o en el enlace malicioso.

Archivos adjuntos a los mensajes 

En los últimos tiempos, los ciberdelincuentes no se han fijado tanto en los archivos maliciosos como en los archivos adjuntos a los mensajes, sino más bien en los enlaces maliciosos que pretenden llevar a los usuarios a descargar archivos dañinos almacenados en sitios web infectados. 

En este caso, se envía a la víctima potencial un mensaje de correo electrónico, o un mensaje a través de ICQ u otros sistemas de mensajería instantánea; los atacantes también recurren a las salas de chat IRC (Internet Relay Chat), aunque más raramente. 

Sin embargo, en lo que respecta al malware para móviles, el método de distribución habitual son los mensajes SMS. Independientemente del método de distribución adoptado, el mensaje suele contener palabras que captan el interés del usuario desprevenido y lo inducen a hacer clic en el enlace malicioso. 

Este método de penetración del malware en los ordenadores de las víctimas es actualmente el más extendido y eficaz, ya que sortea fácilmente los filtros antivirus del servidor de correo.

Un gusano o programa troyano aparecerá en una red P2P con un nombre que llame inequívocamente la atención, como, por ejemplo

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Crack del emulador de Play Station.exe

Al buscar nuevos programas, los usuarios de las redes P2P dan con estos tentadores nombres, descargan los archivos correspondientes y los ejecutan en sus ordenadores.

Otro truco utilizado por los malintencionados es ofrecer a la víctima una utilidad gratuita o una guía para obtener acceso no autorizado a diversos sistemas de pago en línea. 

Técnicas de implementación de malware

Estas tecnologías son usadas por atacantes malintencionados para colar código malicioso en el sistema, asegurándose de no llamar la atención del propietario del ordenador. Esto se hace aprovechando las vulnerabilidades del sistema operativo o de las aplicaciones que se ejecutan en el ordenador atacado. 

La presencia de vulnerabilidades permite que el gusano penetre en la máquina de la víctima y se ejecute por sí mismo.

Una vulnerabilidad es, un error en la lógica de funcionamiento de un sistema operativo o una aplicación. 

La distribución de código malicioso a través de páginas web 

Los atacantes maliciosos insertan un archivo infectado en una página web, diseñado para atacar las vulnerabilidades del navegador. Cuando un usuario visita la página infectada, el programa descarga el archivo malicioso en el ordenador y luego inicia su ejecución. 

Para infectar el mayor número de ordenadores posible, el creador del malware utilizará varios métodos para atraer a un gran número de usuarios víctimas a la página web maliciosa. Los atacantes recurren, por ejemplo, al envío de mensajes de spam o envían mensajes similares a través de sistemas de mensajería instantánea y a veces incluso se usan los motores de búsqueda para lograr el objetivo. 

Los pequeños troyanos 

Diseñados específicamente para generar la descarga y ejecución de programas troyanos más grandes. El troyano, más pequeño, se insinúa en el ordenador a través de una vulnerabilidad concreta detectada en el sistema, y luego descarga e instala otros componentes maliciosos a través de Internet. 

Estos troyanos suelen cambiar la configuración del navegador a la opción de seguridad más baja en un intento de allanar el «camino» a otros troyanos «mayores».

Una vez descubiertas, las vulnerabilidades son rápidamente «parcheadas» por los desarrolladores de software; sin embargo, las vulnerabilidades corregidas son sustituidas prácticamente de inmediato por otras nuevas, que son explotadas casi de inmediato por una multitud de hackers y creadores de virus

Para aumentar su número, muchos «bots» troyanos utilizan precisamente estas nuevas vulnerabilidades tan pronto como se encuentran; además, los atacantes maliciosos, para introducir más programas troyanos en los ordenadores, han empezado a explotar los nuevos fallos encontrados en Microsoft Office

Lamentablemente, el espacio de tiempo entre la aparición de una nueva vulnerabilidad y su explotación por parte de gusanos y troyanos tiende a ser cada vez más corto. En consecuencia, los vendedores de software vulnerable y los productores de programas antivirus se encuentran a menudo en una lucha contra el tiempo. Los proveedores de aplicaciones o sistemas operativos deben rectificar el error lo antes posible, desarrollando un parche, probándolo y distribuyéndolo a los usuarios. Los proveedores de antivirus, por su parte, deben trabajar rápidamente para desplegar una solución que pueda detectar y bloquear archivos, paquetes de red u otros elementos usados para explotar la vulnerabilidad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.