Malware Historia
Malware Historia
Malware Historia
Ir a la navegaci�nIr a la b�squeda
Los estudios de Symantec publicados en 2008 suger�an que �el ritmo al que se ponen
en circulaci�n c�digos malignos y otros programas no deseados podr�a haber superado
al de las aplicaciones leg�timas�.8? Seg�n un informe de F-Secure, �se produjo
tanto malware en 2007 como en los 20 a�os anteriores juntos�.9?
Seg�n Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos
ejemplares de amenazas inform�ticas por d�a, 10 000 m�s de la media registrada en
todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma exponencial los
del subtipo de descarga.10?11?
�ndice
1 Prop�sito
2 Malware infeccioso: virus y gusanos
3 Malware oculto: puerta trasera, drive-by downloads, rootkits y troyanos
3.1 Puertas traseras
3.2 Drive-by download
3.3 Rootkits
3.4 Troyanos
4 Malware para obtener beneficios
4.1 Mostrar publicidad: spyware, adware y hijacking
4.2 Robar informaci�n personal: keyloggers y stealers
4.3 Realizar llamadas telef�nicas: dialers
4.4 Ataques distribuidos: Botnets
4.5 Otros tipos: Rogue software y ransomware
4.5.1 Ransomware
5 Grayware o greynet
6 Vulnerabilidades usadas por el malware
6.1 Eliminando c�digo sobre-privilegiado
7 Programas anti-malware
8 M�todos de protecci�n
9 Antimalware Day
10 V�ase tambi�n
10.1 Compa��as antimalware
11 Referencias
12 Enlaces externos
Prop�sito
El software creado para causar da�os o p�rdida de datos suele estar relacionado con
actos delictivos. Muchos virus son dise�ados para destruir archivos en disco duro o
para corromper el sistema de archivos escribiendo datos inv�lidos. Algunos gusanos
son dise�ados para vandalizar p�ginas web dejando escrito el alias del autor o del
grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el
equivalente inform�tico del grafiti.
Hay muchos m�s tipos de malware producido con �nimo de lucro, como el spyware, el
adware intrusivo y los secuestradores tratan de mostrar publicidad no deseada o
redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de
malware no se propagan como los virus, ya que generalmente son instalados
aprovech�ndose de vulnerabilidades de los sistemas o junto con software leg�timo
como las aplicaciones inform�ticas de tipo descarga de contenido (P2P).
Virus de ping-pong.
Los tipos m�s conocidos de malware, virus y gusanos se distinguen por la manera en
que se propagan, m�s que por otro comportamiento particular.13?
Puertas traseras
Art�culo principal: Puerta trasera
Una puerta trasera (en ingl�s, backdoor) es un m�todo para eludir los
procedimientos habituales de autenticaci�n al conectarse a una computadora. Una vez
que el sistema ha sido comprometido (por uno de los anteriores m�todos o de alguna
otra forma), puede instalarse una puerta trasera para permitir un acceso remoto m�s
f�cil en el futuro. Las puertas traseras tambi�n pueden instalarse previamente al
software maligno para permitir la entrada de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una
computadora, intentando permanecer ocultos ante una posible inspecci�n. Para
instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros
m�todos.
Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores
preinstalan puertas traseras en sus sistemas para facilitar soporte t�cnico a los
clientes, pero no ha podido comprobarse con seguridad.15?
Drive-by download
Google ha descubierto que una de cada 10 p�ginas web que han sido analizadas a
profundidad puede contener las llamadas drive-by downloads o descargas autom�ticas,
que son sitios que instalan spyware o c�digos que dan informaci�n de los equipos
sin que el usuario se percate. 17?
El t�rmino puede referirse a las descargas de alg�n tipo de malware que se efect�a
sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar
un mensaje de correo electr�nico o al entrar a una ventana emergente, la cual puede
mostrar un mensaje de error. Sin ser su verdadera intenci�n, el usuario consiente
la descarga de software indeseable o de malware, y estas vulnerabilidades se
aprovechan.
Rootkits
Art�culo principal: Rootkit
Las t�cnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo,
los rootkits evitan que un proceso maligno sea visible en la lista de procesos del
sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de
modificaciones consiguen ocultar cualquier indicio de que el ordenador est�
infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas
instaladas por un atacante en un sistema Unix donde el atacante hab�a obtenido
acceso de administrador (acceso root). Actualmente, el t�rmino es usado
generalmente para referirse a la ocultaci�n de rutinas en un programa maligno.
Algunos programas malignos tambi�n contienen rutinas para evitar ser borrados, no
solo para ocultarse. Un ejemplo de este comportamiento puede ser:
Troyanos
Art�culo principal: Troyano
El t�rmino troyano suele ser usado para designar a un malware que permite la
administraci�n remota de una computadora, de forma oculta y sin el consentimiento
de su propietario, por parte de un usuario no autorizado. Este tipo de malware es
un h�brido entre un troyano y una puerta trasera, no un troyano atendiendo a la
definici�n.
A grandes rasgos, los troyanos son programas malignos que est�n disfrazados como
algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software
maligno. Ese software, puede tener un efecto inmediato y puede llevar muchas
consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar
m�s programas indeseables o malignos.
Los troyanos conocidos como droppers24?25? son usados para empezar la propagaci�n
de un gusano inyect�ndolo dentro de la red local de un usuario.
Una de las formas m�s comunes para distribuir spyware es mediante troyanos unidos a
software deseable descargado de Internet. Cuando el usuario instala el software
esperado, el spyware es puesto tambi�n. Los autores de spyware que intentan actuar
de manera legal pueden incluir unos t�rminos de uso, en los que se explica de
manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o
sin entender.
Malware para obtener beneficios
Durante los a�os 1980 y 1990, se sol�a dar por hecho que los programas malignos
eran creados como una forma de vandalismo o travesura. Sin embargo, en los �ltimos
a�os la mayor parte del malware ha sido creado con un fin econ�mico o para obtener
beneficios en alg�n sentido. Esto es debido a la decisi�n de los autores de malware
de sacar partido monetario a los sistemas infectados, es decir, transformar el
control sobre los sistemas en una fuente de ingresos.
Los Spyware tienen como objetivo recopilar informaci�n del equipo en el que se
encuentra y transmit�rselo a quien lo ha introducido en el equipo. Suele camuflarse
tras falsos programas, por lo que el usuario raramente se da cuenta de ello. Sus
consecuencias son serias y van desde robos bancarios, suplantaciones de identidad
hasta robo de informaci�n.26?
Por otra parte los programas adware muestran publicidad al usuario de forma
intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma. Esta
publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos
programas shareware permiten usar el programa de forma gratuita a cambio de mostrar
publicidad, en este caso el usuario consiente la publicidad al instalar el
programa. Este tipo de adware no deber�a ser considerado malware, pero muchas veces
los t�rminos de uso no son completamente transparentes y ocultan lo que el programa
realmente hace.
Los hijackers son programas que realizan cambios en la configuraci�n del navegador
web. Por ejemplo, algunos cambian la p�gina de inicio del navegador por p�ginas web
de publicidad o p�gina pornogr�fica, otros redireccionan los resultados de los
buscadores hacia anuncios de pago o p�ginas de phishing bancario. El pharming es
una t�cnica que suplanta al DNS, modificando el archivo hosts, para redirigir el
dominio de una o varias p�ginas web a otra p�gina web, muchas veces una web falsa
que imita a la verdadera. Esta es una de las t�cnicas usadas por los hijackers o
secuestradores del navegador de Internet. Esta t�cnica tambi�n puede ser usada con
el objetivo de obtener credenciales y datos personales mediante el secuestro de una
sesi�n.
Los keyloggers y los stealers son programas malignos creados para robar informaci�n
sensible. El creador puede obtener beneficios econ�micos o de otro tipo a trav�s de
su uso o distribuci�n en comunidades underground. La principal diferencia entre
ellos es la forma en la que recogen la informaci�n.
Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para
un posterior env�o al creador. Por ejemplo al introducir un n�mero de tarjeta de
cr�dito el keylogger guarda el n�mero, posteriormente lo env�a al autor del
programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contrase�as
se encuentran recordadas en el equipo, de forma que el usuario no tiene que
escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayor�a los
keyloggers son usados para recopilar contrase�as de acceso pero tambi�n pueden ser
usados para espiar conversaciones de chat u otros fines.
Los stealers tambi�n roban informaci�n privada pero solo la que se encuentra
guardada en el equipo. Al ejecutarse comprueban los programas instalados en el
equipo y si tienen contrase�as recordadas, por ejemplo en los navegadores web o en
clientes de mensajer�a instant�nea, descifran esa informaci�n y la env�an al
creador.
Ciclo de spam
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): equipos infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tr�fico Web.
Art�culo principal: Botnet
Las botnets son redes de computadoras infectadas, tambi�n llamadas �zombis�, que
pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este
tipo de redes son usadas para el env�o masivo de spam o para lanzar ataques DDoS
contra organizaciones como forma de extorsi�n o para impedir su correcto
funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores
infectados es el anonimato, que les protege de la persecuci�n policial.
Ransomware
Tambi�n llamados criptovirus o secuestradores, son programas que cifran los
archivos importantes para el usuario, haci�ndolos inaccesibles, y piden que se
pague un �rescate� para poder recibir la contrase�a que permite recuperar los
archivos.
InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido dos
variantes del llamado �virus de la polic�a� o �Virus Ukash�, que es producido por
el troyano Ransom.ab, que con el pretexto de que se entr� a p�ginas de pornograf�a
infantil, se les hace pagar una supuesta multa para poder desbloquear sus
equipos,29? actualmente tambi�n utilizando la propia c�mara Web del equipo hacen
unas supuestas tomas de v�deo que anexan en su banner de advertencia, para
asustarlos m�s al hacerlos pensar que est�n siendo observado y filmado por la
polic�a, siendo Rusia, Alemania, Espa�a y Brasil los pa�ses m�s afectados o la
versi�n falsa del antivirus gratuito Microsoft Security Essentials que dice
bloquear el equipo por seguridad y que para poder funcionar adecuadamente se ofrece
un m�dulo especial que se tiene que pagar.30?
A pesar de ello, han ido surgiendo nuevas versiones y variantes con caracter�sticas
propias de unidades policiales de pa�ses de Latinoam�rica, siendo los pa�ses
afectados Argentina, Bolivia, Ecuador, Uruguay y M�xico, en este �ltimo saca la
imagen de la desaparecida Polic�a Federal Preventiva.32?
Grayware o greynet
Los t�rminos grayware (o greyware) y graynet (o greynet) (del ingl�s gray o grey,
�gris�) suelen usarse para clasificar aplicaciones o programas de c�mputo que se
instalan sin la autorizaci�n del departamento de sistemas de una compa��a; se
comportan de modo tal que resultan molestos o indeseables para el usuario, pero son
menos peligrosos que los malware. En este rubro se incluyen: adware, dialers,
herramientas de acceso remoto, programas de bromas (Virus joke), programas para
conferencias, programa de mensajer�a instant�nea, spyware y cualesquiera otros
archivos y programas no bienvenidos que no sean virus y que puedan llegar a da�ar
el funcionamiento de una computadora o de una red. El t�rmino grayware comenz� a
utilizarse en septiembre del 2004.33?34?35?36?
Programas anti-malware
Como los ataques con malware son cada vez m�s frecuentes, el inter�s ha empezado a
cambiar de protecci�n frente a virus y spyware, a protecci�n frente al malware, y
los programas han sido espec�ficamente desarrollados para combatirlos.
M�todos de protecci�n
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la
seguridad de una computadora, algunos son:
Antimalware Day
El Antimalware Day se celebra el 3 de noviembre de cada a�o.43? Se trata de una
fecha que fue establecida en 2017 por la compa��a de seguridad ESET con el objetivo
de destacar la labor que realizan los investigadores que se desempe�an en el campo
de la seguridad de la informaci�n y la industria en general. Asimismo, tambi�n para
recordar la importancia de estar protegidos en un mundo cada vez m�s influenciado
por la tecnolog�a. La fecha elegida es el 3 de noviembre en homenaje a Frederick
Cohen y Leonard Adleman, ya que esa misma fecha, pero del a�o 1983, el estudiante
de Ingenier�a de la Universidad del Sur de California, Fred Cohen, present� un
prototipo de programa maligno en un seminario de inform�tica que luego su profesor,
Len Adleman, bautizar�a como virus inform�tico.
V�ase tambi�n
Antivirus
Firewall
Crimeware
Heur�stica
Malware en Linux
Compa��as antimalware
Application-pgp-signature.svg
Ad-Aware
Avast
AVG
Avira
BitDefender
ClamAV
ClamWin
Dr. Web
ESET
Fireeye
HijackThis
Iobit Malware Fighter
Kaspersky
Malwarebytes' Anti-Malware
McAfee
Microsoft Security Essentials
Norman (software)
Norton AntiVirus
Panda Cloud Antivirus
Panda Security
Sophos
Sokx Pro
Spybot - Search & Destroy
SpywareBlaster
Symantec
TrustPort
Windows Defender
Windows Live OneCare
Winpooch
Referencias
Fruhlinger, Josh (23 de enero de 2019). �What is malware? How to prevent, detect
and recover from it� (html). Revista CSO (IDG Ventures) (en ingl�s). Archivado
desde el original el 30 de marzo de 2019. Consultado el 12 de abril de 2019.
�Malware, short for malicious software, is a blanket term for viruses, worms,
trojans and other harmful computer programs hackers use to wreak destruction and
gain access to sensitive information.�
�programa maligno, mejor que malware� (html). Fundaci�n del Espa�ol Urgente. 8 de
noviembre de 2013. Archivado desde el original el 23 de diciembre de 2013.
Consultado el 12 de abril de 2019. �La expresi�n programa maligno es una
alternativa en espa�ol al anglicismo malware.�
Moir, Robert (31 de marzo de 2009). �Defining Malware: FAQ� (html). Microsoft Docs
(en ingl�s). Archivado desde el original el 20 de septiembre de 2018. Consultado el
12 de abril de 2019. �"Malware" is short for malicious software and is typically
used as a catch-all term to refer to any software designed to cause damage to a
single computer, server, or computer network, whether it's a virus, spyware, et
al.�
Microsoft TechNet. �Defining Malware: FAQ� (en ingl�s).
Messmer, Ellen (29 de junio de 2008). �Tech Talk: Where'd it Come From, Anyway?�
(html). PC World (en ingl�s). Archivado desde el original el 16 de octubre de 2012.
Consultado el 12 de abril de 2019. �MALWARE: A term to describe the wide range of
malicious code, it was first used by Yisrael Radai on July 4, 1990, in a public
posting in which he wrote: "Trojans constitute only a very small percentage of
malware (a word I just coined for trojans, viruses, worms, etc)." Chris Klaus gets
credit for being the first to widely use the word malware in presentations.�
Christopher Elisan (5 de septiembre de 2012). Malware, Rootkits & Botnets A
Beginner's Guide. McGraw Hill Professional. pp. 10-. ISBN 978-0-07-179205-9.
Fruhlinger, Josh (23 de enero de 2019). �What is malware? How to prevent, detect
and recover from it� (html). Revista CSO (IDG Ventures) (en ingl�s). Archivado
desde el original el 30 de marzo de 2019. Consultado el 12 de abril de 2019. �This
means that the question of, say, what the difference is between malware and a virus
misses the point a bit: a virus is a type of malware, so all viruses are malware
(but not every piece of malware is a virus).�
Symantec Corporation. �Symantec Internet Security Threat Report: Trends for July-
December 2007 (Executive Summary)� (en ingl�s).
F-Secure Corporation. �F-Secure Reports Amount of Malware Grew by 100% during
2007� (en ingl�s).
Panda Labs. �La cantidad de malware creado aumenta en 26% hasta llegar a m�s de
73,000 diarios�. Consultado el 21 de marzo de 2011.
Panda Labs. �Informe anual Panda Labs Resumen 2011�. Consultado el 16 de abril de
2012.
PC World. �Zombie PCs: Silent, Growing Threat� (en ingl�s). Archivado desde el
original el 27 de julio de 2008.
Von Neumann, John: "Theory of Self-Reproducing Automata", Part 1: Transcripts of
lectures given at the University of Illinois, Dec. 1949, Editor: A. W. Burks,
University of Illinois, USA, (1966).
ESET. �Tipos de malware y otras amenazas inform�ticas�. Archivado desde el
original el 14 de diciembre de 2009.
Publicaci�n diaria de MPA Consulting Group � Derechos reservados � Copyright
internacional 1997-2010. �Microsoft:"Windows Vista no tendr� puertas traseras"�.
Archivado desde el original el 28 de julio de 2011.
El Universal.com, suplemento Tecnolog�a. �suman 750 mil afectados por virus en
Skaype�.
Google. searches web's dark side/ �BBC News� (en ingl�s).
Niels Provos. �The Ghost In The Browser, Analysis of Web-based Malware� (en
ingl�s).
Catb.org. �The Meaning of �Hack�� (en ingl�s).
Bruce Schneier (Traducci�n al espa�ol por Jos� M. G�mez). �El �rootkit� del DRM de
Sony: la verdadera historia (Sony�s DRM Rootkit: The Real Story)�. Archivado desde
el original el 29 de mayo de 2010.
Bob Brown, Network World. �Sony BMG rootkit scandal: 5 years later, Shocking
rootkit revelation seen as �seminal moment in malware history�� (en ingl�s).
ESET. �Tipos de malware y otras amenazas inform�ticas�.
Kaspersky lab. �Programas troyanos (Caballos de Troya)�. Archivado desde el
original el 24 de febrero de 2013.
Viruslist.com. �Droppers troyanos�. Archivado desde el original el 24 de
septiembre de 2010.
Symantec Corporation. �Trojan.Dropper� (en ingl�s).
IIEMD, Instituto Internacional Espa�ol de Marketing Digital (2 de diciembre de
2016). �Qu� es Malware y c�mo afect� a millones de cuentas Google�.
https://iiemd.com/marketingdigital/. Consultado el 2 de diciembre de 2016.
ALEGSA. �Definici�n de Crimeware�.
InfoSpyware. ��Qu� es el Rogue Software o FakeAV?�.
Marcelo Rivero. �Cronolog�a del �virus de la Polic�a��. Consultado el 26 de abril
de 2012.
Marcelo Rivero. �Ransomware�. Consultado el 23 de agosto de 2012.
Luis Corrons. �Operation Ransom: Police Virus authors arrested� (en ingl�s).
Consultado el 14 de febrero de 2013.
Marcelo Rivero, Microsoft MVP Enterprise Security - Founder & CEO to ForoSpyware &
InfoSpyware. �El �virus de la polic�a� latinoamericano!�. Consultado el 22 de abril
de 2013.
Definici�n de greyware en la Webopedia (en ingl�s)
Sobre los riesgos del grayware (en ingl�s)
Definici�n de graynet o greynet (en ingl�s)
Definici�n de greyware (en ingl�s)
Microsoft (14 de abril de 2009). �Documento informativo sobre seguridad de
Microsoft (951306), Una vulnerabilidad en Windows podr�a permitir la elevaci�n de
privilegios�. Microsoft Tech Net.
Fabi�n Romo:UNAM redes sociales. �10 sencillas formas de detectar el malware en la
computadora�.
ESET Global LLC. �Mantenga su sistema operativo actualizado�.
ESET Global LLC. �Consejos de Seguridad�.
DiarioTi.com,A�o 14,Edici�n 3683. �Diez consejos para un uso ciberseguro de los
dispositivos m�viles�.
Departamento de Seguridad en Computo/UNAM-CERT. ��C�mo crear contrase�as seguras?
�.
�Antimalware Day: c�mo naci� la lucha contra las amenazas inform�ticas�.
Enlaces externos
Blog de Chema Alonso (Maligno Alonso) dedicado a la investigaci�n y prevenci�n de
los programas malignos.
Control de autoridades
Proyectos Wikimedia Wd Datos: Q14001 Commonscat Multimedia: Malware
Identificadores GND: 4687059-3 LCCN: sh2009005103 Diccionarios y enciclopedias
Britannica: url
Categor�as: HackingMalwareSeguridad inform�ticaSoftware
Men� de navegaci�n
No has accedidoDiscusi�nContribucionesCrear una
cuentaAccederArt�culoDiscusi�nLeerEditarVer historialBuscar
Buscar en Wikipedia
Portada
Portal de la comunidad
Actualidad
Cambios recientes
P�ginas nuevas
P�gina aleatoria
Ayuda
Donaciones
Notificar un error
Imprimir/exportar
Crear un libro
Descargar como PDF
Versi�n para imprimir
En otros proyectos
Wikimedia Commons
Herramientas
Lo que enlaza aqu�
Cambios en enlazadas
Subir archivo
P�ginas especiales
Enlace permanente
Informaci�n de la p�gina
Elemento de Wikidata
Citar esta p�gina
En otros idiomas
???????
English
??????
Bahasa Indonesia
Bahasa Melayu
Portugu�s
???????
Srpskohrvatski / ??????????????
??
59 m�s
Editar enlaces
Esta p�gina se edit� por �ltima vez el 12 abr 2019 a las 12:34.
El texto est� disponible bajo la Licencia Creative Commons Atribuci�n Compartir
Igual 3.0; pueden aplicarse cl�usulas adicionales. Al usar este sitio, usted acepta
nuestros t�rminos de uso y nuestra pol�tica de privacidad.
Wikipedia� es una marca registrada de la Fundaci�n Wikimedia, Inc., una
organizaci�n sin �nimo de lucro.