MALWARE
MALWARE
MALWARE
Software
-MALWARE-
Integrantes:
Adorno Ortega Braulio Elias
Aguilar Ruiz Zahori Josebeth
Alcazar Paz Jorge Alberto
Diaz Luna Ashley
Es la abreviatura del ingles “Malicious
software”, también llamado badware,
código maligno, software malicioso o
software malintencionado.
¿Qué es el Malware?
Los Malware son programas
informáticos diseñados por
ciberdelincuentes para causarle
algún daño o perjuicio al
usuario como el robo de
información, modificaciones al
sistema operativo y las
aplicaciones instaladas o tomar
el control total del equipo.
ANTECEDENTES
1949
TEORÍA DE LA
COMPUTACIÓN VIRAL
-Worms -Spyware
-Keylogger -Spam
-Rootkits -Hijacker
-Backdoors -Spyware
Botnet es el nombre genérico
que denomina a cualquier
grupo de PC infectados y
controlados por un atacante
de forma remota.
Descripción:
Los ordenadores son parte del botnet,
llamados “bots” o “zombies”.
El uso más común de los botnets son lo
ataques DDoS. Estos ataques utilizan la
potencia del ordenador y el ancho de
banda de cientos o miles de equipos
para enviar gran cantidad de tráfico a
una página web específica y sobrecargar
dicho site.
Forma de malware que se oculta en
su dispositivo y le muestra anuncios.
Algún adware también supervisa su
comportamiento online para ofrecerle
anuncios específicos.
Descripción:
La mayoría de estrategias que usa el
adware para infiltrarse en su PC o en
otro dispositivo se pueden calificar de
secuestradores de navegador. Estos
intrusos se especializan en modificar la
configuración del explorador de Internet
sin que el usuario lo sepa y sin que dé
su consentimiento.
El spyware es un tipo de malware que
intenta mantenerse oculto mientras
registra información en secreto y sigue
sus actividades en línea, tanto en
equipos como en dispositivos móviles.
Descripción:
Rastrear y registrar la
actividad en equipos y
dispositivos móviles. Hay
tipos con comportamientos
específicos; en general, los
ciberladrones usan el
spyware para recabar datos
e información personal.
• Grabar audio y vídeo, o
realizar capturas de
pantalla.
• Controlar el dispositivo de
forma remota.
• Capturar contenido de las
aplicaciones de correo
electrónico, mensajería y
redes sociales.
• Registrar y capturar su
historial de navegación.
Los Backdoors están diseñados para dar a
los usuarios maliciosos el control de un
equipo infectado.
Descripción:
Este tipo de programas maliciosos
permiten que el operador del troyano haga
lo que quiera en el equipo infectado: enviar
y recibir archivos, ejecutar archivos o
eliminarlos, mostrar mensajes, borrar
datos, reiniciar la computadora, etc.
Un rootkit es un término que se aplica a un
tipo de malware, diseñado para infectar un
PC, el cual permite al hacker instalar
diferentes herramientas que le dan acceso
remoto al ordenador, este se oculta en el
sistema operativo y evade los antimalware.
Descripción:
Los rootkits operan en las profundidades de
la programación de su equipo, desde donde
son capaces de ocultar casi todo rastro de
su existencia. Esta sutileza es, en buena
medida, lo que los hace tan peligrosos.
Algunos rootkits pueden incluso manipular o
desactivar los programas de seguridad del
equipo; esto dificulta mucho más su
detección y eliminación.
Un keylogger es un software o hardware que
puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que haya
sido infectado. Este malware se sitúa entre el
teclado y el sistema operativo para interceptar
y registrar la información sin que el usuario lo
note.
Descripción:
El programa envía el archivo de
registro a un servidor especificado,
donde los ladrones pueden leer
cualquier información que escriba,
incluyendo contraseñas, números de
tarjetas de crédito, mensajes
instantáneos, correos electrónicos,
direcciones de correo electrónico y
direcciones de sitios web.
Es un programa de software malicioso capaz
de ejecutarse y proliferar sin la interacción del
usuario. Ni siquiera tiene que estar usando su
equipo para que el gusano se active, se
replique y se propague. Una vez que el gusano
ha llegado a su equipo, puede comenzar a
propagarse inmediatamente.
Worms
Descripción:
• Los gusanos explotan vulnerabilidades
ocultas en el sistema operativo (S.O.) de
su equipo. Los hackers crean gusanos que
pueden penetrar en el S.O. de destino y
hacer el trabajo sucio sin su conocimiento.
• Es común encontrar gusanos que se
propagan a través de medios puramente
electrónicos, como el correo electrónico,
los servicios de mensajería instantánea y
las redes de intercambio de archivos.
Los virus son programas diseñados para
infiltrarse en su ordenador y dañar o alterar sus
archivos y datos. Tienen la capacidad de
corromper o eliminar los datos de su equipo. Y al
igual que los worms, también se replican, solo
que este es más peligroso ya que modifica o
elimina sus archivos.
Descripción:
Los virus pueden infiltrarse en su equipo
como archivos adjuntos de imágenes,
saludos o archivos de audio/vídeo. Otra de
las vías de entrada habituales son las
descargas de Internet. Pueden ocultarse en
programas gratuitos o de prueba, o en otros
archivos descargados.
Es un malware que se
presenta al usuario
como un programa
aparentemente legítimo
e inofensivo, pero que,
al ejecutarlo, le brinda a
un atacante acceso
remoto al equipo
infectado.
Descripción:
Los cibercriminales y hackers pueden
utilizar troyanos para tratar de acceder a los
sistemas de los usuarios.
Generalmente, los usuarios son engañados
por alguna forma de ingeniería social para
que carguen y ejecuten troyanos en sus
sistemas. Una vez activados, los troyanos
permiten a los cibercriminales espiarte,
robar tu información confidencial y obtener
acceso de puerta trasera a tu sistema.
Estas acciones pueden incluir:
• Eliminar datos.
• Bloquear datos.
• Modificar datos.
• Copiar datos.
• Interrumpir el funcionamiento de
computadoras o redes de computadoras.
MELISSA
(1999) Fue el primero en poder infectar un equipo a partir de un programa en la
suite de office.
Compañías como Microsoft e Intel tuvieron que bloquear sus conexiones a
internet para no ser infectados.
Forma de actuar:
Se auto enviaba a si mismo por correo con la leyenda:
”Aquí esta el documento que solicito, favor de no mostrar a nadie”
Este se enviaba a los primeros 50 contactos haciendo que se expandiera
rápidamente.
Forma de actuar:
Mandaba una cadena de caracteres para hacer que el buffer se
desbordara.
Ejecutaban código propio y saturaban el PC enviaba un mensaje con
la leyenda: “hackeado por chinos”.
SOBIG
(2003) Gusano que se expandió por correo, se actualizo 5 veces hasta
su variante mas peligrosa marco récord en volumen de emails.
Aproximadamente causo 37 millones en daños
Forma de actuar:
Crea copias de si mismo
Al conectarse a internet descarga un troyano que crea agujeros de
seguridad.
Inicia la ejecución de tareas programadas.
(2008) Infecto al 6% de las computadoras
del mundo hasta ese momento.
Actuaba como gusano y también como
CONFICKER troyano.
Forma de actuar:
Se conectaba a internet para descargar mas
malware
Desactivaba servicios como Windows
defender y update.
Impedía ingreso a paginas de seguridad.
Forma de actuar:
-Penetra la red.
-Se propaga en las computadoras.
-Reprograma y destruye las maquinas.