Análisis de Malware: Tipos, Historia e Impacto (PDF)

Summary

This document analyzes malware, its history, various types, and related criminal activities, with examples of real-world impacts on individuals and organizations. It then discusses how users can protect themselves from these threats.

Full Transcript

1. Introducción 2. ¿Qué es un Malware ? 3. Historia 4. Tipo de malware: Keyloggers Botnets Adware Exploit Kits Ma...

1. Introducción 2. ¿Qué es un Malware ? 3. Historia 4. Tipo de malware: Keyloggers Botnets Adware Exploit Kits Malware sin archivo o Fileless Malware Scareware Phishing Troyano Ransonware Troyano de acceso remoto Gusano Backdort Rootkit Inyección SQL Criptojacking Ataque de cadena de suministro 5. Hecho delictivo 6. Conclusión En esta monografía se analizará qué es un Malware, su historia, los distintos tipos explicando en cada caso qué son, cómo operan, qué modalidades utilizan para propagarse, las consecuencias de su ataque, sus objetivos principales y cómo los usuarios pueden protegerse de ellos. Además, se presentarán ejemplos concretos de cada tipo de malware para ilustrar su impacto en la vida real. Entre los tipos de Malware se abordarán los más predominantes: Keyloggers, Botnets, Adware, Exploit Kits, Malware sin archivo o Fileless Malware, Scareware, Phishing, Troyano, Ransonware, Troyano de acceso remoto,Gusano, Backdort, Rootkit, Inyección SQL, Criptojacking y Ataque de cadena de suministro. A su vez, se discutirá un caso delictivo relevante en Argentina, en el cual se utilizó un Malware como herramienta principal para realizar un ciberataque de gran magnitud. Este análisis permitirá comprender cómo los ciberdelincuentes emplean estos programas maliciosos para obtener beneficios ilícitos y cuáles son sus consecuencias a nivel nacional. El objetivo de esta monografía es proporcionar un conocimiento profundo sobre qué es el Malware, cuáles son sus diferentes tipos y lo más importante, cómo protegerse de este tipo de amenazas informáticas. La comprensión de estos aspectos es fundamental en un mundo cada vez más digitalizado, a medida que la tecnología avanza, también lo hacen las técnicas de los atacantes, generando una amplia variedad de tipos de Malware que afectan tanto a individuos como a empresas y gobiernos, es así que la seguridad en línea se ha convertido en una prioridad para estos. EL MALWARE ES UN TÉRMINO QUE COMBINA LAS PALABRAS "MALICIOUS" (MALICIOSO) Y "SOFTWARE" (PROGRAMA). SE REFIERE A CUALQUIER PROGRAMA O CÓDIGO INFORMÁTICO DISEÑADO CON EL PROPÓSITO DE DAÑAR, INFILTRARSE O EXPLOTAR UN SISTEMA. ESTE TIPO DE SOFTWARE PUEDE AFECTAR COMPUTADORAS, DISPOSITIVOS MÓVILES Y REDES, COMPROMETIENDO LA SEGURIDAD Y LA PRIVACIDAD DE LOS USUARIOS. A MENUDO, EXISTE UNA CONFUSIÓN COMÚN ENTRE EL PÚBLICO GENERAL, YA QUE MUCHAS PERSONAS TIENDEN A PENSAR QUE TODOS LOS MALWARE SON VIRUS. SIN EMBARGO, ES IMPORTANTE DESTACAR QUE LOS VIRUS SON SOLO UNA SUBCATEGORÍA DENTRO DEL MALWARE. "I'M THE CREEPER. CATCH ME IF YOU CAN!" (SOY CREEPER, ¡ATRÁPAME SI PUEDES!). ESTE MENSAJE COMENZÓ A APARECER EN LAS PANTALLAS DE LOS ORDENADORES ENLAZADOS AL ARPANET EN 1971. EL PROGRAMA RESPONSABLE SE LLAMABA "CREEPER" (EN ESPAÑOL, "ENREDADERA") CONOCIDO COMO EL PRIMER VIRUS INFORMÁTICO DE LA HISTORIA, NO TENÍA INTENCIÓN MALIGNA. CREEPER FUE DISEÑADO COMO UNA PRUEBA DE SEGURIDAD PARA COMPROBAR SI ERA POSIBLE CREAR UN PROGRAMA CAPAZ DE REPLICARSE. DE CIERTA MANERA, LO FUE. CON CADA DISCO DURO NUEVO INFECTADO, ESTE TRATABA DE ELIMINARSE A SÍ MISMO DEL EQUIPO ANFITRIÓN ANTERIOR, ES DECIR IBA SALTANDO DE UN ORDENADOR A OTRO, APROVECHANDO LA INTERCONEXIÓN DE LA RED ARPANET, PARA REPRODUCIR EL MENSAJE Y SALTAR AL SIGUIENTE ORDENADOR. EL CREADOR DEL PRIMER VIRUS INFORMÁTICO FUE UN ESTUDIANTE ESTADOUNIDENSE DE 23 AÑOS LLAMADO ROBERT TAPPAN MORRIS QUE TENIA LA INTENCIÓN DE DEMOSTRAR QUE UN PROGRAMA PODÍA RECORRER LA RED DE TERMINAL EN TERMINAL PARA CUMPLIR UNA FUNCIÓN DETERMINADA. DEFINICIÓN Software malicioso diseñado para registrar las pulsaciones del teclado de la víctima y así capturar información confidencial como contraseñas, datos bancarios o conversaciones privadas. MODALIDAD Los keyloggers suelen llegar a las víctimas a través de descargas de software infectado, archivos adjuntos en correos electrónicos maliciosos, o vulnerabilidades en navegadores y aplicaciones web. CONSECUENCIAS Robo de credenciales, información financiera y confidencial, que puede llevar al acceso no autorizado a cuentas bancarias, redes sociales o correo electrónico. OBJETIVO Robar información sensible para cometer fraudes, realizar robo de identidad o vender datos en mercados clandestinos MEDIDAS DE PROTECCIÓN: Software de seguridad actualizado: Instalar un antivirus o antimalware que sea capaz de detectar y eliminar keyloggers. Autenticación multifactor (MFA): Utilizar autenticación de dos factores para proteger las cuentas, lo que añade una capa de seguridad incluso si tus contraseñas son EJEMPLOS COTIDIANOS capturadas. Un usuario descarga un archivo PDF Teclados virtuales: Al realizar transacciones supuestamente relacionado con su trabajo sensibles (como banca en línea), utilizar desde un correo desconocido. Sin saberlo, teclados virtuales que hacen más difícil el el PDF contiene un keylogger que empieza a registro de pulsaciones. Monitoreo de comportamiento: Utilizar registrar sus contraseñas bancarias. herramientas de seguridad que detecten comportamientos inusuales en tu sistema. DEFINICIÓN: Un ataque DDoS implica inundar un servidor, red o sistema con una gran Redes de dispositivos infectados (llamados "bots") cantidad de tráfico o solicitudes simultáneas con el objetivo de sobrecargar su capacidad y hacer que el servicio se vuelva inoperante o que están controlados de manera remota por un muy lento atacante. Estos dispositivos pueden ser utilizados en Los envíos masivos de spam utilizan también botnets para distribuir de conjunto para realizar tareas maliciosas como manera masiva correos no deseados o maliciosos desde muchos ataques DDoS o envío masivo de spam. dispositivos a la vez. Esto hace que sea difícil rastrear el origen del spam y afecta a millones de usuarios al mismo tiempo. MODALIDAD: CONSECUENCIAS: Los dispositivos se infectan mediante la descarga de software Pérdida de rendimiento en los dispositivos malicioso, vulnerabilidades en el software del dispositivo o infectados, ataques DDoS que pueden dejar fuera de incluso a través de correos electrónicos de phishing. Los servicio sitios web y servicios, y envío de spam atacantes a menudo explotan dispositivos IoT (como cámaras de seguridad o routers) que no están bien protegidos. masivo que perjudica la red de la víctima. OBJETIVO: EJEMPLO COTIDIANO Un empleado recibe un correo con un enlace malicioso Controlar múltiples dispositivos para en su trabajo. Al hacer clic, su computadora se ejecutar ataques de denegación de servicio, convierte en parte de una botnet y su red corporativa enviar spam, distribuir malware o generar es utilizada para enviar spam. ingresos mediante fraudes. MEDIDAS DE PROTECCIÓN: Actualización de software y sistemas operativos: Mantén siempre actualizados tus programas y sistema operativo para corregir vulnerabilidades que los atacantes podrían explotar. Cortafuegos (firewalls): Configura adecuadamente un firewall que bloquee comunicaciones no autorizadas entre tu dispositivo y la red. Software antimalware y antivirus: Asegúrate de tener software de seguridad capaz de identificar y detener el malware que convierte tu dispositivo en parte de una botnet. Seguridad en IoT: Si tienes dispositivos de Internet de las Cosas (IoT), asegúrate de cambiar las contraseñas predeterminadas y actualizarlos regularmente. DEFINICIÓN: MODALIDAD: Software no deseado que muestra El adware puede venir incluido con otro software gratuito que el usuario descarga anuncios no solicitados en el sistema desde sitios web no confiables. También puede de la víctima, usualmente con el fin llegar a través de sitios infectados, donde se de generar ingresos publicitarios descarga automáticamente al visitar una para el atacante. página o hacer clic en un anuncio CONSECUENCIAS: Reducción del rendimiento del sistema, OBJETIVO: aparición continua de ventanas emergentes Generar ingresos mediante la con anuncios, redirección del navegador a visualización de anuncios o sitios web inseguros y potencial descarga de redirigir tráfico hacia sitios más malware patrocinados. EJEMPLOS COTIDIANOS MEDIDAS DE PROTECCIÓN: Una madre descarga una aplicación gratuita Instalar bloqueadores de anuncios: Usar un para gestionar las tareas del hogar. La app bloqueador de anuncios (ad-blocker) en tu viene con adware, y su navegador empieza a navegador para reducir la exposición a anuncios abrir ventanas emergentes de publicidad cada maliciosos. vez que intenta buscar algo en internet. No instalar software de fuentes no confiables: Muchos programas de adware se instalan junto con otros programas gratuitos. Asegúrate de descargar software solo de fuentes confiables. Revisar instalaciones de software: Al instalar software, revisa las opciones personalizadas para evitar la instalación no deseada de adware. Antivirus y antimalware actualizado: Utiliza un Los creadores de adware y los vendedores que lo distribuyen obtienen dinero de terceros a buen antivirus o software antimalware para través de lo siguiente: detectar y eliminar adware de tu dispositivo. Pago por clic (PPC): cobran cada vez que abres un anuncio. Pago por visión (PPV): cobran cada vez que se te muestra un anuncio. Pago por instalación (PPI): cobran cada vez que se instala un paquete de software en un dispositivo. DEFINICIÓN: MODALIDAD: Herramientas automáticas El exploit kit se aloja en sitios que contienen una serie de web comprometidos o exploits (códigos que maliciosos. Cuando un aprovechan vulnerabilidades) usuario accede al sitio, el kit diseñadas para infectar examina el sistema en busca sistemas. El objetivo es que, de vulnerabilidades al visitar una página web conocidas (como plugins no maliciosa, el exploit kit actualizados o versiones identifique las antiguas de navegadores) y vulnerabilidades del sistema ejecuta exploits para de la víctima y descargue descargar malware en el malware. sistema. OBJETIVO: CONSECUENCIA : Infectar tantos Infección del sistema dispositivos como con malware, sea posible ransomware o aprovechando troyanos, vulnerabilidades comprometiendo los conocidas para datos y la seguridad distribuir malware del usuario. o ransomware. MEDIDAS DE PROTECCIÓN: EJEMPLOS COTIDIANOS: Mantén actualizado tu software: Asegúrate de que tu sistema operativo, Un joven navega por un sitio web navegador web y cualquier otra aplicación que utilices estén siempre de torrents para descargar actualizados con los últimos parches de seguridad. películas. Sin saberlo, el sitio está Navegadores seguros: Utiliza navegadores que incluyan funciones de infectado con un exploit kit que seguridad avanzadas y mantén activadas las funciones de seguridad (como aprovecha una vulnerabilidad en bloqueo de scripts y plugins). su navegador desactualizado e Desactivar complementos innecesarios: Desactiva o elimina complementos instala ransomware en su de navegador no necesarios que podrían ser explotados por exploit kits. computadora. Filtrado de tráfico y detección de intrusiones: Utiliza firewalls avanzados o software de detección de intrusiones que puedan monitorear y bloquear intentos de explotar vulnerabilidades. DEFINICIÓN: MODALIDAD: Es un tipo de malware Abrir correos electrónicos, especialmente los que contengan que amenaza a una enlaces o archivos adjuntos víctima con destruir o sospechosos. bloquear el acceso a No ser consciente de las amenazas actuales y utilice un navegador datos críticos hasta que seguro cuando acceda a Internet. se pague un rescate. OBJETIVO: CONSECUENCIA: Tienen como objetivo una organización, usan Perdida de datos configuraciones erróneas de Daño Reputacional seguridad y del sistema habituales para infiltrarse en Costos Financieros la organización, recorrer su Exposición de datos red empresarial y adaptarse al entorno y a cualquier debilidad. EJEMPLOS COTIDIANOS Se trata de un tipo de ransomware que MEDIDAS DE PREVENCIÓN: apareció por primera vez en abril de 2020 y El primer paso en la prevención del ransomware es que se dirige tanto a particulares como a invertir en una ciberseguridad impresionante: un empresas. Puede cifrar archivos en el programa con protección en tiempo real diseñado para ordenador de la víctima, además de sus frustrar ataques avanzados de malware como el ransomware. También deberías buscar funciones que copias de seguridad almacenadas en la protejan los programas vulnerables de las amenazas nube. A diferencia de otros tipos de (una tecnología antiexploit). ransomware, LockBit no exige el pago de Crear copias de seguridad seguras de tus datos con un rescate, sino que solicita una regularidad. «donación» a la víctima. Asegúrese de que sus sistemas y software están actualizados. El brote de ransomware WannaCry se aprovechó de una vulnerabilidad en el software de Microsoft. DEFINICIÓN: Es una herramienta que los desarrolladores de malware usan para obtener acceso total y controlar remotamente al sistema de un usuario, incluyendo su teclado y su ratón, acceso a sus archivos y a sus recursos de red. En vez de destruir archivos o robar datos, un RAT les brinda a los atacantes el control total de un dispositivo móvil o de sobremesa, de modo de que puedan explorar furtivamente las aplicaciones y archivos; y evadir las medidas de seguridad normales. Un atacante que usa software RAT puede acceder a cámaras, micrófonos y dispositivos USB conectados, y un atacante puede explotar estos recursos de hardware en su beneficio. OBJETIVOS: Si bien cualquiera puede ser el objetivo de una RAT, es probable que los piratas informáticos se enfoquen en organizaciones que producen ganancias financieras, políticas o de información. Las personas también pueden ser objetivos, pero los ataques más rentables son contra gobiernos o corporaciones. MODALIDAD: Un ataque RAT a una organización generalmente comienza con otra forma de ciberataque, como correo electrónico no deseado, suplantación de identidad o suplantación de identidad dirigida, o algún otro tipo de campaña de ingeniería social. CONSECUENCIAS: Un atacante puede usar la cámara para tomar fotos del usuario o de su entorno. Estas fotos se pueden usar para descubrir más acerca del usuario u organización objetivo. También se pueden usar para chantajear al usuario objetivo y lograr que le envíe un pago al atacante. EJEMPLOS COTIDIANOS: Por ejemplo, dado que las empresas probablemente se comunican principalmente por correo electrónico, el pirata informático puede enviar un correo electrónico de aspecto legítimo con un documento PDF o Word adjunto. Una vez que el empleado abre el archivo adjunto o hace clic en el enlace, se instala el RAT. La RAT se oculta utilizando los mismos servicios RDP que utilizan las herramientas de acceso remoto legítimas. Dado que la infección puede pasar desapercibida durante un período prolongado, las RAT son potencialmente catastróficas para las empresas. DEFINICIÓN: El virus del gusano explota las vulnerabilidades en su software de seguridad para robar información confidencial, instalar puertas traseras que se pueden utilizar para acceder al sistema, corromper archivos y hacer otros tipos de daño. OBJETIVOS: MODALIDAD: El principal objetivo de los gusanos es Un gusano del correo propagarse y afectar al mayor número de dispositivos posible. Para ello, crean electrónico se refiere a un copias de sí mismos en el ordenador gusano que puede copiarse y afectado, que distribuyen posteriormente propagarse a través de a través de diferentes medios, como el correo electrónico o programas P2P entre archivos adjuntos a mensajes otros. de correo electrónico. MEDIDAD DE PREVENCIÓN: CONSECUENCIAS: Para protegernos de este tipo de malware, existen una serie de consejos que te ayudarán a tener tu dispositivo Daños a sistemas y software: Algunos mucho más seguro frente a los gusanos: gusanos pueden alterar archivos de sistema Evita abrir mensajes y archivos adjuntos desconocidos o modificar configuraciones, lo que puede No utilices páginas web no seguras resultar en fallos del sistema, bloqueos y daños permanentes a programas. Actualiza tus sistemas operativo Propagación rapida y sin control. ¡Usar una buena protección antivirus como Panda Perdias Economicas. DOME! Compromiso a la Privacidad. EJEMPLOS: Storm Worm es un gusano de correo electrónico lanzado en 2007. Las víctimas recibirían correos electrónicos con un informe de noticias falso sobre una ola de tormenta sin precedentes que ya había matado a cientos de personas en toda Europa. Más de 1.200 millones de estos correos electrónicos se enviaron en el transcurso de diez años con el fin de crear una botnet dirigida a sitios web populares. Los expertos creen que todavía hay al menos un millón de ordenadores infectados cuyos propietarios no saben que forman parte de una botnet. CONCEPTO MODALIDAD El malware sin archivos es un tipo de código Opera desde la memoria RAM de un malicioso que opera enteramente en la dispositivo y no desde su disco duro o memoria de un sistema informático sin crear sistema de archivos. ningún archivo en el disco duro. Al no requerir la descarga y ejecución de archivos, es un tipo de ataque muy difícil de detectar. Actúa alterando líneas de comando, es decir, líneas de código que dirigen lo que ha de hacer un dispositivo. Corrompe las configuraciones de seguridad para permitir a un ciberatacante ejecutar sus acciones ilícitas. OBJETIVO Robar contraseñas, robar credenciales u obtener acceso de otro modo a los sistemas de una red; exfiltrar datos de una red; instalar ransomware u otro malware en los EJEMPLO sistemas; ejecutar comandos de forma remota. La Operación Cobalt Kitty: Los piratas informáticos pusieron bajo su mira a una empresa asiática con el fin de robar información comercial patentada mediante el uso de correos con phishing, los delincuentes usaron PowerShell para atacar a más de 40 computadoras y redes para abrirse paso en el sistema. MEDIDAS DE PREVENCIÓN No abrir adjuntos que nos hayan llegado por correo si la fuente no es de confianza Mantener actualizado este tipo de CONSECUENCIA aplicaciones que nos permite monitorizar todo lo que ocurra en nuestro equipo. puede intentar robar credenciales, cifrar Utilizar defensa en capas (Anti-Spam y NIDS archivos, descargar malware adicional o son algunas recomendaciones). realizar alguna otra actividad maliciosa. Utilizar soluciones de seguridad que analicen el comportamiento sospechoso en la memoria como ESET Advanced Memory Scanner. Estas soluciones son capaces de identificar malware que reside en memoria DEFINICIÓN CONCEPTO El scareware es un malware que engaña El término “scareware” se al usuario haciéndole creer que existe compone de las palabras un peligro grave o inminente, e intenta “scare” (asustar) y “software”. inducirle a realizar determinadas acciones. Pueden ser pagos monetarios o la instalación de un programa malicioso real. MODALIDAD Las estafas de scareware comienzan con un mensaje: un texto falsificado, un correo electrónico OBJETIVO de phishing, una ventana emergente del navegador. cuyo objetivo es manipular al usuario por medio de Las ventanas emergentes de scareware pueden engaños, haciéndole creer que se aproxima peligro inminente. Esto lo lleva a realizar un inocente clic el utilizar los logotipos de empresas reales, como cual contamina completa o parcialmente su equipo. Google, para parecer legítimas. Los estafadores Paradójicamente, esto te puede llevar a instalar un también pueden utilizar direcciones URL y nombres verdadero virus, o que te persuadan para realizar de productos que parecen legítimos, como "Mac pagos monetarios a cuentas anónimas. Virus Defense" o "Windows Fixer". EJEMPLOS: "¡Android ha detectado un problema!" "Un análisis reciente encontró cinco virus en su dispositivo". Tras asustar a las víctimas, los mensajes de scareware ofrecen MEDIDAD DE PREVENCIÓN una "solución" a su "problema". Y pueden ocurrir estas utiliza un antivirus de confianza para proteger tu dispositivo de situaciones: cualquier tipo de malware. El software no existe, pero los estafadores roban los datos de la no hagas clic en los banners publicitarios. Si quieres hacerlo, víctima para cometer robo de identidad. asegúrate de que provienen de una empresa de confianza y En lugar de robar datos, algunos estafadores cobran a los verifica la fuente. usuarios por un software que no hace nada. Nunca hagas clic en ventanas emergentes o banners que Los programas scareware son troyanos portadores de software sugieran que tu ordenador está infectado con un virus. malicioso, como spyware que recopila datos personales en mantén siempre actualizado tu navegador. Las nuevas versiones secreto. siempre utilizan las últimas medidas de seguridad, por lo que la versión más reciente también ofrecerá la mejor protección. nunca transmitas datos sensibles, como contraseñas, direcciones o datos de contacto, a menos que conozcas y hayas comprobado cuidadosamente el origen de la solicitud. CONCEPTO DEFINICIÓN Es una técnica de ingeniería social que usan los El término phishing en inglés se ciberdelincuentes para obtener información confidencial pronuncia igual que la palabra de los usuarios de forma fraudulenta. fishing, literalmente pescar. modalidad Se dirige a las personas a través del correo electrónico, mensajes de texto, llamadas telefónicas y otras formas de comunicación como anzuelo para “pescar” contraseñas y datos personales valiosos. OBJETIVO EJEMPLO Los ciberdelincuentes desean obtener: En 2007, se produjo un complejo ataque datos de contraseñas farmacológico tras al menos 50 instituciones números de tarjetas de crédito financieras en todo el mundo. Los usuarios DNI fueron dirigidos a sitios web falsos y se les CUIT o CUIL indicó que ingresaran información confidencial. nombres de usuario En un ataque de suplantación de identidad de códigos PIN pozo riego, un pirata informático descubre un sitio que un grupo de usuarios tiende a visitar. Luego, la usan para infectar las computadoras de los usuarios en un intento de penetrar en la red. DATO CURIOSO MEDIDAS DE PREVENCIÓN crea una contraseña en tu dispositivo móvil para que, si La IA ha influido, ya que permite automatizar el se pierde o es robada, sea más difícil acceder a tu proceso de creación de mensajes o correos información. electrónicos masivos produciendo ataques con Siempre revisa un enlace antes de hacer clic. mayor facilidad pareciendo más auténticos, Desplázate sobre ella para obtener una vista previa de la convincentes y difíciles de distinguir de los URL y observa las faltas de ortografía u otras mensajes legítimos. irregularidades Introduce tu nombre de usuario y contraseña solo a través de una conexión segura. Busca el prefijo “https” antes de la URL del sitio web, es un indicador de que el sitio es seguro. Descarga aplicaciones desde fuentes confiables Limpia los datos en tu móvil anterior antes de donarlo, revenderlo o reciclarlo Examina los permisos de la aplicación antes de aceptarlos CONCEPTO Es un tipo de malware que generalmente se oculta como un archivo adjunto de un correo electrónico o DEFINICIÓN un archivo de descarga gratuita y que, luego, se transfiere al dispositivo del usuario para espiar la Un troyano (abreviatura de caballo de Troya, ya actividad en línea de los usuarios o robar datos que se basa del mismo principio) sensibles. MODALIDAD Los troyanos funcionan haciéndose pasar por archivos OBJETIVO legítimos, con el objetivo de engañar a las víctimas para Muchos hackers tienen como objetivo atacar los sitios que hagan clic en ellos, los abran o los instalen. Cuando web, más que a usuarios individuales. Encuentran esto ocurre, el troyano comienza a instalar malware en el puntos débiles en sitios web no seguros que les dispositivo, le espía o le causa otro tipo de daño. Simulan permiten cargar archivos o, en algunos casos, incluso ser algo inofensivo, pero es solo una cubierta para su tomar el control de todo el sitio web. Cuando el hacker verdadera y maliciosa intención. se apodera del sitio puede utilizarlo para redirigir a los usuarios a otros sitios. EJEMPLO: Uno de los primeros Troyanos en hacerse famoso fue el primer ransomware detectado"in the wild" , el "AIDS Trojan" en 1989. CONSECUENCIA: Este código malicioso fue distribuido a través del correo postal Robos de identidad y otros ataques informáticos mediante unos disquetes que simulaban contener una base de peligrosos. datos interactiva asociada con la enfermedad del SIDA. Si lo instalabas, el programa esperaba 90 ciclos de arranque y luego cifraba la mayoría de los nombres de archivo del directorio raíz de la máquina. El "acuerdo de licencia" del software exigía que las víctimas enviaran $ 189 o $ 378 a un apartado postal en Panamá para recuperar sus datos. MEDIDA DE PREVENCIÓN Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas. Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado. Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza. No abrir los datos adjuntos de un correo electrónico si no conoces al remitente. Evitar la descarga de software de redes. Actualizar el software del equipo. 1 9 9 0 CONCEPTO es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo. Por lo general, los rootkits afectan el software o el sistema operativo del dispositivo que infectan, pero algunos pueden actuar sobre su hardware o firmware. OBJETIVO MODALIDAD El objetivo de un rootkit es obtener Un atacante suele instalar un rootkit en una computadora acceso y control sobre un sistema sin ser después de obtener derechos de escritura, ya sea detectado, con fines como instalar otro aprovechando vulnerabilidades o mediante ingeniería malware, robar información sensible social. Este rootkit permite al atacante ocultar su intrusión como usuarios y contraseñas, eliminar y mantener acceso privilegiado, eludiendo los mecanismos archivos del sistema, espiar e interceptar de autenticación y autorización. Aunque los rootkits información personal y modificar pueden tener diversos usos, se destacan principalmente configuraciones para desactivar medidas como malware, ocultando programas que roban de seguridad. contraseñas o aprovechan recursos sin el conocimiento de los usuarios o administradores. CONSECUENCIA Tras introducirse en un equipo, el rootkit permite al ciberdelincuente robar datos personales o financieros, instalar otras aplicaciones maliciosas o unir el equipo a una botnet para propagar spam o para sumarse a un ataque distribuido de denegación de servicio (DDoS). EJEMPLOS DE SITUACIONES MEDIDAS DE PROTECCION Utiliza una solución de ciberseguridad Un usuario descarga un programa gratuito de integral. edición de video de un sitio poco confiable. Al Mantén el software actualizado instalarlo, sin saberlo, también instala un rootkit que se oculta en su sistema. Con el tiempo, nota Mantente alerta a las estafas de phishing que la computadora se vuelve más lenta, recibe Descarga archivos únicamente de anuncios emergentes y experimenta fuentes de confianza. redireccionamientos a sitios extraños. El rootkit Prestar atención al comportamiento y permite al atacante robar contraseñas y datos rendimiento de tu equipo. sensibles sin que el usuario se dé cuenta. DEFINICIÓN Una inyección SQL (SQLi) es una vulnerabilidad que permite a un atacante manipular una base de datos mediante código SQL, accediendo a información valiosa. Es uno de los ataques más comunes y peligrosos, afectando a la mayoría de los sitios y aplicaciones web que utilizan bases de datos SQL. MODALIDAD La inyección SQL es una técnica que explota fallas en el código de aplicaciones que crean consultas SQL dinámicas. Permite a un atacante acceder a secciones privilegiadas, recuperar o manipular datos de la base de datos, e incluso ejecutar comandos peligrosos en el sistema. Esto sucede cuando los desarrolladores combinan entradas no validadas en sus consultas SQL. OBJETIVO El objetivo clave de la inyección SQL es manipular consultas SQL para acceder o modificar datos en una base de datos de manera no autorizada. Los atacantes pueden robar información sensible, modificar datos, ejecutar comandos del sistema o incluso tomar control total del servidor de la base de datos. Esto se logra al insertar código SQL malicioso en entradas de datos que no están adecuadamente validadas o sanitizadas. CONSECUENCIAS Exponer datos sensibles. Comprometer la integridad de los datos. Comprometer la privacidad de los usuarios. Otorgarle al atacante acceso de administrador al sistema. Otorgarle a un atacante acceso general a su sistema EJEMPLOS Un ejemplo de inyección SQL es cuando un usuario intenta iniciar MEDIDAS DE PROTECCION sesión en un sitio de compras. Si ingresa un nombre de usuario como admin' --, la consulta SQL podría verse así: Usa consultas preparadas Valida todas las entradas SELECT * FROM usuarios WHERE nombre_usuario = 'admin' --' Escapa caracteres especiales AND contraseña = 'cualquier cosa'; Limita privilegios de cuentas Emplea un ORM El -- comenta el resto, permitiendo al atacante acceder a la Realiza auditorías y monitoreo cuenta del administrador sin necesidad de la contraseña. Esto Mantén software actualizado compromete la seguridad del sitio y de otros usuarios. Implementa un WAF DEFINICION El criptojacking es un tipo de cibercrimen en el que se utiliza el hardware de computadoras, smartphones o servidores ajenos para minar criptomonedas sin autorización. Este delito busca generar ganancias sin que la víctima se dé cuenta de lo que está sucediendo. MODALIDAD CONCECUENCIAS El criptojacking tiene varias OBJETIVO El objetivo del criptojacking es Los ciberdelincuentes consecuencias negativas, como la minar criptomonedas instalan software de degradación del rendimiento de los dispositivos, lo que genera lentitud y utilizando de forma no criptojacking en los frustración para el usuario. También autorizada los recursos de dispositivos de las víctimas puede aumentar los costos de computadoras ajenas. Los para minar criptomonedas en electricidad debido al alto consumo atacantes buscan ganancias segundo plano. Usan correos energético. El uso intensivo de CPU o económicas aprovechando la electrónicos maliciosos o GPU puede dañar el hardware, y la capacidad de procesamiento anuncios infectados para presencia de malware puede hacer que el sistema sea más vulnerable a de los dispositivos infectados, cargar el código. El script otros ataques. Además, puede robar lo que puede reducir el resuelve problemas información y causar pérdida de datos rendimiento para los usuarios matemáticos y envía los críticos. En empresas, afecta el ancho y aumentar los costos de resultados a un servidor del de banda y la productividad, y puede electricidad y desgaste del atacante, todo sin que la comprometer la reputación si se hardware. víctima se dé cuenta revela la falta de seguridad en sus sistemas. MEDIDAS DE PROTECCION EJEMPLOS Un ejemplo cotidiano de criptojacking Usar antivirus y antimalware actualizados. es cuando un usuario recibe un correo Mantener el sistema y aplicaciones electrónico sospechoso con un enlace actualizados. malicioso. Al hacer clic en el enlace, se Emplear bloqueadores de anuncios. instala un script que mina Desactivar JavaScript en sitios no criptomonedas en su dispositivo sin confiables. que él lo sepa. Esto puede afectar el Monitorear el rendimiento del dispositivo. rendimiento del equipo y aumentar Educar a los usuarios sobre riesgos. los costos de electricidad, todo Configurar firewalls para filtrar tráfico. mientras el usuario continúa usando Realizar auditorías de seguridad su dispositivo normalmente. periódicas. ATAQUE DE LA CADENA DE SUMINISTRO TIPO DE MALWARE: RANSOMWARE El ransomware es un tipo de malware que cifra los datos de una organización o usuario, bloqueando el acceso a ellos hasta que se pague un rescate. En este caso, los atacantes pidieron USD 2,5 millones para devolver el acceso a los datos del INTA. DAÑOS PROVOCADOS: Secuestro de datos: El ataque bloqueó el acceso a la información del INTA, lo que afectó directamente su capacidad para operar normalmente. Desconexión de radares meteorológicos: Aunque los radares meteorológicos no sufrieron daños técnicos, fueron desconectados por precaución, ya que el malware podría haberse extendido a otras áreas críticas de la red, poniendo en riesgo al Servicio Meteorológico Nacional (SMN). Interrupción de servicios críticos: El INTA tuvo que detener sus servicios de recolección y distribución de información meteorológica, lo que afectó tanto a la actividad agropecuaria como a la población en general, especialmente en momentos de tormentas y fenómenos climáticos severos. CONSECUENCIAS: Impacto en la seguridad agrícola: La interrupción de los radares afectó la capacidad de emitir alertas de granizo y otros eventos climáticos repentinos, que son vitales para la planificación de siembras y cosechas. Riesgo de propagación: Los radares fueron desconectados para evitar que el malware se extendiera a otras redes críticas, como la del SMN. Demoras en la reactivación: El proceso de limpieza y recuperación de las más de 400 unidades territoriales del INTA ha sido complejo y requiere tiempo, afectando sus operaciones normales. OBJETIVO DEL ATAQUE: El objetivo principal del ataque fue extorsionar al INTA exigiendo un rescate millonario para recuperar el acceso a sus sistemas y datos. Además, al atacar una institución crítica como el INTA, los ciberdelincuentes buscan maximizar la presión para el pago, afectando servicios esenciales que impactan en sectores claves como la agricultura. MODALIDAD UTILIZADA: El ransomware utilizado en este ataque siguió una modalidad clásica: Infiltración: Los piratas informáticos lograron infiltrarse en el sistema del INTA, posiblemente a través de alguna vulnerabilidad o un archivo malicioso. Cifrado de datos: Una vez dentro, el ransomware cifró los datos, bloqueando el acceso del personal del INTA a su información crítica. Extorsión: Luego de secuestrar los datos, los atacantes exigieron USD 2,5 millones para liberarlos, siguiendo la estrategia de chantaje habitual en este tipo de malware. Este ataque no solo paralizó operaciones vitales del INTA, sino que también puso en riesgo la seguridad climática de la población y del sector agropecuario argentino. https://jujuyadiario.com/hackearon-la-pagina-del-inta-y-piden-25-millones-de-dolares-para-devolver- los-datos/ A lo largo de esta monografía, se ha ofrecido un análisis exhaustivo sobre el malware, su origen, los diversos tipos que existen y cómo operan en el mundo digital actual. Se han explorado amenazas clave como los Keyloggers, Botnets, Ransomware, Troyanos de acceso remoto, entre otros, explicando su funcionamiento, las modalidades que utilizan para propagarse, y las graves consecuencias que pueden tener, no solo a nivel individual sino también en empresas y gobiernos. Asimismo, se abordó un caso delictivo relevante en Argentina, lo que permitió ilustrar cómo los ciberdelincuentes utilizan el malware para llevar a cabo ataques de gran magnitud en el ámbito local. El análisis ha revelado que el malware es una amenaza dinámica y en constante evolución, lo que resalta la importancia de estar siempre un paso adelante en términos de ciberseguridad. La educación sobre estas amenazas, junto con la implementación de medidas preventivas efectivas como el uso de software de seguridad, la concientización sobre hábitos seguros en línea y la actualización continua de los sistemas, son cruciales para mitigar los riesgos. En conclusión, el malware no es un problema que desaparecerá pronto. De hecho, a medida que avanza la tecnología, también lo hacen las tácticas de los atacantes, lo que plantea nuevos retos para la ciberseguridad. La protección frente a estas amenazas debe ser una prioridad tanto para los usuarios comunes como para las grandes organizaciones, y el conocimiento sobre los diferentes tipos de malware y cómo combatirlos es fundamental para proteger los datos y sistemas en esta era digital.

Use Quizgecko on...
Browser
Browser