105
MALWARE JAVIER HOLGUERAS CRESPO 4ºA 1 Javier Holgueras Crespo 4ºA

Malware

Embed Size (px)

DESCRIPTION

Presentación del malware: Definición Tipos Vulnerabilidades usadas por el malware Protección contra malware Programas anti-malware

Citation preview

Page 1: Malware

Javier Holgueras Crespo 4ºA 1

MALWARE

JAVIER HOLGUERAS CRESPO 4ºA

Page 2: Malware

Javier Holgueras Crespo 4ºA 2

MALWARE

o Inglés malicious software (también llamado badware)

o Es un tipo de softwareo Su objetivo es infiltrarse o dañar una

computadora o Sistema de información sin el consentimiento de su propietario

o El término malware es muy utilizado para referirse a una variedad de software hostil intrusivo o molesto

Page 3: Malware

Javier Holgueras Crespo 4ºA 3

MALWARE

o El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador.

o Malware no es lo mismo que software defectuoso (contiene bugs peligroso de forma no intencionada)

Page 4: Malware

Javier Holgueras Crespo 4ºA 4

MALWARE

o El ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas.

o En 2007, se produjo tanto malware como en los 20 años anteriores juntos.

Page 5: Malware

Javier Holgueras Crespo 4ºA 5

MALWARE

o En 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día. El 73% son troyanos y los del subtipo downloaders crecen de forma exponencial.

Page 6: Malware

Javier Holgueras Crespo 4ºA 6

MALWARE

o Propósito Los primeros programas infecciosos:

Fueron elaborados como experimentos, como bromas o simplemente como algo molesto.

No causaba graves daños en las computadoras.El programador no se daba cuenta de cuánto daño

podía hacer.El único propósito era demostrar que podían hacerlo o

simplemente para ver con qué velocidad se propagaba.

Page 7: Malware

Javier Holgueras Crespo 4ºA 7

MALWARE

o Propósito El software diseñado para causar daños o pérdida

de datos Suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos

en disco duro o para corromper el sistema de archivos escribiendo datos inválidos.

Algunos gusanos son diseñados para vandalizarpáginas web.

Page 8: Malware

Javier Holgueras Crespo 4ºA 8

MALWARE

o Propósito El software malicioso diseñado para sacar beneficio de

él:Es debido al aumento de usuarios de Internet.Es legal o ilegal.

Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Usadas para:

– El envío masivo de spam.– Alojar datos ilegales.– Unirse en ataques DDoS

Page 9: Malware

Javier Holgueras Crespo 4ºA 9

Page 10: Malware

Javier Holgueras Crespo 4ºA 10

TIPOS DE MALWARE

o Malware infecciosoo Malware ocultoo Malware para obtener beneficios

Mostrar publicidad Robar información personal Realizar llamadas telefónicas Ataques distribuidos Otros tipos

Page 11: Malware

Javier Holgueras Crespo 4ºA 11

TIPOS DE MALWARE

o Malware infeccioso: Virus: Su objetivo es alterar el normal funcionamiento de

la computadora Actúa sin el permiso o el conocimiento del

usuario. Reemplazan archivos ejecutables por otros

infectados con el código de este. Pueden destruir de manera intencionada los datos

almacenados en una computadora, los inofensivos, solo se caracterizan por ser molestos.Virus del Ping-

pong

Page 12: Malware

Javier Holgueras Crespo 4ºA 12

TIPOS DE MALWARE

o Malware infeccioso: Virus: Su función es propagarse a través de un software. No se replican a sí mismos porque no tienen esa

facultad (gusano informático) Algunos contienen una carga dañina (payload) con

distintos objetivos:Una simple broma.Realizar daños importantes en los sistemas. Bloquear las redes informáticas generando tráfico

inútil.

Page 13: Malware

Javier Holgueras Crespo 4ºA 13

TIPOS DE MALWARE

o Malware infeccioso: Virus: Su función es propagarse a través de un software.

Payload:

Page 14: Malware

Javier Holgueras Crespo 4ºA 14

TIPOS DE MALWARE

o Malware infeccioso: Virus: El código del virus queda residente (alojado) en la

memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.

Son muy nocivos. El término virus no se adoptaría hasta 1984, pero

éstos ya existían desde antes.

Page 15: Malware

Javier Holgueras Crespo 4ºA 15

TIPOS DE MALWARE

o Malware infeccioso: Virus: Historia:

El primer virus llamado Creeper atacó a una máquina IBM Serie 360 en 1972 por Bob Thomas– Emitía periódicamente en la pantalla el mensaje: «I'm a

creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!).

– Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Page 16: Malware

Javier Holgueras Crespo 4ºA 16

TIPOS DE MALWARE

o Malware infeccioso: Virus: Historia:

Creeper:

Page 17: Malware

Javier Holgueras Crespo 4ºA 17

TIPOS DE MALWARE

o Malware infeccioso: Virus: Inicios:

4 programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) en los laboratorios de Bell Computers desarrollaron:– Un juego llamado Core War que consistía en ocupar toda

la memoria RAM del equipo contrario en el menor tiempo posible.

Page 18: Malware

Javier Holgueras Crespo 4ºA 18

TIPOS DE MALWARE

o Malware infeccioso: Virus: Métodos de propagación

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes (Ej: ejecute este programa y gane un premio)

Entrada de información en discos de otros usuarios infectados.

Instalación de software modificado o de dudosa procedencia.

Page 19: Malware

Javier Holgueras Crespo 4ºA 19

TIPOS DE MALWARE

o Malware infeccioso: VIRUS Tipos por distintas características:

Virus residentes. Virus de acción directa. Virus de sobreescritura. Virus de arranque. Virus de enlace o directorio. Virus cifrados. Virus polimórficos. Virus multipartites. Virus del fichero. Virus de FAT.

Page 20: Malware

Javier Holgueras Crespo 4ºA 20

TIPOS DE MALWARE

o Malware infeccioso: Gusanos: Malware que tiene la propiedad de duplicarse a sí

mismo. Utilizan las partes automáticas de un sistema

operativo que generalmente son invisibles al usuario.

No precisa alterar los archivos de programas. Reside en la memoria.

Page 21: Malware

Javier Holgueras Crespo 4ºA 21

TIPOS DE MALWARE

o Malware infeccioso: Gusanos: Causan problemas en la red. Se propagan de ordenador a ordenador sin la

ayuda de una persona utilizando Internet, basándose en diversos métodos como SMTP, IRC, P2P entre otros.

Se basan en una red de computadoras para enviar copias de sí mismos a otros nodos

Page 22: Malware

Javier Holgueras Crespo 4ºA 22

TIPOS DE MALWARE

o Malware infeccioso: Gusanos: Historia

El primer gusano informático el gusano Morris (1988)– Infectó una gran parte de los servidores.– Su creador, Robert Tappan Morris, fue sentenciado a tres años

en prisión.– Este hecho alertó a las principales empresas involucradas en

la seguridad de tecnologías a desarrollar el cortafuegos.

Page 23: Malware

Javier Holgueras Crespo 4ºA 23

TIPOS DE MALWARE

o Malware oculto: Puerta trasera o backdoor:Es un método para eludir los procedimientos

habituales de autenticación al conectarse a una computadora.

Puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Una vez que el sistema ha sido comprometido, Pueden instalarse previamente al software

malicioso para permitir la entrada de los atacantes.

Page 24: Malware

Javier Holgueras Crespo 4ºA 24

TIPOS DE MALWARE

o Malware oculto: Puerta trasera o backdoorLos fabricantes de ordenadores preinstalan

puertas traseras en sus sistemas para facilitar soporte técnico a los clientes.

Los crackers:Usan puertas traseras para asegurar el acceso remoto a

una computadora, intentando permanecer ocultos ante una posible inspección.

Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.

Page 25: Malware

Javier Holgueras Crespo 4ºA 25

TIPOS DE MALWARE

o Malware oculto: Drive-by Downloads: Son sitios que instalan spyware o códigos que dan

información de los equipos sin que el usuario se percate.

Google ha descubierto que 1 de cada 10 páginas web pueden contenerlos.

Se efectúa sin consentimiento del usuario.

Page 26: Malware

Javier Holgueras Crespo 4ºA 26

TIPOS DE MALWARE

o Malware oculto: Drive-by Downloads:

Page 27: Malware

Javier Holgueras Crespo 4ºA 27

TIPOS DE MALWARE

o Malware oculto: Drive-by Downloads: Ocurre al visitar un sitio web, al revisar un

mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error.

Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.

Page 28: Malware

Javier Holgueras Crespo 4ºA 28

TIPOS DE MALWARE

o Malware oculto: Drive-by Downloads: El proceso de ataque:

Se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad.

Insertan un script malicioso dentro del código HTML del sitio violado.

Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario.

Page 29: Malware

Javier Holgueras Crespo 4ºA 29

TIPOS DE MALWARE

o Malware oculto: Drive-by Downloads:Realizará una petición a un servidor Hop Point donde se

solicitarán Ruevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.

Page 30: Malware

Javier Holgueras Crespo 4ºA 30

TIPOS DE MALWARE

o Malware oculto: Drive-by Downloads:

Page 31: Malware

Javier Holgueras Crespo 4ºA 31

TIPOS DE MALWARE

o Malware oculto: Drive-by Downloads: En la mayor parte de los navegadores se están

agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.

Page 32: Malware

Javier Holgueras Crespo 4ºA 32

TIPOS DE MALWARE

o Malware oculto: Rootkits: Modifican el sistema operativo de una

computadora. Permitir que el malware permanezca oculto al

usuario. Por ejemplo, evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos

Page 33: Malware

Javier Holgueras Crespo 4ºA 33

TIPOS DE MALWARE

o Malware oculto: Rootkits: Originalmente era un conjunto de herramientas

instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root).

Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.

Page 34: Malware

Javier Holgueras Crespo 4ºA 34

TIPOS DE MALWARE

o Malware oculto: Rootkits: Uno de los rootkits más famosos fue el que la

empresa Sony BMG Music Entertainment.Incluyó dentro de la protección anticopia de

algunos CD de música, el software “Extended Copy Protection (XCP) y MediaMax CD-3”.

Modificaban a Windows para que no lo pudiera detectar y también resultar indetectable por los programas anti-virus y anti-spyware.

Page 35: Malware

Javier Holgueras Crespo 4ºA 35

TIPOS DE MALWARE

o Malware oculto: Rootkits:Actuaba enviando información sobre el cliente, abrió la

puerta a otros tipos de malware que pudieron infiltrarse en las computadoras, si se detectaba, no podía ser eliminado, pues se dañaba el sistema operativo.

F-Secure consideró a este rootkit como uno de los momentos fundamentales de la historia de los malware.

Page 36: Malware

Javier Holgueras Crespo 4ºA 36

TIPOS DE MALWARE

o Malware oculto: Troyanos: Malware que permite la administración remota de

una computadora de forma oculta por parte de un usuario no autorizado.

No tiene el consentimiento de su propietario. Este tipo de malware es un híbrido entre un

troyano y una puerta trasera (no un troyano atendiendo a la definición)

Page 37: Malware

Javier Holgueras Crespo 4ºA 37

TIPOS DE MALWARE

o Malware oculto: Troyanos: Troyano “Beast"

Page 38: Malware

Javier Holgueras Crespo 4ºA 38

TIPOS DE MALWARE

o Malware oculto: Troyanos: Están disfrazados como algo inocuo o atractivo

que invitan al usuario a ejecutarlo ocultando un software malicioso.

Puede tener un efecto inmediato. Puede llevar muchas consecuencias indeseables

(Ej: borrar los archivos del usuario) Representan el 81% del malware detectado.

Page 39: Malware

Javier Holgueras Crespo 4ºA 39

TIPOS DE MALWARE

o Malware oculto: Troyanos: Porcentaje de malware que representan los

troyanos:

Page 40: Malware

Javier Holgueras Crespo 4ºA 40

TIPOS DE MALWARE

o Malware oculto: Troyanos: Los troyanos pueden en la mayoría de los casos

crean una puerta trasera que permite la administración remota a un usuario no autorizado.

La diferencia entre un troyano y un virus es su finalidad. Un troyano sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Un virus es un huésped destructivo.

Page 41: Malware

Javier Holgueras Crespo 4ºA 41

TIPOS DE MALWARE

o Malware oculto: Troyanos: Tipos de troyanos

BackdoorsBankerBotnetsDialerDropper (usados para empezar la propagación de un gusano

inyectándolo dentro de la red local de un usuario)DownloadersKeyloggerPassword stealerProxy

Page 42: Malware

Javier Holgueras Crespo 4ºA 42

TIPOS DE MALWARE

o Malware oculto: Troyanos: Los troyanos se concibieron como una

herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años ha cambiado hacia el robo de datos bancarios o información personal.

Los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA (Sabotaje al Gasoducto Siberiano en 1982)

Page 43: Malware

Javier Holgueras Crespo 4ºA 43

TIPOS DE MALWARE

o Malware oculto: Troyanos: Propósitos de los troyanos:

Las acciones dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.– Utilizar la máquina como parte de una botnet.– Instalación de otros programas.– Robo de información personal.– Borrado, modificación o transferencia de archivos (descarga o

subida).

Page 44: Malware

Javier Holgueras Crespo 4ºA 44

TIPOS DE MALWARE

o Malware oculto: Troyanos:– Ejecutar o terminar procesos.– Apagar o reiniciar el equipo.– Monitorizar las pulsaciones del teclado.– Realizar capturas de pantalla.– Ocupar el espacio libre del disco duro con archivos inútiles.– Monitorización del sistema y seguimiento de las acciones del

usuario.– Miscelánea (acciones graciosas)

Page 45: Malware

Javier Holgueras Crespo 4ºA 45

TIPOS DE MALWARE

o Malware oculto: Troyanos: Propósito de los Troyanos en móviles y tablets:

Captura de mensajes de texto entrantes y salientes.Captura del registro de llamadas.Habilidad para acceder (consultar, eliminar y modificar)

la agenda de contactos.Habilidad para efectuar llamadas y enviar SMS.Conocimiento de la posición geográfica del dispositivo

mediante GPS.Captura de la cámara.

Page 46: Malware

Javier Holgueras Crespo 4ºA 46

TIPOS DE MALWARE

o Malware oculto: Troyanos: Porcentaje de los Troyanos en móviles y tablets:

Page 47: Malware

Javier Holgueras Crespo 4ºA 47

TIPOS DE MALWARE

o Malware oculto: Troyanos: Formas de infectarse con troyanos:

Descarga de programas de redes P2P.Páginas web que contienen contenido ejecutable (Ej:

aplicaciones Java)Exploits para aplicaciones no actualizadas

(navegadores, reproductores multimedia…)Ingeniería social (Ej: un cracker manda directamente el

troyano a la víctima a través de la mensajería instantánea).Archivos adjuntos en correos electrónicos y archivos

enviados por mensajería instantánea.

Page 48: Malware

Javier Holgueras Crespo 4ºA 48

TIPOS DE MALWARE

o Malware oculto: Troyanos: Consejos para evitar infecciones:

Disponer de un programa antivirus actualizado regularmente.

Disponer de un firewall correctamente configurado.Tener instalados los últimos parches y actualizaciones de

seguridad del sistema operativo.Descargar los programas siempre de las páginas web

oficiales o de páginas web de confianza.No abrir los datos adjuntos de un correo electrónico si no

conoces al remitente.Evitar la descarga de software de redes p2p.

Page 49: Malware

Javier Holgueras Crespo 4ºA 49

TIPOS DE MALWARE

o Malware para obtener beneficios La mayor parte del malware ha sido creado con un

fin económico o para obtener beneficios en algún sentido.

Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados (transformar el control sobre los sistemas en una fuente de ingresos)

Page 50: Malware

Javier Holgueras Crespo 4ºA 50

TIPOS DE MALWARE

o Malware para obtener beneficios Tipos:

Mostrar publicidad: Spyware, Adware y HijackingRobar información personal: Keyloggers y StealersRealizar llamadas telefónicas: DialersAtaques distribuidos: BotnetsOtros tipos: Rogue software y Ransomware

Page 51: Malware

Javier Holgueras Crespo 4ºA 51

TIPOS DE MALWARE

o Mostrar publicidad: Spyware: Creados para recopilar información sobre las

actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas.

Algunos de los datos que recogen son:Las páginas web que visita el usuario.Direcciones de correo electrónico (a las que después se

envía spam)

Page 52: Malware

Javier Holgueras Crespo 4ºA 52

TIPOS DE MALWARE

o Mostrar publicidad: Spyware: Realizan diferentes funciones:

Mostrar anuncios no solicitados (pop-up)Recopilar información privada.Redirigir solicitudes de páginas. Instalar marcadores de teléfono.

Son instalados como troyanos junto a software deseable bajado de Internet.

Page 53: Malware

Javier Holgueras Crespo 4ºA 53

TIPOS DE MALWARE

o Mostrar publicidad: Spyware:

Page 54: Malware

Javier Holgueras Crespo 4ºA 54

TIPOS DE MALWARE

o Mostrar publicidad: Spyware: Se auto instala en el sistema afectado Se ejecuta cada vez que se pone en marcha el

ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador),

Funciona todo el tiempo controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Page 55: Malware

Javier Holgueras Crespo 4ºA 55

TIPOS DE MALWARE

o Mostrar publicidad: Spyware: Recogen la información mediante cookies de

terceros o barra de herramientas instaladas en navegadores web.

No se intenta replicar en otros ordenadores (funcionan como un parásito)

Ejemplos de Spyware: Gator o Bomzi Buddy.

Page 56: Malware

Javier Holgueras Crespo 4ºA 56

TIPOS DE MALWARE

o Mostrar publicidad: Spyware: Gator:

Page 57: Malware

Javier Holgueras Crespo 4ºA 57

TIPOS DE MALWARE

o Mostrar publicidad: Spyware: Las consecuencias:

Generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos),

Problemas de estabilidad graves (el ordenador se queda colgado).

Causan dificultad a la hora de conectar a Internet.

Page 58: Malware

Javier Holgueras Crespo 4ºA 58

TIPOS DE MALWARE

o Mostrar publicidad: Spyware: Los autores de spyware que intentan actuar de

manera legal . Se presentan abiertamente como empresas de

publicidad . Incluyen unos términos de uso en los que se

explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Page 59: Malware

Javier Holgueras Crespo 4ºA 59

TIPOS DE MALWARE

o Mostrar publicidad: Adware Muestran publicidad al usuario de forma intrusiva

en forma de ventana emergente (pop-up) o de cualquier otra forma.

Aparece inesperadamente en el equipo.

Page 60: Malware

Javier Holgueras Crespo 4ºA 60

TIPOS DE MALWARE

o Mostrar publicidad: Adware

Page 61: Malware

Javier Holgueras Crespo 4ºA 61

TIPOS DE MALWARE

o Mostrar publicidad: Adware Resultan muy molestos. Algunos programas shareware permiten usar el

programa de forma gratuita a cambio de mostrar publicidad (el usuario consiente la publicidad al instalar el programa)

Page 62: Malware

Javier Holgueras Crespo 4ºA 62

TIPOS DE MALWARE

o Mostrar publicidad: Adware Shareware:

Page 63: Malware

Javier Holgueras Crespo 4ºA 63

TIPOS DE MALWARE

o Mostrar publicidad: Hijacking Son programas que realizan cambios en la

configuración del navegador web. Puede ser usado con el objetivo de obtener

credenciales y datos personales mediante el secuestro de una sesión.

Page 64: Malware

Javier Holgueras Crespo 4ºA 64

TIPOS DE MALWARE

o Mostrar publicidad: Hijacking

Page 65: Malware

Javier Holgueras Crespo 4ºA 65

TIPOS DE MALWARE

o Mostrar publicidad: Hijacking Funciones

Cambian la página de inicio del navegador por páginas web de publicidad,

Redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.

Page 66: Malware

Javier Holgueras Crespo 4ºA 66

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Tipo de software o un

dispositivo hardware específico Se encarga de registrar las pulsaciones que se

realizan en el teclado, memorizarlas en un fichero y enviarlas a través de internet.

Permite que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Page 67: Malware

Javier Holgueras Crespo 4ºA 67

TIPOS DE MALWARE

o Robar información personal: Keyloggers:

Page 68: Malware

Javier Holgueras Crespo 4ºA 68

TIPOS DE MALWARE

o Robar información personal: Keyloggers: El registro de lo que se teclea puede hacerse tanto

con medios de hardware como de softwareHardware: los sistemas comerciales disponibles

incluyen dispositivos que pueden conectarse al cable del teclado y al teclado mismo(Son visibles si un usuario revisa el teclado o el cable)

Software: es un malware puede ser distribuido a través de un troyano.

Page 69: Malware

Javier Holgueras Crespo 4ºA 69

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Keylogger con hardware:

Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.

Page 70: Malware

Javier Holgueras Crespo 4ºA 70

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Keylogger con hardware:

Dispositivos que se pueden instalar dentro de los teclados estándares. No son detectables a menos que se abra el cuerpo del teclado.

Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

Page 71: Malware

Javier Holgueras Crespo 4ºA 71

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Keylogger con software:

Basado en núcleo: este método– El más difícil de escribir.– Difícil de combatir. – Los keyloggers residen en el nivel del núcleo.– Son así prácticamente invisibles.– Derriban el núcleo del sistema operativo y tienen el acceso

autorizado al hardware que los hace de gran alcance.– Puede actuar como driver del teclado y accede así a cualquier

información registrada en el teclado mientras que va al sistema operativo.

Page 72: Malware

Javier Holgueras Crespo 4ºA 72

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Keylogger con software:

Enganchados: – Registran las pulsaciones de las teclas del teclado con las

funciones proporcionadas por el sistema operativo. – El sistema operativo activa el keylogger en cualquier momento

en que se presione una tecla y realiza el registro.

Page 73: Malware

Javier Holgueras Crespo 4ºA 73

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Keylogger con software:

Métodos creativos:– El programador utiliza funciones como GetAsyncKeyState,

GetForegroundWindow, etc. – Son los más fáciles de escribir, pero como requieren la revisión

del estado de cada tecla varias veces por segundo.– Pueden causar un aumento sensible en uso de la CPU.– Ocasionalmente pueden dejar escapar algunas pulsaciones

del teclado.

Page 74: Malware

Javier Holgueras Crespo 4ºA 74

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Protección:

Dependiendo de la velocidad y uso de CPU de nuestro procesador podemos darnos cuenta por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla.

Page 75: Malware

Javier Holgueras Crespo 4ºA 75

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Protección:

Si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Esto no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal.

Page 76: Malware

Javier Holgueras Crespo 4ºA 76

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Protección:

La tilde doble (´´) . Al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.

Page 77: Malware

Javier Holgueras Crespo 4ºA 77

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Protección:

Anti-spyware: Pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.

Firewall: Puede salvar el sistema del usuario del ataque de keyloggers y también puede prevenir la descarga de archivos sospechosos.

Page 78: Malware

Javier Holgueras Crespo 4ºA 78

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Protección:

Monitores de red: Se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Evita que el keylogger envíe la información obtenida.

Software anti-keylogging: Graba una lista de todos los keyloggers conocidos. El software busca los artículos de la lista en el disco duro. Protege solamente contra los keyloggers listados.

Page 79: Malware

Javier Holgueras Crespo 4ºA 79

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Protección:

Monitores de redSoftware anti-keylogging

Page 80: Malware

Javier Holgueras Crespo 4ºA 80

TIPOS DE MALWARE

o Robar información personal: Keyloggers: Protección:

Se puede utilizar un teclado virtual para evitar esto pero las aplicaciones más nuevas también hacen capturas de pantalla al realizarse un clic lo que anulan la seguridad de esta medida.

Page 81: Malware

Javier Holgueras Crespo 4ºA 81

TIPOS DE MALWARE

o Robar información personal: Stealers: Programa informático malicioso del tipo troyano. Se introducen a través de internet en un

ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario (nombre de acceso a sitios web, contraseña o número de tarjeta de crédito…)

Page 82: Malware

Javier Holgueras Crespo 4ºA 82

TIPOS DE MALWARE

o Realizar llamadas telefónicas: Dialers: Son programas maliciosos que toman el control

del módem dial-up. Realizan una llamada a un número de teléfono de

tarificación especial (muchas veces internacional) y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado.

Page 83: Malware

Javier Holgueras Crespo 4ºA 83

TIPOS DE MALWARE

o Realizar llamadas telefónicas: Dialers:

Page 84: Malware

Javier Holgueras Crespo 4ºA 84

TIPOS DE MALWARE

o Realizar llamadas telefónicas: Dialers: Actualmente la mayoría de las conexiones a

Internet son mediante ADSL, lo cual hace que los dialers ya no sean tan populares como en el pasado.

La forma de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica.

Page 85: Malware

Javier Holgueras Crespo 4ºA 85

TIPOS DE MALWARE

o Ataques distribuidos: Botnets: Son redes de computadoras infectadas("zombis“)

que pueden ser controladas a la vez por un individuo y realizan distintas tareas:Envío masivo de spamLanzar ataques DDoS contra organizaciones como

forma de extorsión o para impedir su correcto funcionamiento.

Page 86: Malware

Javier Holgueras Crespo 4ºA 86

TIPOS DE MALWARE

o Ataques distribuidos: Botnets:o La ventaja que ofrece a los spammers el uso de

ordenadores infectados es el anonimato.o Cada computadora infectada se loguea en un canal

de IRC desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente.

o Pueden ser usadas para actualizar el malware manteniéndolos resistentes ante antivirus u otras medidas de seguridad.

Page 87: Malware

Javier Holgueras Crespo 4ºA 87

TIPOS DE MALWARE

o Otros tipos: Rogue software: Software que hace creer al usuario que la

computadora está infectada por algún tipo de virus u otro tipo de software malicioso.

Induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones.

El usuario no necesita ese software puesto que no está infectado.

Page 88: Malware

Javier Holgueras Crespo 4ºA 88

TIPOS DE MALWARE

o Otros tipos: Ransomware (criptovirus o secuestradores)

Programas que cifran los archivos importantes para el usuario haciéndolos inaccesibles.

Piden que se pague una suma de dinero para poder recibir la contraseña que permite recuperar los archivos.

Page 89: Malware

Javier Holgueras Crespo 4ºA 89

TIPOS DE MALWARE

o Otros tipos: Ransomware: Virus de la policía:

Producido por el troyano.Con el pretexto de que se entró a páginas de

pornografía infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos.

Actualmente también utilizando la propia cámara Web para hacerlos pensar que están siendo observado por la policía.

Page 90: Malware

Javier Holgueras Crespo 4ºA 90

TIPOS DE MALWARE

o Otros tipos: Ransomware: Virus de la policia:

Page 91: Malware

Javier Holgueras Crespo 4ºA 91

Vulnerabilidades usadas por el malware

o Varios factores que hacen a un sistema más vulnerable al malware : Homogeneidad. Errores de software. Código sin confirmar. Sobre-privilegios de usuario y de código.

Page 92: Malware

Javier Holgueras Crespo 4ºA 92

Vulnerabilidades usadas por el malware

o Homogeneidad del software multiusuario: Cuando todos los ordenadores de una red

funcionan con el mismo SO, se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use.

Microsoft Windows tiene la mayoría del mercado de los sistemas operativos. Esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.

Page 93: Malware

Javier Holgueras Crespo 4ºA 93

Vulnerabilidades usadas por el malware

o Errores de software: La mayoría del software y de los sistemas

operativos contienen bugs que pueden ser aprovechados por el malware.

El desbordamiento de búfer:La estructura diseñada para almacenar datos en un área

determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria.

Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso.

Page 94: Malware

Javier Holgueras Crespo 4ºA 94

Vulnerabilidades usadas por el malware

o Errores de software: Originalmente las computadoras tenían que

ser booteadas con un disquete, CD o memoría USB(dispositivo de arranque por defecto). Un disquete contaminado podía dañar la computadora durante el arranque.

La función AutoRun de Windows ya ha sido modificada.

Page 95: Malware

Javier Holgueras Crespo 4ºA 95

Vulnerabilidades usadas por el malware

o Sobre-privilegios de usuario: Los usuarios no administradores tienen sobre-

privilegios por diseño en Windows. Esto es debido a:Microsoft tomó decisiones para priorizar

la compatibilidad con viejos sistemas sobre la seguridad. Las aplicaciones típicas fueron desarrollados sin tener en

cuenta a los usuarios no privilegiados. Permite modificar las estructuras internas del

sistema.

Page 96: Malware

Javier Holgueras Crespo 4ºA 96

Vulnerabilidades usadas por el malware

o Sobre-privilegios de código: El malware, funcionando como código sobre-

privilegiado, puede utilizar privilegios para modificar el funcionamiento del sistema.

Los sistemas operativos populares las aplicaciones scripting permiten códigos con muchos privilegios. Cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario.

Page 97: Malware

Javier Holgueras Crespo 4ºA 97

Vulnerabilidades usadas por el malware

o Eliminar código sobre-privilegiado: Vulnerabilidades en los drivers de dispositivos:

Más difícil de eliminar que en los software ejecutables. Una técnica, usada en VMS puede ayudar a mapear en

la memoria los registros de ese dispositivo.Varias formas de virtualización, permitiendo al código

acceso ilimitado pero solo a recursos virtuales.

Page 98: Malware

Javier Holgueras Crespo 4ºA 98

Vulnerabilidades usadas por el malware

o Eliminar código sobre-privilegiado: Vulnerabilidades en los drivers de dispositivos:

Varias formas de aislamiento de procesos también conocido como sandbox.

La virtualizacion a nivel de sistema operativo que es un método de abstracción del servidor en donde el kernel del sistema operativo permite múltiples instancias de espacio de usuario.

Las funciones de seguridad de Java.

Page 99: Malware

Javier Holgueras Crespo 4ºA 99

Métodos de protección

o Tener el sistema operativo y el navegador web actualizados.

o Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.

o Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

Protección a través del número de cliente y la del generador de claves dinámicas

Page 100: Malware

Javier Holgueras Crespo 4ºA 100

Métodos de protección

o Utilizar una cuenta de usuario con privilegios limitados. La cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.

o Tener precaución al ejecutar software procedente de Internet o de medioextraible como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.

Page 101: Malware

Javier Holgueras Crespo 4ºA 101

Métodos de protección

o Dispositivos móviles: Instalar aplicaciones de tiendas muy reconocidas

como App Store, Google Play o Nokia Store. Garantizan que no tendrán malware.

Instalar un antivirus para este tipo de dispositivos.o Evitar descargar software de redes P2P, ya que

realmente no se sabe su contenido ni su procedencia.

Page 102: Malware

Javier Holgueras Crespo 4ºA 102

Métodos de protección

o Dispositivos móviles: Antivirus para smartphone:

Page 103: Malware

Javier Holgueras Crespo 4ºA 103

Métodos de protección

o Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.

Page 104: Malware

Javier Holgueras Crespo 4ºA 104

Programas anti-malware

o Pueden combatir el malware de dos formas: Proporcionando protección en tiempo real contra

la instalación de malware en una computadora. Escanea todos los datos procedentes de la red en busca

de malware y bloquea todo lo que suponga una amenaza.

Idénticamente a la protección de los antivirus.

Page 105: Malware

Javier Holgueras Crespo 4ºA 105

Programas anti-malware

o Pueden combatir el malware de dos formas: Detectando y eliminando malware que ya ha sido

instalado en una computadora. Mucho más fácil de usar y más popular.Escanean el contenido del registro de Windows, los

archivos del sistema operativo, la memoria y los programas instalados en la computadora. Muestran una lista con todas las amenazas.