Tipos de Malware ¿Cuáles son?, origen y más

Cuando hablamos de Malware, se sabe que no es nada bueno para nuestras computadoras, es por ello que existen hoy en día manera de combatirlos por medio de un antivirus, pero de seguro que no conoces a fondo sobre éstos maliciosos códigos, acompáñanos a conocer un poco más sobre los tipos de malware.

tipos de malware

¿Qué es un Malware?

Para tener una idea de lo que es un malware, lo definimos bajo la figura de un código maligno. No es más que un software el cual se ha creado para fines maliciosos o si se quiere, para obtener resultados maliciosos. Se tratan de programas los cuales pueden ser capaces de interrumpir o detener por completo el funcionamiento del sistema, lo que le da acceso al que ataca, para poder entrar en tu información privada y confidencial, asimismo, le da la capacidad de espiar computadoras personales y privadas. También te puede interesar conocer las Partes del computador

Todo esto proviene de un ciber-delincuente que se encargan de programar el malware de forma que sea completamente sigiloso y éste le de la capacidad de atacar constantemente el sistema durante determinados periodos de tiempo sin que el usuario pueda darse cuenta de ello. El software maligno por lo general intenta dar la apariencia de que se trata de un programa confiable.

Considerando que los efectos que tienen éstos programas maliciosos traen como consecuencia daños para los usuarios afectados, cuando se trata de la infección a una empresa los resultados negativos se multiplican. Esto motivado a que cuando el mismo realiza su propagación por medio de la red, éste código malicioso genera un caos en los sistemas de la empresa, lo que necesita de personal altamente calificado para combatirlo.

Origen del Malware

Los malwares tienen ya cierto tiempo en el área digital, por lo que no es algo que surgió en tiempos actuales, el mismo ya se había establecido en el mundo a eso del año 1990 gracias a Yisrael Rada, aunque el virus como tal existía unas décadas atrás, a los que se les llamó virus de computadora.

Se sabe que varios de estos programas maliciosos harían sido codificados como medio de broma o experimento, claro está que en la actualidad ya no se hace con ésta intención, son usados por hackers para de ésta manera poder robar información personal, financiera y empresarial y no solo eso, ya que entes del gobierno se han visto afectadas por ésto para que un atacante pueda acceder a información confidencial.

En la actualidad se ve muy a menudo la figura de éstas codificaciones maliciosas, día a día se ha podido observar cual es el rango de destrucción digital que pueden ocasionar. Es por ello que si nos ponemos a observar los tipos de malware que existen y entre los mas destacados se encuentran los: spyware, adware, virus y gusanos, troyanos, además de otros virus maliciosos. Los Malware siempre violan todas las Normas de Seguridad Informática.

tipos de malware

¿Cuáles son las terminologías de un Malware?

Existen diversas acepciones que forman parte de los malwares, ya que no todos ellos significan lo mismo, por lo tanto hemos conformado una lista de las terminologías de malwares más importantes, de las cuales se tienen:

  • Botnet: Se trata de un conjunto de dispositivos que poseen conexión a Internet, los cuales programan bots, ya sea uno o más. Las botnet por lo general se usan para realizar ataques de rechazo a un servicio de distribución, también para promover spam y robo de información del usuario.
  • Contención: No es más que un proceso que se lleva a cabo para evitar la propagación de un malware, así se previenen daños fatales para el sistema de los usuarios.
  • Endpoint: Básicamente es un enfoque de seguridad exclusivo para proteger cualquier tipo de red informática haciendo uso de un enlace remoto que son propios de los dispositivos conectados. Por otro lado, aquellos dispositivos que no puedan cumplir éste protocolo podrían restringirse a un solo acceso con limitaciones.
  • Payload: Es por decirlo de alguna manera, la parte del malware que tiene la labor de producir los daños al sistema de un usuario o empresa.
  • PrivilegioDesde el punto de vista informático, un privilegio significa tener un acceso para así realizar cambios en el sistema.
  • FirmaCuando se habla de las firmas, se tiene que son especificaciones del propio comportamiento del malware o de algún elemento del mismo.
  • Amenaza: Para la informática y la computación, se habla de amenaza cuando un ordenador o red está bajo un riesgo latente que se sabe puede ocasionar daños en el software, lo que al final se puede convertir en un ataque maligno.
  • Rastro: Un rastro es básicamente la evidencia, como bien su nombre lo indica, de una posible intrusión dentro de un sistema o red. Cuando se habla de un malware avanzado, se sabe que pueden llegar a limpiar su «rastro» el cual dejan en carpetas, registros del computador y borrar su paso por la red.
  • Zombie: No es más que un computador el cual se encuentra con una conexión a Internet conectado a Internet el cual ha sido víctima de un hacker o cualquier tipo de malware, con la diferencia de que éste puede usarse para promover daños a otros sistemas o redes.

tipos de malware

Manera de propagarse

Un malware puede buscar la manera de propagarse en la red que se haya alojado, claro está que existen diferentes maneras y cada una tiene su nombre, por lo que se tienen las siguientes:

  • Drive-by download: Guardan relación descargas involuntarias de algunos programas que son propios de un ordenador con conexión a Internet. Existen dos maneras de producirse, por medio de una descarga que ocurre cuando el usuario no tiene conocimiento de ello, y también por medio de una descarga que el usuario ha autorizado sin saber lo que puede producir.
  • Homogeneidad: No es mas que una configuración donde todos los sistemas realizan una ejecución dentro del propio sistema operativo, éstos se encuentran a su vez conectados a una misma red.  Éste hecho aumenta las posibilidades de que un malware troyano pueda propagarse rápidamente hacia otras redes importantes.
  • Vulnerabilidad: Se trata de un fallo dentro del sistema de seguridad del software, el cual es aprovechado por un malware para atacarlo. Esto puede suceder por una falla de diseño, un error de programación, o también una debilidad que se encuentre intrínseca dentro de la propia implementación del software, su aplicación o su sistema operativo.
  • Puerta trasera: Al hablar del término «puerta trasera» se tiene que es una fuga o una brecha que viene incorporada con la creación de un diseño en el software, el hardware o la red, esto se realiza para poder depurar el sistema de vez en cuando.
Te puede interesar:  ¿Cómo abrir un archivo PDF?

¿Qué tipos de ataques realizan los malware?

Cada malware tiene su manera de realizar ataques a los sistemas operativos de las personas o empresas, por lo que a nivel informático existen varias acepciones que valen la pena conocer, se trata de las siguientes:

  • Día cero: Éste básicamente conlleva a una invulnerabilidad del día cero, se trata de fallas que aún no han sido detectadas y los hackers pueden valerse de ellas para afectar un sistema. Reciben el nombre de día cero puesto que no han sido conocidas hasta el día e el que se empiecen a ver los ataques al sistema.
  • Exploit: Es considerado como una amenaza que ha sido consumada por medio de un aprovechamiento directo de una vulnerabilidad que ya existe. De igual modo, se refiere a un software que se ha desarrollado para así aprovecharse de lagunas de diseño en el interior de un dispositivo específico.
  • Escalada de privilegios: En éste caso, se habla de una situación en donde el atacante se hace con todos los accesos privilegiados a cualquier clase de datos protegidos que están siendo protegidos por un sistema de seguridad.
  • Evasión: Se trata de técnicas que por lo general realizan los fabricantes de malware para de ésta manera prevenir que los sistemas de seguridad del sistema puedan detectar las codificaciones maliciosas y se puedan combatir a tiempo.
  • Amenaza combinada: Es un paquete de malware que junta los elementos de diversos tipos de malware, dentro de los cuales se encuentran: troyanos, gusanos o virus, éstos tienen la intención de explotar mas de una de las vulnerabilidades de un sistema.

¿Cuáles son los tipos de Malware?

Por lo general cuando escuchamos de la palabra «malware» se sabe que no es algo bueno para tu sistema u ordenador, ésto ha sido definido como un software maligno capaz de afectar toda una red.

Por medio de diversos estudios que se han hecho en ésta generación, se tuvo como resultado que la mayoría de software malignos están compuestos por algunos tipos de virus troyanos y gusanos, por lo que cada vez van aumentando su poder. Algunos estudios pudieron atribuirle la responsabilidad a los malware troyanos por ser en un 70% los mas peligrosos usados por los hackers, mientras que el resto de los virus eran menos importantes.

De acuerdo a estudios mas recientes, se tuvo que los malware dirigidos a dispositivos móviles, sean teléfonos inteligentes y tabletas han aumentado considerablemente a través de los años, inclusive éstos ya pueden venir de fábrica con el propio dispositivo. Es por ello que acá mencionaremos cuales son los tipos de Malware:

Virus

El virus propiamente nace desde las primeras apariciones del computador en el mundo, inclusive fue el reconocido informático John von Neumann quien se encargaría de hacer el primer trabajo académico respecto a las teorías de programas informáticos de tipo auto-replicantes para el año 1949. Las primeras apariciones de lo que se pudo llamar un virus, fue vista por primera vez en los años 70.

Una de las características principales que un software necesita para que pueda ser calificado como un virus es que se reproduzca por medio de sí solo. Se trata de un mecanismo en el cual este tipo de malware realiza copias de sí mismo, haciendo uso de cualquier medio para poder programarse.

Sin embargo, otro elemento que se ve comúnmente es que los tipos de malware, es que suelen aparecer disfrazados, por tal sentido es muy difícil que se detecten para combatirlos, para ello es necesario tener un buen programa de seguridad a los cuales se les denomina antivirus. Dicho de ésta manera, los virus llegan sin que nadie lo sepa y se ocultan en tu ordenador y están robando información sin que lo sepas, es por ello que son tan peligrosos.

tipos de malware

Ésta clase de virus suelen esconderse en el interior de los archivos de tu computadora, posteriormente el sistema necesita ejecutar ese archivo, o sea ejecutar su código para que de ésta manera el virus pueda empezar a afectar tu ordenador. Dicho todo ésto, se dice que un virus no es más que un código o un programa bastante contagioso el cual se copia a sí mismo hacia otros software.

Necesariamente se necesita que los humanos intervengan en el sistema para poder realizar sus labores de propagación, acá te enseñamos cuales son las clases de virus que existen y como actúan dependiendo de sus características en los archivos del sistema, o si éstos se adhieren en el disco duro.

Infecciones del inicio o del sistema

Los propios virus pueden llegar a propagarse dentro de un sistema como la clase de un virus residente que se copia a sí mismo dentro del sistema operativo, sólo de ésta forma puede quedarse en el interior de la memoria RAM, considerando que éste permanece desde el momento en el que éste aparece en el ordenador hasta que el mismo lo apagan.

Es creíble pensar que éstos virus en la actualidad no suelen aparecer tan seguido, motivado al gran avance del Internet y los diferentes métodos de seguridad que se encuentran en la tecnología actual, cosa que se ve mucho en sistemas operativos avanzados como por ejemplo el Windows 10.

Infecciones de archivos

Cómo bien lo decíamos anteriormente, los virus utilizan la característica de disfrazarse dentro de archivos ejecutables ordinarios como por ejemplo el .EXE y .COM y así pueda mejorar el chance de que sean ejecutados por el propio usuario. Es por lo que cualquier tipo de archivo que Windows pueda ejecutar va a ser capaz de permitir el virus, en éste contexto también se pueden mencionar los archivos batch y script como .BAT, .JS, .VB, hasta los archivos .SCR de salvapantallas son susceptibles a ésto.

Te puede interesar:  Cómo Entrar en Ajustes de Google Maps

Virus de macros

Los virus de macros son aquellos que se ejecutan dentro de aplicaciones específicas con funciones macro, hechos para extender las capacidades de un programa dado. Los virus que atacan Microsoft Office se podían encontrar con mayor frecuencia en años anteriores, sin embargo, las amenazas de este virus han disminuido en la actualidad, ya que los macros no verificados son automáticamente deshabilitados en Office y no se les permite ejecutarse.

En la actualidad muchas personas al adquirir un ordenador le instalan un antivirus el cual les permite hacer una rápida detección de virus y eliminarlos de inmediato, éstos también ayudan a evitar cualquier tipo de infecciones desde el momento en el que se inicia cualquier tipo de descarga o ejecución de archivos que han sido descargados directamente desde Internet, también pueden venir virus adquiridos por elementos de flash digital y/o USB.

tipos de malware

Es por ello que los sistemas de software de antivirus deben ser actualizados con regularidad y así se pueda hacer una actualización que reconozca cuales son las amenazas que han salido a la luz con mayor proporcionalidad a la época, motivado a que cada día los hackers innovan y crean nuevas clases de virus.

Claro está que hoy en día los virus propiamente dichos no generan tanto daño como otros, ya que son más viejos y nuevas tecnologías los combaten con facilidad, sin embargo los virus fueron culpables de haber creado mucha destrucción, motivado a que éstos crean réplicas exactas de ellos mismos para poder acceder a información privilegiada, también consumen los recursos del computador y usan su espacio en el disco duro, creando un sistema obsoleto.

Entre los virus que mayores estragos han causado en toda la historia de la tecnología, se tienen los siguientes: el virus Concept, el virus Chernobyl (que también fue llamado por su nombre CIH), el virus Anna Kournikova, el virus Brain y el virus RavMonE.exe.

Gusanos

Éste constituye el segundo en la lista de los tipos de malware mas fatales para tu ordenador, se trata de un gusano bajo la acepción de un programa que es independiente y tiene la capacidad de poder duplicarse por si solo sin la necesidad de atacar e infectar los archivos que ya formen parte de la memoria del computador. Se les llama gusanos porque básicamente aparecen como insectos que de duplican por si mismos dentro de la computadora y van destruyendo todos los archivos en su interior.

Por lo general los gusanos suelen atacan a los archivos del sistema operativo, y éstos siguen trabajando hasta que llegue un punto en el que el disco quede totalmente vacío. En otras palabras, cuando estos virus se adhieren a sí mismo a otros archivos que se encuentran en la computadora, los gusanos van recreando sus propios contenedores.

Los gusanos casi siempre aparecen en los correos y en la mensajería instantánea, éstos restringen la actividad de los mismos para afectar la propia aplicación del usuario en su dispositivo u ordenador. Hacen uso de algunas redes de computadora para poder propagarse, todo esto va a depender de las lagunas de seguridad que existan en el ordenador para poder acceder al mismo y borrar todo.

Se cree que muchos de éstos gusanos se crean con el único fin de duplicarse a si mismos y no para afectar los sistemas en los que se establecen. Aunque ésto sigue siendo fatal para el ordenador en el que se aloje, ya que puede causar una intervención en el tráfico de red. Algunos de los gusanos malware más conocidos son: Melissa, Morris, Mydoom, Sasser, Blaster, y Mylife. También puede interesarte conocer las Partes de Word.

Malware Troyano

Cuando se habla de un malware troyano dentro de los tipos de malware, se tiene que es un virus maligno que tiene la facilidad de disfrazarse para que los usuarios crean que es de gran utilidad cuando no es así. Los troyanos pueden expandirse encubriéndose de softwares rutinarios que desvía la atención de la víctima para poder alojarse en su ordenador.

En cuanto al origen del término «troyano» tenemos que proviene de aquella historia de la antigua Grecia cuando se usó un caballo de madera para invadir la ciudad de Troya sin que nadie pueda sospechar nada, de igual modo los malware troyanos son muy peligrosos.

En éste mismo término, se habla de los payload, que como bien decíamos anteriormente, funciona como una puerta trasera la cual le da el ingreso a los hackers para acceder ilegalmente al ordenador que ha sido afectado con el malware. Éstos troyanos de igual modo permiten a los ciber-delincuentes un acceso completo a toda la información personal de los usuarios como pueden ser direcciones IP, contraseñas, y datos bancarios.

Muy frecuentemente, son usados para permitir la instalación de keyloggers, los cuales permiten la toma de datos con mayor facilidad de los nombres de usuario y contraseñas, al igual que toda la información de tus tarjetas de crédito y cualquier información que les pueda ser de ayuda a los ciber-criminales para poder atentar contra tus finanzas o privacidad. Asimismo, se hablan de ataques ransomware cuando éstos son realizados haciendo uso de un malware troyano que se encarga de captar el código maligno por medio de una secuencia de datos que a los ojos de las víctimas parecen totalmente normales.

Hoy en día, los malwares troyanos se consideran como los más peligrosos de la clase malware, por lo general se encuentran perfectamente adecuados para robar toda la información financiera de los usuarios. Cabe destacar que muchos de los troyanos pueden afirmar que son capaces de eliminar el virus de un sistema, haciendo que los usuarios crean en ésto cuando realmente son los que permiten el ingreso del mismo.

Varios de los malwares troyanos han sido creados por gobiernos y entes gubernamentales como el NSA, el GCHQ y el FBI. Algunos de los malwares troyanos más reconocidos son: Magic Lantern, FinFisher, WARRIOR PRIDE, Netbus, Beast, Blackhole exploit kit, Gh0st RAT, Tiny Banker Trojan, Clickbot.A, y Zeus. Existió en el año 2015 un malware de Android el cual tuvo como nombre Shedun, éste está encargado de afectar exclusivamente a dispositivos móviles.

Te puede interesar:  Cómo Programar Apps

Rootkits

Uno de los tipos de malware mas reconocidos es el rootkit, se trata de una colección de software cuidadosamente diseñada para que el malware alojado en tu ordenador pueda reunir toda clase de información desde tus archivos. Éstos tienen la cualidad de trabajar en segundo plano, por lo que el usuario no va a detectarlo, ni lo va a sospechar. Aunque cuando funcione en un segundo plano, un rootkit le permite a otros malwares que puedan acceder al sistema.

En otras palabras, éste tipo de malware tiene la función de puerta trasera para que otros tipos de malware accedan al sistema y pueda efectuar sus daños al sistema, éstos son usados con frecuencia en la actualidad para que los hackers puedan infectar un sistema. Éstos rootkit por lo general pueden ser instalados de manera automática, o el propio hacker puede realizarlo una vez que ya haya tenido los privilegios de administrador, es decir obtiene un acceso root.

A la hora de detectar rooktit resulta muy complicado, puesto que éstos malwares tienen la capacidad de alterar el software en el que se encuentra almacenado. Para eliminarlo del sistema también es muy complicado, a veces resulta imposible hacerlo, sobre todo cuando el rootkit está almacenado en el interior del kernel del sistema operativo. La única manera de sacarlo es formatear el sistema operativo.

En cuanto al primer rootkit malicioso que se volvió popular en su época, fue el NTRootkit en 1999 que se introdujo en un sistema operativo de Windows, aunque otro de los mas conocidos fue el rootkit de protección de copia de Sony BMG que ocasionó un caos en ésta empresa para el año 2005.

Ransomware

Se caracteriza por ser el mas caótico en la serie de los tipos de malware, tiene un gran avance tecnológico y hoy en día mantiene su auge al tope. El ransomware puede bloquear todos los accesos de datos a un usuario, pudiendo amenazarlo o quizás hasta eliminarlos hasta que se consuma la extorsión. Aunque lo peor es que no existe ningún tipo de garantía que se pueda recuperar el acceso a la data que ha sido eliminado.

Es creíble pensar entonces que éste malware básicamente afecta el sistema desde su interior y bloquea el ordenador hasta que éste se vuelva inservible. Los ransomware más simples son capaces de restringir cualquier elemento del sistema que se elimine y posteriormente se pueda recuperar. También existe un catálogo mas variado de ramsonware que por lo general codifican los archivos del usuario, logrando que sean inaccesibles, éstos exigen un pago para poder liberar los archivos.

En principio, los ataques provenientes del malware ramsonware surgieron en Rusia, aunque éste ha sido usado como medio de estafa a nivel internacional. Los ransonware se transportan por medio de un malware troyano que lleva en su interior diversas codificaciones malignas disfrazadas de archivos legales.

Entre los tipos de malware mas conocidos se encuentra el ransomware mas conocidos se tienen: Reveton, CryptoLocker, CryptoWall, y uno de los que fue mas conocido en la actualidad, el WannaCry en el año 2017, éstos pudieron causar daños inimaginables. De igual modo, se encuentra el malware Fusob, que pertenece a la familia del ransomware exclusivo para dispositivos móviles, éste ha logrado intimidar a las personas por medio de estrategias de horror para que las personas puedan pagar dinero.

tipos de malware

Grayware

Cuando hacemos referencia a éste tipo de malware, se aplica a un término actual que tiene sus orígenes desde el año 2004. Es usado comúnmente para poder hacer una descripción de las aplicaciones y archivos que son calificados como no deseados, que si bien es cierto no se considera como malware, son capaces de afectar gravemente el rendimiento de las computadoras.

En un sentido amplio, estos programas pueden ser un dolor de cabeza para los usuarios, suelen ser muy molestos, éstos también pueden monitorear constantemente tu sistema operativo y robarte la información sin que puedas darte cuenta.

Un Grayware hace referencia al adware y también al pyware. Hoy en día casi todos los antivirus comerciales descargables son capaces de detectar de inmediato éstos programas maliciosos, también ofrecen módulos separados para poder detectarlos con más facilidad y ponerlos en modo cuarentena para poder removerlos mas fácilmente.

Considerando que en la actualidad existen softwares que funcionan bajo financiamiento de anuncios, se ha vuelto mas común y reciben el nombre de adware en determinadas situaciones, ésta es una palabra que se ha generado en relación al malware desde hace ya un tiempo determinado. Se pudiera decir que los adware hacen referencia a cualquier programa que se encuentre respaldado por anuncios, los adware malignos normalmente colocan anuncios en ventanas emergentes que son imposibles de cerrar.

Quizás éste sea parte de los tipos de malware que genera mas ingresos y no es tan infeccioso como los demás, ya que ha sido diseñados con la intención de arrojar anuncios en tu computadora y menos dañino, diseñado con el propósito específico de mostrar anuncios en tu computador. La usabilidad de los malware adware se asocia directamente con el uso de los celulares, de modo que se ha visto prácticas originarias de China para producir teléfonos con adware instalados por defecto en algunos móviles Android económicos.

Keyloggers

No es más que un software que se encarga de grabar toda la información que es escrita en el teclado de un computador. Los malware keyloggers normalmente no tienen la capacidad de de grabar información que ha sido escrita por medio de teclados virtuales y demás dispositivos externos, aunque en lo que respecta a los teclados físicos, conllevan a un inminente riesgo para ser víctima de éste malware.

La función de éstos malware keyloggers es recopilar toda la información para posteriormente ser enviada al hacker, como lo puede ser un nombre de usuario y contraseñas, al igual que datos confidenciales de tarjetas de crédito y cuentas bancarias. También puede interesarte: Sistema Informático

También puede interesarte este contenido relacionado:

Deja un comentario