Tipos Comunes de Malware: Virus, Gusanos, Backdoors y Drive-by Downloads

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

Fases de Actuación del Malware

Fase de Ataque del Virus

Mientras se copian en otros programas, los virus comprueban si una determinada condición se ha cumplido para atacar. Por ejemplo, que sea cinco de enero, como en el caso del conocido virus Barrotes.

Malware Infeccioso

Gusanos Informáticos (Worms)

Un gusano (también llamado IWorm por su apócope en inglés: I de Internet, Worm de gusano) es un tipo de malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles para el usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es habitual detectar la presencia de gusanos en un sistema cuando, debido a su replicación incontrolada, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo se vuelven excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose mediante Internet y basándose en diversos métodos, como:

  • SMTP (correo electrónico)
  • IRC (chat)
  • P2P (redes de pares)
  • Otros protocolos de red

Malware Oculto

Backdoors (Puertas Traseras)

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por ejemplo, mediante un virus o gusano), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro.

Las puertas traseras también pueden instalarse previamente junto con software malicioso para facilitar la entrada inicial de los atacantes.

Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras, los crackers pueden usar troyanos, gusanos u otros métodos.

Drive-by Downloads (Descargas Ocultas)

Las técnicas invasivas que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de los usuarios son cada vez más sofisticadas y ya no se limitan al envío de malware a través de spam o clientes de mensajería instantánea.

Un claro ejemplo de esta situación lo constituye la metodología de ataque denominada Drive-by Download, que permite infectar masivamente a los usuarios simplemente por el hecho de ingresar a un sitio web determinado.

Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original. Por lo general, el proceso de ataque se lleva a cabo de manera automatizada mediante la utilización de herramientas que buscan en el sitio web alguna vulnerabilidad y, una vez que la encuentran, insertan un script malicioso (por ejemplo, en JavaScript o mediante iframes ocultos) entre el código HTML legítimo del sitio.

Entradas relacionadas: