El malware, que es la abreviatura de «software malicioso», puede venir en diversos formatos. Se refiere a cualquier software diseñado intencionadamente para causar daños, robar información u obtener acceso no autorizado a un usuario o a los sistemas de la organización.
Índice
El malware no depende de una sola ruta, de hecho, puede propagarse a través de casi cualquier protocolo de TI o mecanismo de transporte. Incluso en la actualidad, los casos particulares muestran que también podría preinstalarse en hardware como teléfonos inteligentes. En este artículo veremos algunos de los tipos más comunes que podría encontrar.
Un virus informático es un tipo de malware que tiene como objetivo adherirse a aplicaciones o archivos legítimos para corromper datos, interferir con las operaciones del sistema o incluso propagarse a otros sistemas en la misma red.
Ejemplo de virus: el virus Melissa en 1999 se dirigió a sistemas basados en Microsoft Word y Outlook. Este virus informático se extendió a través de archivos adjuntos de correo electrónico, lo que provocó bloqueos de servidores generalizados y unos daños estimados en 1100 millones de dólares en todo el mundo. Hasta el año 2000 virus fueron la clase dominante de malware que llevó al sector a combatir el código malicioso para que se llamara “antivirus”.
A diferencia de los virus, los gusanos no necesitan interacción humana para propagarse. Los gusanos se autorreplican y explotan las vulnerabilidades del sistema para infectar múltiples dispositivos en una red. Su capacidad para propagarse de forma autónoma los hace especialmente peligrosos, lo que a menudo conduce a una interrupción significativa y a la pérdida de datos.
Ejemplo de Worm: el gusano WannaCry, que se centró en una vulnerabilidad de Windows en 2017, cifrando datos y exigiendo pagos de rescate.
Los gusanos pueden derribar rápidamente redes enteras, abrumando sistemas con tráfico masivo o explotando puntos de acceso de datos críticos, causando estragos tanto en entornos corporativos como gubernamentales. Aunque son muy peligrosos, los gusanos rara vez se utilizan en ataques coordinados, ya que son comparativamente ruidosos y, por lo tanto, fáciles de detectar. También son muy difíciles de controlar para los agentes de amenazas que provocan efectos secundarios no deseados.
Los troyanos se disfrazan de software legítimo para engañar a los usuarios a descargarlos. Una vez que la víctima instale el malware, proporcionará cargas útiles maliciosas que pueden ir desde la creación de puertas traseras para que los atacantes roben datos o incluso proporcionen un control total del sistema. Los troyanos son increíblemente versátiles y pueden adoptar muchas formas, incluidos los troyanos de puerta trasera, los troyanos bancarios y los troyanos de acceso remoto (RAT). Por ejemplo, los troyanos bancarios se dirigirán específicamente a la información financiera, mientras que los RAT permiten a los atacantes supervisar y controlar los dispositivos infectados de forma remota.
Ejemplo de troyano: El troyano Zeus, que lleva activo desde 2007, es uno de los ejemplos más conocidos, ya que ha robado millones de dólares robando credenciales bancarias e información de inicio de sesión.
El ransomware es un tipo de malware que cifra los datos de una víctima e impide que se acceda a ellos hasta que se pague un rescate. Los ataques de ransomware se han vuelto cada vez más comunes con ataques de alto perfil a empresas, hospitales y agencias gubernamentales como objetivo del atacante de pagos de rescate sustanciales. Los atacantes suelen utilizar emails de phishing o descargas maliciosas para llevar a cabo su ataque.
Ejemplo de ransomware: Petya, uno de los ataques de ransomware más devastadores, tuvo éxito en 2016, cifrando todos los discos duros y paralizando a las organizaciones hasta que pagaron el rescate. El daño financiero y operativo causado por el ransomware puede ser enorme, ya que puede provocar tiempo de inactividad, pérdida de datos confidenciales y costosos pagos de rescate.
El uso del ransomware para extorsionar dinero es uno de los esquemas cibercriminales más exitosos. Hoy en día, los grupos altamente organizados lo ofrecen como modelo de servicio a otros delincuentes. De acuerdo con la Agencia de la Unión Europea para la Ciberseguridad (ENISA), las organizaciones denominadas «Ransomware como servicio» son responsables de casi 1500 ataques exitosos a empresas de la UE entre julio de 2023 y junio de 2024.
El spyware es un tipo de malware que recopila datos confidenciales de sistemas infectados sin el conocimiento del usuario. Puede supervisar los hábitos de navegación, registrar pulsaciones de teclas y capturar credenciales de inicio de sesión, lo que supone una grave amenaza tanto para la privacidad individual como para la seguridad corporativa.
Ejemplo de Spyware: Pegasus spyware, descubierto en 2016, es un ejemplo principal, que permite a los atacantes acceder a datos en dispositivos iOS y Android. El Spyware a menudo viene con software de aspecto legítimo o mediante descargas de sitios web maliciosos. Los atacantes pueden utilizar esta información para robo de identidad, espionaje corporativo u otros fines maliciosos.
Adware es un tipo de malware que muestra anuncios no deseados en sistemas infectados y, aunque se considera menos dañino que otros tipos de malware , aún puede suponer riesgos significativos. El objetivo del adware es generar ingresos para los atacantes mostrando anuncios y mediante PPC (pago por clic) si el usuario hace clic en un anuncio. Aunque el adware no suele robar datos confidenciales, puede degradar la experiencia del usuario y abrir la puerta a infecciones de malware más graves.
Ejemplo de adware: Adware de Fireball, que infectó millones de sistemas en 2017, secuestraron navegadores y rastrearon el comportamiento de los usuarios con fines publicitarios, destacando la naturaleza intrusiva del adware.
La minería de criptomonedas como Bitcoin es legal siempre que el sistema subyacente pertenezca a la minera o se dé el consentimiento del propietario. Sin embargo, los delincuentes suelen infectar los sistemas de forma ilegal con este tipo de software que le da a este método el nombre de “Cryptojacking”. A medida que el malware agota la energía del host intentando generar monedas de criptomoneda que el agente de amenazas podría vender.
Ejemplo de coinminador malicioso: Robar energía a menudo se considera un problema menor y, por lo tanto, se ignora. Por lo tanto, los delincuentes de “Acceso como servicio” también utilizan virus de minería de monedas para generar algo de dinero mientras esperan a sus clientes.
Los Rootkits son algunos de los tipos de malware más peligrosos y difíciles de detectar y eliminar. Estas herramientas maliciosas permiten a los atacantes obtener acceso privilegiado a largo plazo a un sistema mientras ocultan su presencia tanto de los usuarios como del software de seguridad. Rootkits puede manipular archivos del sistema, alterar procesos y cambiar la configuración de seguridad para evitar la detección, lo que permite a los atacantes mantener el control sobre un sistema comprometido durante períodos prolongados.
Ejemplo de Rootkit: en el escándalo de rootkit de Sony BMG de 2005, el software rootkit se instaló secretamente en CD para evitar la copia, haciendo que los sistemas fueran vulnerables a futuros ataques de malware.
Los registradores de teclas son una forma de spyware diseñada para registrar las pulsaciones de teclas de un usuario, lo que permite a los atacantes capturar información confidencial como contraseñas, números de tarjetas de crédito y mensajes privados. Los Keyloggers suelen implementarse a través de ataques de phishing o agruparse con otro malware. Una vez instalados, registran silenciosamente cada pulsación de tecla, enviando los datos de vuelta al atacante para su explotación. Este tipo de malware es especialmente peligroso en entornos financieros y corporativos, donde se pueden robar credenciales de inicio de sesión en cuentas bancarias o sistemas seguros.
Ejemplo de Keylogger: Limitless Keylogger y Predator Pain son dos keyloggers populares que a menudo se propagan a través de emails de phishing y archivos adjuntos maliciosos. Estas herramientas se ofrecieron como kits listos para usar, lo que permitió a los atacantes robar credenciales de inicio de sesión, realizar un seguimiento de la actividad del usuario y extraer información confidencial. Su simplicidad contribuyó a su uso generalizado en el cibercrimen y el espionaje, dirigido tanto a personas como a organizaciones.
Una botnet es una red de dispositivos comprometidos, también conocidos como "zombis", que los atacantes controlan de forma remota. Estos dispositivos se pueden utilizar para ataques a gran escala, como ataques de denegación de servicio distribuido (DDoS) o campañas de spam. Los botnets a menudo se crean infectando dispositivos con malware, convirtiéndolos en participantes desconocidos en actividades maliciosas.
Ejemplo de botnet: una de las botnets más grandes, Mirai, fue responsable de un ataque DDoS masivo en 2016 que cerró temporalmente los principales sitios web. Los botnets se pueden utilizar para sobrecargar redes, robar datos o realizar otras acciones maliciosas sin el conocimiento del usuario.
Para protegerse frente a estos diversos tipos de malware , debe adoptar algunas de las prácticas recomendadas mencionadas a continuación:
Mantenga todo su software actualizado: actualice regularmente sus sistemas operativos, controladores del sistema y todo el software en su dispositivo. Las actualizaciones de software suelen contener parches que son una solución para un problema o vulnerabilidad específicos que podrían aprovecharse.
Utilice firewalls: los firewalls bloquean el acceso no autorizado a las redes y supervisan el tráfico entrante y saliente en busca de actividad sospechosa.
Educar a los empleados: los empleados deben recibir formación en ciberseguridad para ayudarles a detectar intentos de phishing e identificar enlaces o descargas perjudiciales.
Implemente herramientas de Endpoint Detection and Response (EDR): las soluciones de EDR proporcionan supervisión y detección continuas de amenazas de seguridad en todos los dispositivos, lo que ayuda a detener el malware antes de que pueda causar un daño generalizado.
Detener más rápido a los adversarios y tomar el control de sus riesgos cibernéticos comienza con una sola plataforma. Gestione la seguridad de forma holística con capacidades integrales de prevención, detección y respuesta impulsadas por IA, líder en investigación e inteligencia de amenazas.
Trend Vision One es compatible con distintos entornos de TI híbridos, automatiza y orquesta flujos de trabajo y proporciona servicios especializados de ciberseguridad para que pueda simplificar y fusionar sus operaciones de seguridad.
Jon Clay lleva más de 29 años trabajando en el ámbito de la ciberseguridad. Jon utiliza su experiencia en el sector para educar y compartir información sobre toda la investigación e inteligencia de amenazas publicadas externamente por Trend Micro.
Los tipos de malware incluyen virus, gusanos, troyanos, ransomware, spyware, adware, rootkits, botnets, keyloggers y otros programas maliciosos que atacan sistemas.
Existen muchos tipos de malware, generalmente clasificados como virus, gusanos, troyanos, ransomware, spyware, adware, rootkits y amenazas híbridas modernas.
Los tipos de malware más comunes son virus, troyanos, ransomware, spyware, adware y gusanos, utilizados para robar datos o dañar sistemas.