Clasificación de Malwares

Aquí en Kaspersky tenemos la gran responsabilidad de dar cuenta sobre todos los ataques informáticos; y al mismo tiempo, ofrecemos posibles opciones de protección para nuestros usuarios. De todas formas,

Aquí en Kaspersky tenemos la gran responsabilidad de dar cuenta sobre todos los ataques informáticos; y al mismo tiempo, ofrecemos posibles opciones de protección para nuestros usuarios. De todas formas, nos damos cuenta de que a veces es difícil distinguir entre los diferentes tipos de malware que hay. Por eso, hemos decidido hacer una clasificación de los más comunes, para que cuenten con toda la información posible al respecto.

classification

 

Virus: los virus informáticos son un tipo de código auto-replicante que se instala sin el consentimiento del usuario. Se pueden diferenciar según aquello que infectan, los métodos que utilizan para seleccionar al objeto y las técnicas de ataque. Puedes verlos en forma de adjuntos en los correos electrónicos o como enlaces maliciosos que se descargan por Internet (e infectan el sistema operativo de múltiples formas). Hoy en día, los virus ya no son tan frecuentes porque los cibercriminales quieren tener mayor control sobre la distribución de los malware; de lo contrario, nuevos tipos de virus caerían rápidamente en manos de los productores de antivirus.

Worm: los gusanos informáticos, o “worms”, son una sub-clasificación de los virus, ya que también son programas auto-replicantes. Lo que los diferencian de los virus es que no infectan a archivos existentes sino que se instalan directamente en las computadoras y se quedan allí “reposando” hasta que llega el momento adecuado para penetrar en otros sistemas a través, por ejemplo, de redes vulnerables. Como los virus, también los worms infectan, por ejemplo vía mail, por mensajes instantáneos o compartiendo archivos. Algunos gusanos informáticos son ellos mismos archivos, mientras otros solo residen en la memoria del equipo.

Troyanos: son todo lo contrario de los virus y de los worms. Los Troyanos parecen programas legítimos pero están diseñados para atacar. El nombre Troyano deriva del caballo de Troya de la Grecia antigua; se “disfrazan” de programas útiles para el usuario, pero tienen funciones destructivas. Como los Troyanos no son auto-replicantes, como los wormsn, no se difunden solos, aunque llegan a un gran número de usuarios a través de Internet. Existen varios tipos, como los Troyanos Backdoor (que quieren tomar el control remoto de los ordenadores de las víctimas) y los Troyanos Downloader (que instalan códigos maliciosos).

Ransomware: Está exclusivamente diseñado para extorsionar dinero a sus víctimas. Puede aparecer en forma de pop up, enlace de phishing o web maliciosa, y una vez que se hace clic en él, impulsa una vulnerabilidad en el sistema del usuario. Para tomar dinero de sus víctima lo que hace es extorsionarlos diciéndoles que tienen un software pirateado, que han visto videos ilegales, de forma que reaccionen rápidamente ante el aviso que se despliega y paguen rápidamente una fianza.

Rootkit: hoy en día, los Rootkit son una parte especial de los malware, ya que están diseñados específicamente para ni el usuario ni el software de protección se enteren de la existencia del malware en el sistema. Algunos incluso se activan antes de que arranque el sistema operativo (éste rootkit se llama Bootkit). Algunos programas antivirus muy sofisticados consiguen detectar los Rootkit y eliminarlos.

Backdoor (RAT): Estos malware, conocidos en inglés como “Remote Administration Tools”, son aplicaciones a través de las cuales los administradores de sistemas y los cibercriminales pueden acceder al sistema sin que el usuario se entere. Dependiendo de las funcionalidades de los backdoor, los hacker pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar archivos, encender los micrófonos o la cámara del dispositivo, registrar la actividad de la computadora y enviarla al cibercriminal.

Downloader: son pequeñas piezas de códigos que toman archivos ejecutables o cualquier otro archivo del sistema para llevar a cabo algunas tareas específicas desde el servidor del cibercriminal. Una vez que el usuario haya descargado los downloader desde un adjunto de un correo o de una imagen, los delincuentes envían instrucciones para descargar otros malware en el equipo.

Para poder protegerse adecuadamente de todos estos malware, lo mejor es conocer las características de cada uno de ellos. La otra opción, naturalmente, es elegir un antivirus fuerte, capaz de defendernos de todos los posibles ataques.

 

Consejos