{"id":17404,"date":"2020-01-10T09:22:28","date_gmt":"2020-01-10T17:22:28","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2020\/01\/10\/news-11140\/"},"modified":"2020-01-10T09:22:28","modified_gmt":"2020-01-10T17:22:28","slug":"news-11140","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2020\/01\/10\/news-11140\/","title":{"rendered":"7 tipos de virus: un breve glosario de ciberamenazas actuales"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2020\/01\/7tov-1200-1.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Tue, 07 Jan 2020 15:33:04 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>T\u00e9cnicamente, este art\u00edculo trata sobre malware en general, no sobre un virus en particular.<\/p>\n<p>Estrictamente hablando, un virus se refiere a un tipo de malware que se propaga por s\u00ed mismo, por lo que una vez que est\u00e1 en tu sistema, puede infectar cientos o incluso miles de archivos en cada ordenador de tu red, y en las redes que tu red puede ver, y as\u00ed sucesivamente.<\/p>\n<p>Actualmente, sin embargo, los delincuentes realmente no necesitan programar la propagaci\u00f3n autom\u00e1tica de su malware; gracias a la conexi\u00f3n permanente a Internet, la parte de &#8220;difusi\u00f3n&#8221; es m\u00e1s f\u00e1cil que nunca, de hecho, ese paso se puede omitir por parte de los ciberdelincuentes.<\/p>\n<p>Pero la palabra virus se ha mantenido como sin\u00f3nimo de malware en general, y as\u00ed es como la estamos usando aqu\u00ed.<\/p>\n<p>Entonces, para que conste, aqu\u00ed hay siete categor\u00edas de malware que ofrecen una justa idea de la amplitud y la profundidad del riesgo que el malware puede representar para tu organizaci\u00f3n y para ti.<\/p>\n<h2>1. KEYLOGGERS<\/h2>\n<p>Los keyloggers son sorprendentemente simples y se pueden implementar de muchas maneras diferentes.<\/p>\n<p>En pocas palabras, se conectan a la secuencia de datos que proviene de tu teclado, lo que les permite saber <a href=\"https:\/\/nakedsecurity.sophos.com\/2016\/06\/21\/its-not-all-about-ransomware-keyloggers-are-still-alive-and-well\/\">qu\u00e9 tecleaste y cu\u00e1ndo<\/a>.<\/p>\n<p>De hecho, los keyloggers a menudo no solo saben &#8220;escribiste F&#8221;: obtienen suficientes detalles para decir que presionaste la tecla may\u00fascula izquierda hacia abajo, luego presionaste F, luego soltaste F, luego soltaste la may\u00fascula.<\/p>\n<p>Eso significa que incluso pueden realizar un seguimiento de las pulsaciones de teclas que no producen ning\u00fan resultado visible, como teclas de funci\u00f3n, espacios de retroceso y otras combinaciones de teclas que activan o desactivan opciones.<\/p>\n<p>Es importante destacar que los keyloggers no siempre necesitan implementarse en el nivel del sistema operativo, y a menudo no necesitan poderes administrativos para engancharse en la secuencia de datos de pulsaci\u00f3n de teclas.<\/p>\n<p>Por ejemplo, el c\u00f3digo JavaScript dentro de su navegador puede monitorear (y alterar, si lo desea) el flujo de pulsaciones de teclas mientras navega, lo que significa que el JavaScript comprometido inyectado en una p\u00e1gina de inicio de sesi\u00f3n podr\u00eda, en teor\u00eda, reconocer y robar nombres de usuario y contrase\u00f1as.<\/p>\n<p>Los troyanos bancarios com\u00fanmente incluyen un m\u00f3dulo keylogger para que puedan tratar de capturar las contrase\u00f1as cuando reconocen que est\u00e1 a punto de iniciar sesi\u00f3n en su banco.<\/p>\n<p>Curiosamente, los keyloggers tambi\u00e9n existen en forma de hardware: un peque\u00f1o dispositivo que est\u00e1 conectado entre un teclado externo y el puerto del ordenador al que est\u00e1 conectado.<\/p>\n<p>El software no puede detectar de manera confiable los keyloggers de hardware (generalmente solo se identifican en tu ordenador como un teclado normal), pero a menudo se pueden detectar mediante <a href=\"https:\/\/nakedsecurity.sophos.com\/2015\/04\/27\/student-jailed-for-using-keylogger-to-up-his-exam-marks\/\">una inspecci\u00f3n visual<\/a> del teclado o el cable.<\/p>\n<h2>2. LADRONES DE DATOS<\/h2>\n<p>Un ladr\u00f3n de datos es un malware que hace m\u00e1s o menos lo que su nombre sugiere: busca en tu disco duro, y tal vez incluso en toda tu red si puede, archivos que contengan datos <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/08\/06\/baldr-malware-unpicked-with-a-little-help-from-crooks-bad-opsec\/\">que valgan la pena<\/a> para los delincuentes.<\/p>\n<p>En los primeros d\u00edas del malware, la mayor\u00eda de los ataques eran verdaderos virus inform\u00e1ticos, lo que significa que se propagaban autom\u00e1ticamente por s\u00ed mismos, a menudo enviando correos electr\u00f3nicos que conten\u00edan un archivo adjunto infectado.<\/p>\n<p>Por aquel entonces, muchos virus inclu\u00edan un conjunto de herramientas de coincidencia de datos que revisaba casi todos los archivos del ordenador en busca de cadenas de texto que coincidieran con un patr\u00f3n como [espacios] [alfanum\u00e9ricos] ARROBA [alfanum\u00e9ricos] PUNTO [alfanum\u00e9ricos], en el supuesto razonable que probablemente era una direcci\u00f3n de correo electr\u00f3nico.<\/p>\n<p>Al recolectar deliberadamente direcciones de correo electr\u00f3nico de todas partes, no solo del software de correo electr\u00f3nico, obtuvieron listas exhaustivas de posibles nuevas v\u00edctimas, incluso personas con las que nunca se contact\u00f3, pero cuyas direcciones aparecieron en documentos, material de marketing o p\u00e1ginas guardadas de sitios web.<\/p>\n<p>En estos d\u00edas, los delincuentes est\u00e1n interesados \u200b\u200ben robar mucho m\u00e1s que las direcciones de correo electr\u00f3nico: cualquier cosa que pueda reducirse a un patr\u00f3n de coincidencia de texto es sorprendentemente f\u00e1cil de cazar y robar, incluidos los detalles de la cuenta bancaria, n\u00fameros de identificaci\u00f3n, datos de pasaporte, tarjetas de cr\u00e9dito y contrase\u00f1as de cuenta<\/p>\n<p>Los ladrones de datos tambi\u00e9n saben c\u00f3mo reconocer archivos especiales por su nombre o su estructura interna, como b\u00f3vedas de contrase\u00f1as que contienen detalles de inicio de sesi\u00f3n y bases de datos del navegador que pueden contener datos reveladores como tokens de autenticaci\u00f3n e historial de navegaci\u00f3n.<\/p>\n<p>Muchos otros tipos de malware, especialmente bots y troyanos bancarios, incluyen m\u00f3dulos de robo de datos como una forma \u00fatil de extender su criminalidad.<\/p>\n<h2>3. RAM SCRAPERS<\/h2>\n<p>El malware no siempre puede encontrar lo que busca en los archivos de tu ordenador, incluso si el malware en s\u00ed ya tiene acceso de administrador o de nivel ra\u00edz.<\/p>\n<p>Esto se debe a que algunos datos solo existen temporalmente en la memoria y luego se eliminan sin llegar al disco.<\/p>\n<p>Una raz\u00f3n para eso se refiere a las regulaciones de seguridad de datos como <a href=\"https:\/\/nakedsecurity.sophos.com\/2014\/04\/23\/pci-dss-why-it-works\/\">PCI-DSS<\/a>, el Est\u00e1ndar de Seguridad de Datos de la Industria de Tarjetas de Pago y \u00a0el <a href=\"https:\/\/nakedsecurity.sophos.com\/2018\/07\/17\/welcome-to-the-wonderful-world-of-gdpr-where-next-podcast\/\">GDPR<\/a> (el Reglamento General Europeo de Protecci\u00f3n de Datos).<\/p>\n<p>Esas regulaciones dicen que hay algunos tipos de datos que simplemente no se pueden almacenar despu\u00e9s de haber terminado de utilizarlos; se deben usar solo en el momento en que se los necesite y luego deshacerse de ellos para siempre.<\/p>\n<p>Un ejemplo obvio es el n\u00famero CVV (el c\u00f3digo corto) en el reverso de su tarjeta de cr\u00e9dito: ese c\u00f3digo se utiliza para autorizar una transacci\u00f3n, pero nunca debe guardarse en el disco o conservarse de otro modo m\u00e1s all\u00e1 de ese punto.<\/p>\n<p>Esa es una mala noticia para los ciberdelincuentes, porque significa que no pueden obtener f\u00e1cilmente los c\u00f3digos CVV para las transacciones que ya han sucedido pero con el malware de RAM scraping que vigila los datos a medida que se almacenan temporalmente en la memoria, los delincuentes pueden <a href=\"https:\/\/nakedsecurity.sophos.com\/2013\/07\/16\/a-look-at-point-of-sale-ram-scraper-malware-and-how-it-works\/\">identificar datos cr\u00edticos<\/a> como CVV e informaci\u00f3n completa de la tarjeta de cr\u00e9dito y &#8220;rasparlos&#8221; directamente de la RAM.<\/p>\n<p>Otros datos secretos a menudo aparecen en la RAM, aunque sea brevemente, como claves de descifrado, contrase\u00f1as de texto sin formato y tokens de autenticaci\u00f3n de sitios web, por lo que los RAM scrapers tambi\u00e9n pueden verlos.<\/p>\n<h2>4. BOTS, tambi\u00e9n conocidos como ZOMBIES<\/h2>\n<p>Un bot, abreviatura de programa de robot, es un malware que abre una puerta trasera en tu ordenador para que los ciberdelincuentes puedan enviar comandos remotamente.<\/p>\n<p>Una colecci\u00f3n de bots se conoce, a su vez, como una red de bots, abreviatura de red de robots, y los delincuentes que controlan un ej\u00e9rcito de bots en red pueden comandarlos de forma remota al mismo tiempo, con resultados mucho m\u00e1s efectivos que solo tener control sobre uno o dos ordenadores en internet.<\/p>\n<p>Los bots tambi\u00e9n se conocen com\u00fanmente como zombis, porque act\u00faan un poco como &#8220;agentes durmientes&#8221; que los delincuentes pueden <a href=\"https:\/\/nakedsecurity.sophos.com\/2014\/10\/31\/how-bots-and-zombies-work\/\">volver en tu contra<\/a> cuando quieran.<\/p>\n<p>Los comandos a menudo integrados en los bots incluyen: enviar spam en grandes cantidades, buscar archivos localmente, rastrear contrase\u00f1as, atacar los sitios web de otras personas y hacer clic secretamente en anuncios en l\u00ednea para generar ingresos de pago por clic.<\/p>\n<p>Un aspecto importante que recordar acerca de los bots es que no se basan en que los delincuentes se conectan hacia adentro hacia el ordenador para enviarles comandos, por lo que su router no los bloquea autom\u00e1ticamente.<\/p>\n<p>La mayor\u00eda de los bots funcionan llamando regularmente a casa, solo haciendo conexiones salientes, algo que su router dom\u00e9stico probablemente permite, y descargando la \u00faltima lista de comandos publicados por los delincuentes.<\/p>\n<p>Otro hecho importante sobre los bots es que casi todos los existentes incluyen un comando que permite a los ladrones actualizarlo o incluso reemplazarlo cuando lo deseen.<\/p>\n<p>Lamentablemente, eso significa que es dif\u00edcil predecir de antemano qu\u00e9 da\u00f1o podr\u00edan hacer los ciberatacantes si descubres que est\u00e1s infectado con un bot, porque podr\u00eda haber estado haciendo otra cosa ayer y podr\u00eda pasar a un ataque completamente distinto ma\u00f1ana.<\/p>\n<h2>5. TROYANOS BANCARIOS<\/h2>\n<p>Este es el t\u00e9rmino general para el malware que persigue informaci\u00f3n sobre banca online.<\/p>\n<p>Como puedes imaginar, los troyanos bancarios generalmente incluyen un componente keylogger para detectar las contrase\u00f1as a medida que las introduces.<\/p>\n<p>Tambi\u00e9n suelen tener una parte de robo de datos para rastrear archivos probables, como bases de datos de navegadores y b\u00f3vedas de contrase\u00f1as, con la esperanza de encontrar contrase\u00f1as sin cifrar o detalles de cuenta.<\/p>\n<p>Otro truco ampliamente utilizado por los troyanos bancarios se conoce como inyecci\u00f3n de formularios web, donde el malware agrega furtivamente campos de datos adicionales en los formularios que se muestran en su navegador.<\/p>\n<p>Al hacerlo, esperan enga\u00f1arte para que ingreses datos adicionales, como tu n\u00famero de tarjeta de cr\u00e9dito o la fecha de nacimiento, en un punto en el que normalmente no se har\u00edan tales preguntas.<\/p>\n<p>Quiz\u00e1s el nombre m\u00e1s conocido en la escena del troyano bancario es <a href=\"https:\/\/nakedsecurity.sophos.com\/2016\/01\/07\/gozi-virus-author-finally-sentenced-should-be-out-and-home-soon\/\">Gozi<\/a>, una familia de malware grande y poco definida que apareci\u00f3 por primera vez hace m\u00e1s de una d\u00e9cada.<\/p>\n<p>El c\u00f3digo fuente original de Gozi se public\u00f3 en l\u00ednea hace muchos a\u00f1os, y esta familia de amenazas <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/05\/17\/europol-arrests-end-goznym-banking-malware\/\">ha proliferado y evolucionado<\/a> desde entonces.<\/p>\n<h2>6. RAT<\/h2>\n<p>El nombre RAT es la abreviatura de Remote Access Trojan (Troyano de Acceso Remoto), generalmente el tipo de herramienta de acceso remoto que permite a los rastreadores espiarte al tomar capturas de pantalla ocultas o encender en secreto tu c\u00e1mara web.<\/p>\n<p>El RAT m\u00e1s conocido es probablemente Blackshades, que apareci\u00f3 en los titulares hace unos a\u00f1os cuando un delincuente llamado Jared James Abrahams utiliz\u00f3 una variante de esta familia de malware para espiar a cientos de mujeres, incluida la entonces <a href=\"https:\/\/nakedsecurity.sophos.com\/2013\/08\/15\/miss-teen-usa-2013-says-sextortionist-hacked-webcam-to-snap-bedroom-photos\/\">Miss Teen USA, Cassidy Wolf<\/a>.<\/p>\n<p>Abrahams termin\u00f3 con <a href=\"https:\/\/nakedsecurity.sophos.com\/2014\/03\/19\/sextortionist-who-preyed-on-miss-teen-usa-and-150-others-sentenced-to-18-months\/\">una pena de prisi\u00f3n de 18 meses<\/a>, <a href=\"https:\/\/nakedsecurity.sophos.com\/2015\/06\/25\/blackshades-rat-co-author-sentenced-to-57-months-in-prison\/\">los autores<\/a> y <a href=\"https:\/\/nakedsecurity.sophos.com\/2015\/02\/20\/co-creator-of-blackshades-malware-used-to-spy-on-miss-teen-usa-pleads-guilty\/\">distribuidores<\/a> del malware Blackshades tambi\u00e9n fueron arrestados y condenados.<\/p>\n<p>Una pregunta que a menudo plantea RATware es: &#8220;\u00bfpuede un malware activar mi c\u00e1mara web sin que se encienda la luz?&#8221;<\/p>\n<p>La respuesta es: depende.<\/p>\n<p>Algunas c\u00e1maras web tienen su LED conectado a la c\u00e1mara web, de modo que se enciende con la c\u00e1mara web siempre; otros tienen el LED configurado para que pueda programarse independientemente de la c\u00e1mara web, y en este tipo de c\u00e1mara web, al menos en teor\u00eda, podr\u00eda grabar sin ning\u00fan signo visible.<\/p>\n<p>\u00a1En caso de duda, cubre tu webcam o <a href=\"https:\/\/nakedsecurity.sophos.com\/2016\/09\/16\/fbi-director-james-comey-wants-you-to-cover-your-webcam\/\">un peque\u00f1o trozo de cinta aislante<\/a> te proporcionar\u00e1 un escudo web que el malware no puede desactivar!<\/p>\n<h2>7. RANSOMWARE<\/h2>\n<p>Este es probablemente el tipo de malware m\u00e1s temido de la \u00faltima d\u00e9cada: en general, el ransomware codifica todos sus archivos, env\u00eda la copia \u00fanica de la clave de descifrado a los delincuentes y luego exige un rescate por la clave de descifrado para que puedas desbloquear tu ordenador y volver al trabajo.<\/p>\n<p>En un mundo ideal, el ransomware no funcionar\u00eda en absoluto, porque simplemente limpiar\u00edas tu ordenador (quitando f\u00e1cilmente el ransomware al mismo tiempo), restaurar\u00edas tu copia de seguridad m\u00e1s reciente y estar\u00edas en funcionamiento sin tener que pagar ning\u00fan rescate.<\/p>\n<p>Pero la vida rara vez es as\u00ed de simple, y los delincuentes de ransomware de hoy maximizan su ataque de varias maneras:<\/p>\n<ul>\n<li><strong>Por lo general, primero encuentran un camino hacia tu red, por lo que pueden codificar cientos o incluso miles de ordenadores al mismo tiempo<\/strong>. Incluso si tienes copias de seguridad para todas ellas, la renovaci\u00f3n y restauraci\u00f3n de miles de ordenadores puede llevar m\u00e1s tiempo que el simple pago.<\/li>\n<li><strong>Buscan copias de seguridad en l\u00ednea en la red y las eliminan antes del ataque del ransomware<\/strong>. A menos que tenga un proceso confiable de hacer y mantener regularmente copias de seguridad fuera de l\u00ednea, los delincuentes pueden tener m\u00e1s de un disparo.<\/li>\n<li><strong>Primero pasan tiempo investigando tu configuraci\u00f3n de ciberseguridad para poder desconectar las configuraciones que podr\u00edan detener o limitar el ransomware<\/strong>. Nunca ignores nada en tus registros que sean cambios inusuales o inesperados en la configuraci\u00f3n de seguridad de la red, pueden ser ciberdelincuentes preparando el ataque.<\/li>\n<\/ul>\n<p>Las demandas de ransomware han aumentado dram\u00e1ticamente desde 2013, cuando el ransomware <a href=\"https:\/\/nakedsecurity.sophos.com\/2013\/10\/18\/cryptolocker-ransomware-see-how-it-works-learn-about-prevention-cleanup-and-recovery\/\">Cryptolocker<\/a> extorsion\u00f3 $ 300 por ordenador.<\/p>\n<p>Los ataques modernos de ransomware como SamSam, Bitpaymer y Ryuk suelen eliminar redes enteras y demandan entre $ 50.000 y $ 5.000.000 para deshacer el da\u00f1o en toda una red infectada.<\/p>\n<h2>8. \u00bfQU\u00c9 HACER?<\/h2>\n<ul>\n<li><strong>Parchea r\u00e1pido, parchea a menudo<\/strong>. Muchos ataques comienzan porque alguien, en alg\u00fan lugar, ha dejado un agujero de seguridad abierto que los ciberdelincuentes ya saben c\u00f3mo explotar. Incluso si est\u00e1s utilizando actualizaciones autom\u00e1ticas en cualquier lugar, verifica regularmente el estado de los parches; si no verificas tus propias redes, \u00a1los delincuentes lo har\u00e1n por ti!<\/li>\n<li><strong>Busca y act\u00faa seg\u00fan las se\u00f1ales de advertencia de tus registros<\/strong>. Muchos ataques de malware duran un tiempo o hacen un seguimiento de ataques anteriores o &#8220;expediciones de exploraci\u00f3n&#8221; que dejan signos reveladores en tus registros. La creaci\u00f3n inusual de nuevas cuentas, el uso de herramientas de administraci\u00f3n donde no las esperar\u00edas, y la evidencia de alguien jugando con la configuraci\u00f3n de seguridad siempre debe investigarse. El personal autorizado debe revisar todos los datos y puede recibir asesoramiento en consecuencia, los usuarios no autorizados pueden identificarse y eliminarse del sistema lo antes posible.<\/li>\n<li><strong>Implementa una defensa en profundidad<\/strong>. Busca un antivirus con bloqueo de comportamiento y filtrado web, as\u00ed como escaneo de archivos sin formato. La mayor\u00eda de los ataques de malware modernos implican una secuencia de peque\u00f1os pasos. Los ladrones tienen que tener \u00e9xito en cada paso para completar su ataque, mientras que a menudo puedes detener el ataque bloqueando cualquiera de esos pasos.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/dGTDYl_HeKc\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2020\/01\/7tov-1200-1.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Tue, 07 Jan 2020 15:33:04 +0000<\/strong><\/p>\n<p>T\u00e9cnicamente, este art\u00edculo trata sobre malware en general, no sobre un virus en particular. Estrictamente hablando, un virus se refiere a un tipo de malware que se propaga por s\u00ed mismo, por lo que una vez que est\u00e1 en tu sistema, puede infectar cientos o incluso miles de archivos en cada ordenador de tu red, [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/dGTDYl_HeKc&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,3764],"class_list":["post-17404","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=17404"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17404\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=17404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=17404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=17404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}