a. Gusano
Características Principales:
Variantes:
Gusanos que se propagan a través de las redes locales. Usando los recursos
simultáneos en una red local, pudiendo llegar, incluso, a bloquearla.
Gusanos que se propagan por medio de aplicaciones P2P (peer to peer). Creando en
los directorios compartidos que usan las aplicaciones nombradas, ficheros con nombres
atrayentes para otros usuarios, logrando así que los descarguen en sus equipos.
Gusanos que se propagan a través de Internet. Podríamos decir que ésta es de las
últimas generaciones de gusanos que ha aparecido.
Este tipo de virus no requieren de ningún tipo de soporte para propagarse de un ordenador
a otro, porque su método consiste en localizar puertos de comunicaciones que no están
protegidos para instalarse en los equipos de manera oculta para el usuario.
Técnicas empleadas:
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los
relacionados con el sexo, famosos, temas de actualidad o software pirata.
Atacan sobre todo las debilidades que pueden contener los Sistemas Operativos en
relación con esos procesos automáticos internos y transparentes al usuario, o simplemente
engañando al mismo utilizando cebos diversos como archivos adjuntos a correo
electrónico o mensajes en la WEB con hipervínculos a lugares inadecuados.
b. Troyano
Características principales:
- Programa dependiente (una vez en el sistema depende de agente externo para llevar a
cabo su daño).
Variantes:
Troyano Backdoor: este tipo de troyano habilita un canal de acceso no convencional en
el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin
inconvenientes al mismo.
Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora
en zombi. Cada una de estas computadoras zombis formará parte de redes botnets.
Técnicas empleadas :
Puede considerarse un virus a los efectos de las vulnerabilidades que explota pues la
manera que tiene de introducirse en los sistemas es mediante el disfraz de la inocuidad o
el engaño: ficheros adjuntos al correo electrónico, visita a sitios web poco fiables, ficheros
en dispositivos de almacenamiento descontrolados. También son vulnerables los equipos
donde se ejecutan servicios propios de http, ftp o smtp, así como los que usan programas
de compartición de archivos (mensajería, P2P), que abren puertos que facilitan la labor
del atacante.
c. Virus
Programa autorreplicante que careciendo del permiso o conocimiento del usuario “legal”
altera de una u otra manera el normal funcionamiento de un sistema o parte de él,
afectando a uno o más activos del mismo. Aquí es importante tener presente que es el
propio usuario el que lo “lanza”, aunque sin saberlo.
Características fundamentales:
- Programa independiente (una vez en el sistema no depende de agente externo alguno).
Variantes:
Técnicas empleadas:
- Ingeniería social, donde se adjuntan links o programas que sin saberlo, y creyendo que
hacen otra cosa, lanzan el virus.
d. Backdoors
Características principales:
Para ocultarlo se añade un nuevo servicio y le suele dar un nombre del cual no se
sospeche o mejor aún, utilizar un servicio que nunca se use, que este activado
manualmente o totalmente deshabilitado.
Variantes:
Backdoor de Conexión Directa.- Cuando el cliente(atacante) se conecta al
servidor(víctima) que está previamente instalado
e. Keyloggers
Programa espía que monitorean y analizan el sistema en busca de claves y otros datos que
el usuario ponga a disposición del atacante y a éste le interese, mediante las pulsaciones
del teclado. Aquí pueden interesar desde claves de sesión de Windows, pasando por las
claves de acceso a determinadas aplicaciones, hasta el rastreo de claves en páginas de
banca electrónica u otros similares, incluso el rastreo de conversaciones comprometidas
o íntimas.
Características principales:
- Invisibilidad absoluta del programa (tan sólo, usted conoce la combinación secreta de
teclas para mostración/ocultación del programa);
Variantes:
Keyloggers con software: forma parte de otros malware como troyanos o rootkits. Éste
es el más sencillo de instalar dentro de un equipo, porque no se necesita acceder a la
máquina físicamente. Otro tipo de keylogger con software tiene la función de imitar una
API del sistema operativo del equipo infectado, permitiendo al keylogger guardar cada
pulsación que se haga.
keyloggers con hardware: son menos habituales y más difíciles de instalar en un equipo.
Esta variedad necesita que el criminal tenga acceso físico al ordenador, durante el proceso
de fabricación o durante su uso. Otros keyloggers se pueden instalar a través de un USB
o mediante un conector falso que una el teclado con el ordenador. Los keylogger con
hardware son más flexibles para los cybercriminales, ya que son independientes del
sistema operativo.
f. Ransomware
Programa típicamente introducido por hacker mediante troyano que cifra ficheros del
sistema objeto (de cierta importancia); dicho archivo cifrado al ser accedió por el usuario
lícito lanza un mensaje anunciando que para la obtención de la clave para descifrarlo ha
de transferir cierta cantidad a determinada cuenta bancaria en paraíso fiscal.
- Este tipo de virus se camufla dentro de otro archivo o programa apetecible para el
usuario que invite a hacer click,
- Una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el
bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la
amenaza y el importe del rescate que se ha de pagar para recuperar toda la
información.
Variantes:
Crypto Ransomware: cifra los archivos, impidiendo que los datos almacenados en el
ordenador sean accedidos. En ambos casos el usuario malintencionado solicita rescate
para la liberación o descifrado de los datos secuestrados.
g. Spam
Características:
Algunas de las características más comunes que presentan este tipo de mensajes de
correo electrónico son:
- La dirección que aparece como remitente del mensaje no resulta conocida para el
usuario, y es habitual que esté falseada.
- El mensaje no suele tener dirección Reply.
- Presentan un asunto llamativo.
- El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero
fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de
productos en venta en promoción.
- La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o
Asia, pero empieza a ser común el spam en español.
Variantes:
Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como
medio de transmisión para realizar llamadas telefónicas.
Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short
Message Service).
Técnicas empleadas:
h. Phishing
Características fundamentales:
- Los enlaces maliciosos dentro del cuerpo del mensaje son diseñados para que aparenten
dirigirse a la organización en cuestión.
- El uso de subdominios (un ejemplo podría ser “google.spain.es” y las urls modificadas
(typosquatting) como podría ser “googl.e” o “microsofft.com” son también comunes.
- También se puede alterar la URL del remitente que se nos muestra al situar el ratón por
encima, mediante Javascript.
Variantes
Cartas nigerianas: el usuario recibe un email que ofrece una gran suma de dinero en una
divisa extranjera. Para conseguir ese dinero, el phiser reclama la cuenta bancaria, el
nombre, el DNI, etc.
Vishing: la víctima recibe un mensaje en que se pide que llame a un número de teléfono
concreto para obtener un regalo u otra información. En la práctica, sin embargo, se estará
contactando con falsos centros de atención telefónica que reclamarán datos privados.
Mulas: es, en esencia, utilizar al usuario para blanquear el dinero obtenido del phishing.
Este último recibe un email que, de manera persuasiva, alerta de la posibilidad de ganar
un porcentaje de dinero con, tan sólo, realizar una transferencia económica de una cuenta
a otra y quedarse él con una “comisión”.
Keyloggers y screenloggers: el phiser emplea este tipo de herramientas para registrar las
pulsaciones que el usuario hace sobre las teclas (keys), o capturar imágenes de pantalla
(screen), y, de esta manera, conocer sus claves o contraseñas.
Malware-based phishing: se refiere a aquel delito que, sirviéndose del phishing, hace
que se ejecute un código malicioso o virus en un ordenador.
Spear phishing: son aquellas campañas que también se realizan por correo electrónico
para obtener información confidencial y privada, pero, en este caso, el fraude va dirigido
a grupos reducidos y específicos, por lo que no es de carácter masivo.
En general existen gran variedad de técnicas por las que un malware puede llegar a un
ordenador:
Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una
vulnerabilidad o agujero de seguridad que puede ser aprovechada para introducir
programas maliciosos. Todos los programas instalados en el equipo: sistemas operativos
(Windows, Linux, MacOS, etc), navegadores web (Internet Explorer, Firefox, Opera,
Chrome, etc), clientes de correo electrónico (Outlook, Thunderbird, etc) o cualquier otra
aplicación son susceptibles a tener alguna vulnerabilidad que puede ser aprovechada por
un atacante para introducir programas maliciosos.
Ingeniería social: Las técnicas de ingeniería social apremian al usuario a que realice
determinada acción. La ingeniería social se utiliza sobre todo en correos de phishing,
informando de una falsa noticia de gran impacto, o amenazando al usuario de diversas
formas. Tanto para los correos de phishing como para el resto de mensajes con contenido
generado con ingeniería social, lo más importante es no hacer caso de ellos.
A través de un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos
de llegar al equipo. El archivo malicioso puede llegar como adjunto de un mensaje, por
redes P2P, como enlace a un fichero que se encuentre en Internet, a través de carpetas
compartidas en las que el gusano haya dejado una copia de sí mismo, etc. La mejor forma
de prevenir la infección es analizar con un buen antivirus actualizado todos los archivos
antes de ejecutarlos, además de no descargar archivos de fuentes que no sean fiables.
Dispositivos extraíbles (ej: llaves USB): muchos gusanos suelen dejar copias de sí
mismos en dispositivos extraíbles para que automáticamente, cuando el dispositivo se
conecte a un ordenador, ejecutarse e infectar el nuevo equipo.
Los IDS (Intrusion Detected System) son sistemas encargados de detectar y reaccionar
de forma automatizada ante los incidentes de seguridad que tienen lugar en las redes y
equipos informáticos. Para ello, estos sistemas se encargan de monitorizar el
funcionamiento de los equipos y de las redes en busca de indicios de posibles incidentes
o intentos de intrusión, avisando a los administradores del sistema informático ante la
detección de cualquier actividad sospechosa mediante una serie de alarmas e informes.
Un sistema IPS (Intrusion Prevention System) es un sistema que permite prevenir las
intrusiones. Se trata, por tanto, de un tipo de sistema que pretende ir un paso más allá de
los IDS, ya que puede bloquear determinados tipos de ataques antes de que estos tengan
éxito. Los IPS buscan anomalías (o comportamientos anómalos) a nivel del sistema
operativo, comprueban los módulos cargados por el núcleo, monitorean la actividad del
sistema de archivos, buscan RootKits en el sistema, etc.
Suricata
Snort
Bro
4. ¿DEFINA Y EXPLIQUE EL FUNCIONAMIENTO DE DOS Y DDOS, CUAL ES
LA DIFERENCIA ENTRE ELLAS?
El DoS suele realizarse desde un único atacante, por lo que para los sistemas atacados
resulta relativamente sencillo detener dicho ataque.
REFERENCIAS
- http://sabia.tic.udc.es/docencia/ssi/old/2008-
2009/docs/trabajos/Trabajo%20Malware%20(UDC%20Mayo%202009).pdf
- https://www.ujaen.es/servicios/sinformatica/sites/servicio_sinformatica/files/upl
oads/guiaspracticas/Guias%20de%20seguridad%20UJA%20-
%203.%20Malware.pdf
- http://www.sallent.net/web/blog/?p=34
- https://www.internetlab.es/post/2499/worms/