Вы находитесь на странице: 1из 5

1

Los malware y su clasificación


Anibal José Osma Valenzuela

Resumen— Ante la alta conectividad de las empresas y las I. INTRODUCCIÓN


personas a la red, las amenazas a la seguridad de la información
va en constante aumento. La información confidencial que La tecnología se vuelve cada día más esencial en nuestras
manejan las empresas y las personas son el primordial objetivo de vidas, por lo que la mayoría de los dispositivos electrónicos
los creadores de malware, ya que por medio de virus, troyanos, que utilizamos requieren de una computadora para funcionar.
gusanos entre otros, pueden cometer fraudes, robos, extorsiones, Dependemos de dispositivos como portátil, celulares, Tablet,
etc. entre otros, para comunicarnos, trabajar y almacenar
Ninguno de los antivirus de la actualidad cuenta con mecanismos información que no podemos perder. Sin embargo, el aumento
efectivos para contrarrestarlo, porque no es posible para las en el uso de estos dispositivos también significa que la
compañías antivirus abarcar las miles de muestras que reciben a
cantidad de datos sensibles en la red, tanto de usuarios como
diario.
Los malware pueden ser clasificados según sus efectos: como los de empresas, va creciendo significativamente.
Malware infecciosos que dentro de éstos, los más comunes que Los Malware [1] siguen siendo un grave problema a pesar de
podemos localizar son Virus y Gusanos; también existen los los muchos intentos para detectarlos y evitarlos. Los
malware ocultos que tienen como finalidad infiltrarse en los creadores de malware Siguen desarrollando continuamente
computadores y permanecer siempre oculto para cumplir con sus nuevos métodos para evadir las detecciones por medio de
objetivos. Algunos malware de este tipo que podemos encontrar firmas, como el uso de la encriptación, empaquetamiento y la
son los Rootkits y Troyanos; Hay otros que se utilizan para ofuscación.
obtener beneficios mostrando publicidades a través de Spyware, Se informan de un gran número de nuevos casos de malware
los cuales se encarga de solicitar información acerca de las
cada día, por ejemplo, alrededor de medio millón de muestras
actividades que realiza el usuario sobre su ordenador para luego
distribuirlas a empresas de publicidad u otras organizaciones, de malware se registraron en julio del 2012[2]. El problema
también podemos mencionar a los Adware, los cuales vienen más difícil es la forma de detectar de manera eficiente y eficaz
incluidos en programas Shareware y su función principal es los nuevos malware. La Clasificación de malware es el primer
mostrar o descargar publicidades al ejecutarse. paso en la análisis y detección de nuevos casos de malware.
De esta manera nos basamos en explicar detalladamente cómo
Palabras clave— Código malicioso (Malware), Crimen funcionan, según su clasificación cada uno de estos programas
cibernético (Crimeware), maliciosos. De acuerdo con la compañía de antivirus, la mayor
amenaza a la seguridad de esos datos confidenciales son los
malware, debido a que son desarrollados con el objetivo de
obtener dinero de forma ilegal, tales como fraudes,
extorsiones, robo de identidad.

II. DESARROLLO
A.¿Qué es el Malware?
Podemos definir que es todo software que tiene propósitos
dañinos. Los propósitos que tiene el Malware van desde la
simple recolección de información personal del usuario (para
poder venderla a otras compañías), pasando por el uso de
recursos de forma remota o simplemente el dañar la estructura
del sistema operativo afectado incluso obtener dinero de forma
ilegal. Dichos propósitos están estrictamente relacionados con la
persona que los diseña; algunos lo hacen por simple ocio,
mientras que la gran mayoría lo hace en pos de un beneficio
económico.
2

B. Evolución otros programas, a partir de su modificación para introducirse en


El desarrollo de programas dañinos se originó a través de la ellos". Además poseen dos características particulares: Pretender
creación de virus informáticos y, aunque inicialmente sus fines actuar de forma transparente al usuario y tener la capacidad de
se destinaban estrictamente a la investigación, con el tiempo su reproducirse a sí mismo.
objetivo derivó en la obtención de reconocimiento por parte de Todas las cualidades mencionadas pueden compararse con los
sus autores y en la actualidad con fines lucrativos. virus biológicos, que producen enfermedades (y un daño) en las
PnadaSecurity [ 3], nos ilustra un poco acerca de la evolución personas, actúan por sí solos y se reproducen (contagian).
de los malware, la cual comenzó en 1949 cuando Von Neumann Como cualquier virus, los virus informáticos necesitan de un
estableció la idea de programa almacenado y expuso La Teoría y anfitrión o huésped donde alojarse, y este puede ser muy
Organización de Autómatas Complejos, donde presentaba por variable: un archivo ejecutable, el sector de arranque o incluso la
primera vez la posibilidad de desarrollar pequeños programas memoria del ordenador.
replicantes y capaces de tomar el control de otros programas de El daño que un virus puede causar también es
similar estructura. Si bien el concepto tiene miles de extremadamente variable: desde un simple mensaje en pantalla
aplicaciones en la ciencia, es fácil apreciar una aplicación para molestar al usuario o la eliminación de archivos del sistema,
negativa de la teoría expuesta por Neumann: los virus hasta inhabilitar completamente el acceso al sistema operativo,
son algunas de las alternativas conocidas.
informáticos.
Los virus pueden infectar de dos maneras diferentes. La
Pero Fue en 1972 cuando Robert Thomas Morris creó el que
tradicional consiste en “inyectar” una porción de código en un
es considerado cómo el primer virus propiamente dicho:
archivo normal. Es decir, el virus reside dentro del archivo ya
el Creeper era capaz de infectar máquinas IBM 360 de la red existente. De esta forma, cuando el usuario ejecute el archivo,
ARPANET (la precedente de Internet) y emitía un mensaje en además de las acciones normales del archivo en cuestión, se
pantalla que decía “Soy una enredadera (creeper), atrápame si ejecutan las instrucciones del virus. La segunda forma de
puedes”. Para eliminarlo, se creó otro virus infectar consiste en “ocupar el lugar” del archivo original y
llamado Reaper (segadora) que estaba programado para buscarlo renombrar este por un nombre conocido solo por el virus. En
y eliminarlo. Este es el origen de los actuales antivirus. este caso, al ejecutar el archivo primero se ejecuta el malicioso
A principio de este siglo se considera la época de las grandes y, al finalizar las instrucciones, este llama al archivo original,
epidemias masivas que tuvieron su punto álgido en el 2004, ahora renombrado.
donde utilizando técnicas de ingeniería social, se infectaba a los Cuando un virus es ejecutado se producen dos acciones en
usuarios por medio del correo electrónico siendo el gusano I paralelo: el daño en cuestión y la propagación para seguir
LOVE YOU el de mayor repercusión mediática. A partir de este infectando. Esta es la característica primordial de los virus, su
punto, más exactamente en el año 2005 tras 5 años de tendencia capacidad de reproducirse por sí mismos: el mismo virus es el
sostenida en la que los virus tal y como los conocíamos fueron que causa el daño y continúa infectando nuevos ordenadores o
dejando su lugar a gusanos y troyanos encargados de formar archivos.
redes de bots para obtener dinero, cuando vieron que el A pesar de que hoy en día la principal vía de contagio es a
entretenimiento que podía suponer la creación de malware se través de Internet, los canales de entrada de un virus informático
podía convertir en un negocio muy rentable. pueden ser variables y se incluyen también los medios de
Quizá la mejor prueba de ello sean los denominados Troyanos almacenamiento (un disco rígido, cd/dvd, un pen drive, etc.) o
una red local (por ejemplo, a través de las carpetas compartidas).
Bancarios de los que existen miles de variantes dado que los
Gusanos: Los "Gusanos Informáticos" son programas que
creadores, para dificultar su detección modificaban permanente
realizan copias de sí mismos, alojándolas en diferentes
el código de los mismos.
ubicaciones del ordenador. El objetivo de este malware suele ser
En cuanto a las amenazas para móviles, no cabe duda de que
colapsar los ordenadores y las redes informáticas, impidiendo así
la llegada de las tecnologías, móviles e inalámbricas, y su
el trabajo a los usuarios. A diferencia de los virus, los gusanos
constante evolución han revolucionado en los últimos años la
forma en la que nos comunicamos y trabajamos. Sin embargo, la no infectan archivos.
expansión del uso de esta tecnología ha hecho que también se El principal objetivo de los gusanos es propagarse y afectar al
convierta en un vector de ataque importante para la industria del mayor número de ordenadores posible. Para ello, crean copias
malware. de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios, como el correo
C.Clasificación electrónico, programas P2P o de mensajería instantánea, entre
Teniendo en cuenta la clasificación realizada por muchas otros.
empresas dedicadas a combatir los diferentes tipos de malware Los gusanos suelen utilizar técnicas de ingeniería social para
y realizando una agrupación según sus características, podríamos conseguir mayor efectividad. Para ello, los creadores de malware
clasificarlos de la siguiente manera: seleccionan un tema o un nombre atractivo con el que camuflar
Virus: En su libro "Virus Informáticos: teoría y el archivo malicioso. Los temas más recurrentes son los
experimentos", el doctor Fred Cohen [4], quien es reconocido relacionados con el sexo, famosos, temas morbosos, temas de
como el primero en definir los virus informáticos, señaló: "Se actualidad o software pirata.
denomina virus informático a todo programa capaz de infectar a El comportamiento típico de los gusanos informáticos [5]
incluyen los siguientes elementos del sistema operativo donde
3

pueden incrustar código malicioso. ejecutados, parecen realizar tareas inofensivas pero en paralelo
•El sistema de arranque (sectores HD, archivos de inicio y realizan otras tareas ocultas en el ordenador.
principalmente el registro de configuraciones que se ha Los Troyanos a diferencia de los Gusanos y Virus, no tienen
convertido en el sitio preferido para cargar todo tipo de la capacidad de reproducirse por sí mismo.
malware). Según las estadísticas en su informe trimestral PandaLabs [7],
•El pool de procesos en memoria (que representa la lista de hasta el tercer trimestre del año, los troyanos ocupaban el
procesos en ejecución). 72,58% en producción de nuevos malware creados (Casi 3 de
•El sistema de archivos (obviamente una aplicación debe cada 4 muestras de malware son troyanos).
ejecutarse desde un archivo que contenga sus instrucciones
ejecutables y hace del spam y el phishing un caso especial de Los propósitos para los cuales pueden ser utilizados los
malware). Troyanos son muchos, por ejemplo: Robo de información del
•El tráfico de red (donde se intercambian paquetes de sistema, registro de tipeo y robo de contraseñas o accesos
información con otras máquinas). remotos (puertas traseras), donde permiten al atacante conectarse
Rootkits: Se trata de programas diseñados para ocultar remotamente al equipo infectado.
objetos como procesos, archivos o entradas del Registro de Los troyanos los podemos clasificar en los siguientes tipos:
sistemas. Este tipo de software no es malicioso en sí mismo, Backdoors: Troyanos de acceso remotos o puertas trasera,
pero es utilizado por los creadores de malware para esconder tienen la características de permitirle al atacante conectarse
evidencias y utilidades en los sistemas infectados. Existen remotamente al equipo infectado. Luego de que el atacante
ejemplares de malware que emplean rootkits con la finalidad de accede al ordenador del usuario, los usos que puede hacer del
ocultar su presencia en el sistema en el que se instalan. mismo son variados, según las herramientas que utilice: enviar
Rootkits[6], trabajan como parte del sistema operativo y no correos masivos, eliminar o modificar archivos, ejecución de
dejar que los usuarios puedan ver las tareas o servicios reales. archivos, reiniciar el equipo o usos más complejos como
El Sistema operativo estará bajo el control total del atacante y instalar aplicaciones para uso malicioso (por ejemplo:
se puede esconder todo lo que quiera en el sistema. Rootkits alojamiento de sitios web de violencia o pedofilia).
tienen dos grupos principales con diferentes arquitecturas, En los últimos meses [8], esta rápida proliferación mundial
Rootkits clásica y rootkits de kernel. de código malicioso cada vez más inteligentes ha llegado
Inicialmente los rootkit aparecieron en el sistema operativo acompañado de un método de ataque dañino: troyanos que se
UNIX y eran una colección de una o más herramientas que le instalan puertas traseras en los sistemas de redes
permitían al atacante conseguir y mantener el acceso al usuario
comprometidas para que puedan participar en la actividad
de la computadora más privilegiado (en los sistemas UNIX, este
malintencionada desde un sistema infectado y enviar los datos
usuario se llama *root* y de ahí su nombre). En los sistemas
a ubicaciones remotas .
basados en Windows, los rootkits se han asociado en general con
herramientas usadas para ocultar programas o procesos al El código del troyano se disfraza como un programa
usuario. Una vez que se instala, el rootkit utiliza funciones del inofensivo, correo electrónico, o una imagen, etc, y con el
sistema operativo para ocultarse, de manera tal de no ser éxito de obtener acceso al sistema, el troyano puede dar rienda
detectado y es usado en general para ocultar otros programas suelta a código dañino como la instalación de puertas traseras.
dañinos. Una vez establecida la puerta trasera, ningún cracker puede
Un rootkit ataca directamente el funcionamiento de base de un perpetrar, pirata informático, o otra persona con conocimiento
sistema operativo. En Linux, modificando y trabajando de la apertura puede utilizarla para la entrada del sistema.
directamente en el kernel del sistema. En Windows, Keyloggers: Son uno de los troyanos más utilizados para
interceptando los APIs (Interfaz de Aplicaciones de obtener información sensible de los usuarios. Son programas
Programación) del sistema operativo. Estas, interactúan entre el creados para robar información, para lo cual monitorean todas
usuario y el kernel; de esta forma, el rootkit manipula el kernel las pulsaciones del teclado y las almacenan para un posterior
sin trabajar directamente en él como en el caso del software envío al creador, quien puede obtener beneficios económicos o
libre. de otro tipo a través de su uso o distribución. Por ejemplo, al
La utilización de estos programas se alinea a la perfección con
la dinámica actual del malware: El Cibercrimen. Si el objetivo es
la realización de delitos informáticos para conseguir beneficios
económicos, será de vital importancia pasar lo más inadvertido
posible. De esta forma, se maximizará la cantidad de tiempo que
el malware consiga estar activo dentro del ordenador, sin ser
detectado.
Troyanos: El término troyano proviene de la leyenda del
caballo de Troya, ya que su objetivo inicial es el de engañar a los
usuarios para que los ejecuten simulando ser archivos normales e
indefensos, como juegos, programas, animaciones etc. De esta
forma logran instalarse en nuestros sistemas y una vez
4

introducir un número de tarjeta de crédito el keylogger guarda número de ataques de malware sea a equipos con este sistema, y
el número, posteriormente lo envía al autor y éste puede hacer que el 99% porcentaje de software malicioso que detectan
pagos fraudulentos con esa tarjeta. Los keyloggers empresas como Karpesky es para la plataforma ya mencionada.
normalmente son usados para recopilar contraseñas y otros
datos, pero también se pueden usar para espiar conversaciones Spyware: Estos recopilan la información de los usuarios
de chat u otros fines. respecto a los accesos a internet sin el consentimiento de ellos, y
Banker: Se denomina troyanos bancarios a la familia de posteriormente envían estos datos a personas externas.
códigos maliciosos cuya finalidad es la obtención de Aunque este tipos de malware no dañan el ordenador, si
información bancaria de los usuarios infectados. Utilizan afectan el rendimiento de este, además de atentar contra la
diferentes estrategias para obtener las claves de acceso a todo privacidad de los usuarios y modificar algunas configuraciones
tipo de entidad financiera. Algunas de estas estrategias son: de los navegadores web.
Remplazar el sitio web de la entidad de manera total o parcial, La mayoría de los programas Spyware, son instalados como
capturar pantallas de la página bancaria cuando se utiliza teclado troyanos junto a software bajados por internet.
virtual entre otros, enviándose esta información al atacante por Ciertos spyware poseen características adicionales para
correo electrónico normalmente. conseguir información e intentan interactuar con el usuario
Botnets: Son utilizados para crear redes de equipos zombis. simulando ser buscadores o barras de herramientas. Con estas
El atacante utiliza el troyano para controlar una cantidad de técnicas, los datos obtenidos son más legítimos y confiables que
computadores y así, utilizarlos para cualquier fin maligno. Se con otros métodos espías utilizados.
utilizan para enviar Spam o para realizar ataques de negación Adware: Son programas que muestran publicidad al
de servicios, de los cuales pueden sacar beneficios usuario de manera intrusiva en forma de ventanas pop-up o de
económicos. cualquier otra forma. Esta publicidad aparece inesperadamente
Las botnets [9] se han identificado recientemente como una en el equipo y resulta muy molesta.
de las amenazas más importantes para la seguridad del Internet. Al igual que los Spyware, los Adware no atentan contra la
Tradicionalmente, las botnets se organizan de forma jerárquica integridad de los sistemas operativos, si no que sus
con un comando central y lugar de control. Esta ubicación puede consecuencias se ven reflejadas primero en el rendimiento de
ser estáticamente definido en el bot, o puede ser definido de este, ya que consumen procesador, memoria y ancho de banda
forma dinámica basada en un servidor de directorio. En la y segundo en la molestia que causan a los usuarios mostrando
actualidad, la característica central de botnets es útil para ventanas con publicidad la cual aparece sin ningún tipo de
profesionales de la seguridad, ya que ofrece un punto central de orden dada al computador.
la insuficiencia de la red de bots. En un futuro próximo, creemos Ransomware: Son programas que cifran los archivos
que los atacantes se moverán a las arquitecturas más flexibles. importantes para el usuario, haciéndolos inaccesibles. Luego de
Una de las amenazas más importantes a la Internet hoy en día esto se exige pagar un "rescate" para poder recibir la contraseña
es la amenaza de botnets, que son redes de ordenadores que permite recuperar dichos archivos.
infectados bajo el control de un atacante. Es difícil medir la El Ransomware es una de las amenazas informáticas más
magnitud del daño causado en Internet por botnets, pero es similares a un ataque sin medios tecnológicos: el secuestro.
ampliamente aceptado que el daño es significativo. Además, es Este tipo de ataques por lo general es perpetrado por un solo
el mas potencial en magnitud de daño que existe en el futuro. atacante quien casi siempre utiliza los archivos de ofimática
Password Stealer: Los Stealer roban la información privada como víctimas del ataque. También imágenes y correos
que se encuentra guardada en el equipo. Al ejecutarse, electrónicos, son prioritarios para el común de los ataques.
comprueban los programas instalados en el equipo y si tienen
contraseñas recordadas (por ejemplo en navegadores web)
descifran esa información y la envían al creador.
Dialer: Toman el control del módem, realizan una llamada a
un número de teléfono de tarifa especial (muchas veces
internacional) y dejan la línea abierta, cargando el costo de la
llamada al usuario. La forma más habitual de infección suele ser
en páginas web que ofrecen contenidos gratuitos pero que sólo
permiten el acceso mediante conexión telefónica, y los señuelos
suelen ser videojuegos, salvapantallas o pornografía.
Actualmente la mayoría de las conexiones a internet son
mediante ADSL y no mediante módem, por lo que los dialers ya
no son tan populares.
Además de los diferentes tipos de troyanos descritos, cabe
resaltar la incursión y evolución de Troyanos para dispositivos
móviles y para Mac. En el caso de los primeros, el creciente
mercado de los equipos con Android, ha llevado a que el mayor
5

III. CONCLUSIONES [10 ] Kaspersky Antivirus. Centro de Prensa | Boletín de


Hasta este punto de la investigación, vemos como cada día seguridad 2012. Estadística general de 2012 [citado Diciembre
aumentan el número de ataques de malware a los diferentes 10, 2012]. Disponible en Internet:
sistemas (Windows, Mac, Linux, Android), creciendo a la vez http://www.viruslist.com/sp/analysis?pubid=207271195#1
el riesgo de que seamos victimas de uno de estos tipos de
software maliciosos.
El basto crecimiento de dispositivos móviles, en especial el
progresivo aumento de equipos con Android, ha disparado por
parte de los desarrolladores la alta creación de nuevos malware
y la constante evolución de los ya existentes, convirtiéndose
cada vez más difícil la tarea de detectar y eliminar cada uno de
estos programas mal intencionado.
Al pasar de simples intenciones de reconocimientos a
intereses económicos, los creadores de estos tipos de software,
buscan constantemente diferentes estrategias que los lleven a
cumplir con su cometido, sin interesarles incurrir en delito.
Con la aclaración de conceptos y la correspondiente
clasificación de los malware, tendremos un conocimiento
mayor de la forma como cada uno de ellos operan con el
objetivo de poder protegernos.

REFERENCIAS
[1] Fast Malware Classification. Cyber Defense Laboratory.
Department of Computer Science Department NC State
University, Raleigh, NC, USA. | Younghee Park, Douglas
Reeves, Vikram Mulukutla, Balaji Sundaravel. (2010).
[2] Symantec Intelligence Report: July 2012. Disponible en
Internet:
http://www.symanteccloud.com/verify.nocache?filename=SY
MCINT_2012_07_July.pdf
[3] Panda Security Antivirus. Security Info Classic -
Malware: su historia, su evolución | PandaLabs, el laboratorio
antimalware de Panda Security. Disponible en Internet:
http://www.pandasecurity.com/spain/homeusers/security-
info/classic-malware/
[4] Elementos teórico-prácticos útiles para conocer los virus
informáticos. | Lic. Ramón Orlando Bello Hernández y Ms C.
Ileana R. Alfonso Sánchez. (2003).
[5] HUNTER. Modelo de Antivirus Inteligente para La
Protección contra Gusanos. | Siler Amador, Hilda Quinayás,
Guillermo Jurado, Beatriz Garzón y Leidy Yurany Aley.
(2008).
[6] Trojans and Backdoors. | Shahram Monshi Pouri, Nikunj
Modi.
[7] Panda Security Antivirus. Informes - Trimestrales |
Informe Trimestrales PandaLabs [citado Octubre 2012].
Disponible en internet:
http://prensa.pandasecurity.com/wp-
content/uploads/2012/12/Informe-Trimestral-PandaLabs-Julio-
Septiembre-2012.pdf
[8] The Digital Insider: Backdoor Trojans. The World Bank
Integrator Unit | Tom Kellermann, CISM and Yumi
Nishiyama. (2003).
[9] Peer-to-Peer Botnets: Overview and Case Study | Julian B.
Grizzard, Vikram Sharma, Chris Nunnery, and Brent
ByungHoon Kang (2007).

Вам также может понравиться