¿Qué es el malware? Todo lo que necesita saber sobre virus, troyanos y software malicioso

Los ciberataques y el malware son una de las mayores amenazas en Internet. Conoce los diferentes tipos de malware - y cómo evitar ser víctima de los ataques.

Tabla de Contenido

    ¿Qué es el malware?


    malware

    Malware es la abreviatura de software malicioso. Se trata de un software desarrollado por los ciberatacantes con la intención de obtener acceso o causar daños a un ordenador o una red, a menudo mientras la víctima permanece ajena al hecho de que ha habido un compromiso.

    Una descripción alternativa común del malware es la de "virus informático", aunque hay grandes diferencias entre estos tipos de programas maliciosos.

    ¿Cuál fue el primer virus informático?


    virus informático

    El origen del primer virus informático es objeto de un intenso debate. Para algunos, el primer caso de virus informático -un software que se desplaza de un host a otro sin la intervención de un usuario activo- fue Creeper.

    Este apareció por primera vez a principios de la década de 1970, 10 años antes de que el profesor Leonard M. Adleman, informático estadounidense, acuñara el verdadero término "virus informático".

    Creeper se ejecutaba en el sistema operativo Tenex utilizado en toda ARPANET -la Red de la Agencia de Proyectos de Investigación Avanzada- y saltaba de un sistema a otro, mostrando un mensaje de "SOY EL CREEPER: ¡CÓJAME SI PUEDE!" en las máquinas infectadas, antes de transferirse a otra máquina.

    En la mayoría de los casos, cuando encontraba una nueva máquina, se eliminaba del ordenador anterior, lo que significa que no era capaz de propagarse a varios ordenadores a la vez.

    Aunque Creeper no fue creado con fines maliciosos ni para realizar ninguna actividad más allá de causar una leve molestia, podría decirse que fue el primer ejemplo de software que operaba de esta manera.

    Poco después, se creó una nueva forma de software que operaba de forma similar, pero con el objetivo de eliminar Creeper. Se llamó Reaper.

    Por otra parte, algunos creen que el título del primer virus informático debería recaer en uno llamado Brain, porque, a diferencia de Creeper, podía autorreplicarse sin necesidad de eliminarse primero de un sistema anterior, algo que ahora hacen muchas formas de código malicioso.

    The Morris Worm o “El gusano Morris”


    The Morris Worm o “El gusano Morris”
    The Morris Worm

    The Morris Worm tiene la notoria distinción de ser el primer gusano informático que obtuvo la atención de los medios de comunicación, ya que, a las pocas horas de estar conectado a la primitiva Internet, había infectado miles de ordenadores.

    Se calcula que los daños por la pérdida de productividad costaron entre 100.000 y 10.000.000 de dólares.

    Al igual que Brain y Creeper, el gusano Morris no está clasificado como malware, porque es otro ejemplo de un experimento que salió mal.

    El software se diseñó para intentar averiguar el tamaño de la floreciente Internet con una serie de escaneos en 1988, pero los errores en el código hicieron que ejecutara operaciones de denegación de servicio involuntarias, a veces varias veces en la misma máquina, haciendo que algunos ordenadores fueran tan lentos que quedaran inservibles.

    Como consecuencia del Gusano Morris, Internet se segmentó brevemente durante varios días para evitar una mayor propagación y limpiar las redes.

    ¿Cuál es la historia del malware?


    malware

    Aunque Creeper, Brain y Morris son los primeros ejemplos de virus, nunca fueron malware en el sentido más estricto.

    El malware y el código malicioso que lo sustenta están diseñados específicamente para causar daños y problemas en los sistemas informáticos, mientras que los descritos anteriormente causaban problemas por accidente, aunque los resultados seguían siendo perjudiciales.

    Con el nacimiento de la web y la posibilidad de conectarse a ordenadores de todo el mundo, a principios de los 90 se produjo el despegue de los negocios en Internet, ya que la gente buscaba ofrecer bienes y servicios utilizando esta nueva tecnología.

    Sin embargo, como ocurre con cualquier otra forma de nueva tecnología, hubo quienes intentaron abusar de ella para ganar dinero o, en muchos casos, simplemente para causar problemas.

    Además de poder propagarse a través de discos -tanto en las variedades de disquete como de CD-Rom-, la creciente proliferación del correo electrónico personal permitió a los atacantes propagar malware y virus a través de los archivos adjuntos a los correos electrónicos, lo que ha sido especialmente potente contra quienes no tienen ningún tipo de protección contra el malware.

    Diversas formas de software malicioso causaron problemas a los usuarios de ordenadores de los años 90, realizando acciones que iban desde el borrado de datos y la corrupción de los discos duros, hasta simplemente molestar a las víctimas reproduciendo sonidos o poniendo mensajes ridículos en sus máquinas.

    Muchos de ellos pueden verse ahora -en modo seguro y con el malware eliminado- en el Museo del Malware del Archivo de Internet.

    Algunos de los ataques pueden parecer sencillos, pero fueron los que sentaron las bases del malware tal y como lo conocemos hoy en día, y todo el daño que ha causado en todo el mundo.

    Casino Disk Destroyer -una forma de malware de los años 90- hacía que las víctimas jugaran a un juego de azar antes de destruir el contenido del disco.

     

    ¿Cuáles son los diferentes tipos de malware?


    Al igual que el software legítimo, el malware ha evolucionado a lo largo de los años y viene equipado con diferentes funciones dependiendo de los objetivos del desarrollado.

    Los autores de malware a veces combinan las características de diferentes formas de malware para hacer que un ataque sea más potente, como el uso de ransomware como distracción para destruir las pruebas de un ataque de troyanos.

    ¿Qué es un virus informático?


    virus informático

    En esencia, un virus informático es una forma de software o código que es capaz de copiarse a sí mismo en los ordenadores. El nombre se ha asociado con la realización de tareas maliciosas adicionales, como la corrupción o la destrucción de datos.

    Aunque el software malicioso ha evolucionado hasta convertirse en algo mucho más diverso que los virus informáticos, todavía existen algunas formas de virus tradicionales -como el gusano Conficker, de 15 años de antigüedad- que todavía pueden causar problemas en los sistemas más antiguos. El malware, en cambio, está diseñado para proporcionar a los atacantes muchas más herramientas maliciosas.

    ¿Qué es el malware troyano?


    troyano

    Una de las formas más comunes de malware -el troyano- es una forma de software malicioso que suele disfrazarse de herramienta legítima que engaña al usuario para que la instale y pueda llevar a cabo sus objetivos maliciosos.

    Su nombre, por supuesto, proviene de la historia de la antigua Troya, en la que los griegos se escondían dentro de un caballo gigante de madera, que decían que era un regalo para la ciudad de Troya. Una vez que el caballo estaba dentro de las murallas de la ciudad, un pequeño equipo de griegos salió del interior del caballo de madera gigante y tomó la ciudad.

    El malware troyano funciona de forma muy similar, ya que se cuela en el sistema - a menudo disfrazado de una herramienta legítima como una actualización o una descarga de Flash - y, una vez dentro del sistema, comienza sus ataques.

    Una vez instalado en el sistema, dependiendo de sus capacidades, un troyano puede acceder y capturar todo (inicios de sesión y contraseñas, pulsaciones de teclas, capturas de pantalla, información del sistema, datos bancarios, etc.) y enviarlo todo en secreto a los atacantes. A veces, un troyano puede incluso permitir a los atacantes modificar los datos o desactivar la protección antimalware.

    El poder de los troyanos los convierte en una herramienta útil para todos, desde los hackers solitarios, pasando por las bandas criminales, hasta las operaciones patrocinadas por el Estado que se dedican al espionaje a gran escala.

    ¿Qué es un programa espía?


    programa espía

    El spyware es un software que monitoriza las acciones realizadas en un PC y otros dispositivos. Puede incluir el historial de navegación web, las aplicaciones utilizadas o los mensajes enviados. El spyware puede llegar como un troyano malicioso o puede descargarse en los dispositivos de otras maneras.

    Por ejemplo, alguien que se descargue una barra de herramientas para su navegador web puede descubrir que viene cargada de software espía con el fin de controlar su actividad en Internet y el uso del ordenador, o los anuncios maliciosos pueden dejar caer secretamente el código en un ordenador a través de una descarga drive-by.

    En algunos casos, los programas espía se venden activamente como software diseñado para fines tales como la supervisión por parte de los padres del uso de Internet de sus hijos y están diseñados para ser ignorados explícitamente por los antivirus y el software de seguridad.

    Sin embargo, hay varios casos en los que estas herramientas son utilizadas por los empresarios para espiar la actividad de los empleados y por personas que utilizan programas espía para espiar a sus cónyuges.

    ¿Qué es el ransomware?


    ransomware
    El ransomware exige un pago a cambio de devolver los archivos cifrados.

    Mientras que algunas formas de malware se basan en ser sutiles y permanecer ocultas el mayor tiempo posible, ese no es el caso del ransomware.

    El ransomware, que a menudo se envía a través de un archivo adjunto malicioso o un enlace en un correo electrónico de phishing, cifra el sistema infectado y bloquea al usuario hasta que pague un rescate, entregado en bitcoin u otra criptomoneda, para recuperar sus datos.

    ¿Qué es el wiper malware?


    wiper malware

    El malware wiper tiene un objetivo muy sencillo: destruir o borrar por completo todos los datos del ordenador o la red objetivo. El borrado puede tener lugar después de que los atacantes hayan eliminado secretamente los datos del objetivo de la red para sí mismos, o puede ser lanzado con la pura intención de sabotear el objetivo.

    Una de las primeras formas importantes de malware wiper fue Shamoon, que se dirigía a empresas energéticas saudíes con el objetivo de robar datos y luego borrarlos de la máquina infectada. Entre los casos más recientes de ataques wiper se encuentran StoneDrill y Mamba, este último no sólo borra los archivos, sino que inutiliza el disco duro.

    Uno de los wipers más conocidos de los últimos tiempos fue el ransomware Petya. Inicialmente se pensó que el malware era un ransomware. Sin embargo, los investigadores descubrieron que no sólo no había forma de que las víctimas recuperaran sus datos mediante el pago del rescate, sino que el objetivo de Petya era destruir los datos de forma irrecuperable.

    ¿Qué es un gusano informático?


    gusano informático

    Un gusano es una forma de malware que está diseñado para propagarse de un sistema a otro sin que los usuarios de esos sistemas realicen ninguna acción.

    Los gusanos suelen aprovechar las vulnerabilidades de los sistemas operativos o del software, pero también son capaces de distribuirse a través de archivos adjuntos de correo electrónico en los casos en que el gusano puede acceder a la agenda de contactos de una máquina infectada.

    Puede parecer un concepto básico, pero los gusanos son algunas de las formas de malware más exitosas y duraderas que existen. El gusano SQL Slammer, de 15 años de antigüedad, sigue causando problemas al impulsar ataques DDoS, mientras que el gusano Conficker, de 10 años de antigüedad, sigue figurando entre las ciberinfecciones más comunes.

    El brote de ransomware Wannacry del año pasado infectó más de 300.000 ordenadores en todo el mundo, algo que hizo gracias al éxito de las capacidades del gusano, que le ayudaron a propagarse rápidamente a través de las redes infectadas y a los sistemas sin parches.

    ¿Qué es el adware?


    adware

    El objetivo último de muchos ciberdelincuentes es ganar dinero, y para algunos el adware es la forma de conseguirlo. El adware hace exactamente lo que dice en la lata: está diseñado para introducir maliciosamente anuncios en el usuario, a menudo de tal manera que la única forma de librarse de ellos es hacer clic en el anuncio. Para los ciberdelincuentes, cada clic supone ingresos adicionales.

    En la mayoría de los casos, los anuncios maliciosos no están ahí para robar datos de la víctima o causar daños en el dispositivo, sólo son lo suficientemente molestos como para empujar al usuario a hacer clic repetidamente en las ventanas emergentes. Sin embargo, en el caso de los dispositivos móviles, esto puede llevar fácilmente a un agotamiento extremo de la batería o a inutilizar el dispositivo debido a la afluencia de ventanas emergentes que ocupan toda la pantalla.

    ¿Qué es un botnet?


    botnet

    Un botnet -diminutivo de red de robots- implica que los ciberdelincuentes utilizan malware para secuestrar secretamente una red de máquinas en número, que puede ir desde un puñado hasta millones de dispositivos comprometidos. Aunque no se trata de un malware en sí mismo, estas redes suelen construirse infectando dispositivos vulnerables.

    Cada una de las máquinas queda bajo el control de una única operación de ataque, que puede emitir comandos de forma remota a todas las máquinas infectadas desde un único punto.

    Al emitir órdenes a todos los ordenadores infectados en la red zombi, los atacantes pueden llevar a cabo campañas coordinadas a gran escala, incluyendo ataques DDoS, que aprovechan el poder del ejército de dispositivos para inundar a una víctima con tráfico, abrumando su sitio web o servicio hasta tal punto que se desconecta.

    Otros ataques comunes llevados a cabo por las redes de bots incluyen campañas de adjuntos de correo electrónico de spam -que también pueden utilizarse para reclutar más máquinas en la red- e intentos de robar datos financieros, mientras que las redes de bots más pequeñas también se han utilizado en intentos de comprometer objetivos específicos.

    Las redes de bots están diseñadas para permanecer en silencio y asegurarse de que el usuario es completamente ajeno a que su máquina está bajo el control de un atacante.

    A medida que más dispositivos se conectan a Internet, más dispositivos se convierten en objetivos de las redes de bots. La infame red de bots Mirai, que ralentizó los servicios de Internet a finales de 2016, se alimentaba en parte de dispositivos del Internet de las Cosas, que podían ser fácilmente enlazados a la red gracias a su escasa seguridad inherente y a la falta de herramientas de eliminación de malware.

    ¿Qué es el malware para mineros de criptomonedas?


    criptomonedas

    El gran auge del bitcoin ha contribuido a que la criptomoneda se haga pública. En muchos casos, la gente ni siquiera la compra, sino que dedica una parte de la potencia de cálculo de su red informática o sitio web a minarla.

    Aunque hay muchos casos en los que los usuarios de Internet participan activamente en esta actividad a su manera - es tan popular que la demanda ha contribuido a elevar el precio de las tarjetas gráficas para juegos de PC -, la minería de criptomonedas también es objeto de abuso por parte de los ciberatacantes.

    La minería de criptomonedas no tiene nada de turbio o ilegal en sí misma, pero para adquirir la mayor cantidad de moneda posible -ya sea bitcoin, Monero, Etherium o cualquier otra- algunos ciberdelincuentes están utilizando malware para capturar secretamente los PC y ponerlos a trabajar en una red de bots, todo ello sin que la víctima sea consciente de que su PC ha sido comprometido.

    Se cree que una de las mayores redes de criptomonedas de los ciberdelincuentes, la red de bots Smominru, está formada por más de 500.000 sistemas y ha hecho ganar a sus operadores al menos 3,6 millones de dólares.

    ¿Cómo operan?

    Por lo general, un minero de criptomonedas entrega un código malicioso a una máquina objetivo con el objetivo de aprovechar la potencia de procesamiento del ordenador para ejecutar operaciones de minería en segundo plano.

    El problema para el usuario del sistema infectado es que su sistema puede ralentizarse casi por completo porque el minero utiliza grandes trozos de su capacidad de procesamiento, lo que a la víctima le parece que ocurre sin motivo.

    Los ordenadores y los servidores de Windows pueden utilizarse para la minería de criptomonedas, pero los dispositivos del Internet de las Cosas también son objetivos populares para comprometerlos con el fin de adquirir fondos de forma ilícita. La falta de seguridad y la naturaleza intrínsecamente conectada de muchos dispositivos del Internet de las Cosas los convierte en objetivos atractivos para los mineros de criptomonedas, especialmente porque es probable que el dispositivo en cuestión haya sido instalado y quizás olvidado.

    El análisis de Cisco Talos sugiere que un solo sistema comprometido con un minero de criptomonedas podría ganar 0,28 al día. Puede parecer una cantidad ínfima, pero una red esclavizada de 2.000 sistemas podría sumar los fondos hasta 568 dólares al día, o más de 200.000 dólares al año.

    Conclusión


    Con esta información, puedes darte una ligera idea de la cantidad de virus informáticos que existen en internet. ¿Conoces algún otro malware que hayamos pasado por alto? ¡Nos gustaría saber tu opinión en la caja de comentarios!

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Utilizamos cookies propias y de terceros para obtener datos estadísticos de la navegación de nuestros usuarios y mejorar nuestros servicios. Si acepta o continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información click aquí