Definiciones de las categorías de los programas maliciosos; descripciones individuales de virus, troyanos, gusanos y otros.
Descripciones de los programas maliciosos
Los programas maliciosos pueden dividirse en los siguientes grupos:
gusanos, virus, caballos de Troya o troyanos, utilidades para hackers y
otros tipos de programas maliciosos. Todos ellos han sido diseñados para
causar daños al equipo infectado o a otros equipos conectados a redes.
Gusanos de red
Esta categoría incluye los programas que se propagan por redes locales o Internet con los siguientes objetivos:
- Penetrar a equipos remotos
- Lanzar copias en los equipos víctimas
- Propagarse hacia otros equipos
Los gusanos usan diferentes sistemas de red para propagarse: correo
electrónico, sistemas de mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales, redes globales, etc.
La mayoría de los gusanos se propagan en forma de archivos adjuntos a
mensajes de correo electrónico, ICQ o IRC, enlaces a archivos ubicados
en sitios web o servidores FTP infectados, archivos compartidos vía
redes P2P, etc.
Existe una pequeña cantidad de gusanos denominados "fileless" o
gusanos de paquete, que se propagan en forma de paquetes de red y
penetran directamente la memoria RAM del equipo víctima, donde a
continuación ejecutan su código.
Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo:
- Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto
- Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red
- Vulnerabilidades en los sistemas operativos y las aplicaciones
Los programas maliciosos de hoy constan de varios componentes: los
gusanos tienen ahora funciones de troyanos o la capacidad de infectar
archivos ejecutables en el equipo víctima. Ya no existen gusanos
simples, sino amenazas combinadas.
Virus clásicos
Esta clase de programas maliciosos incluye programas que se propagan dentro de un equipo con el objetivo de:
- Ejecutar su código cuando el usuario realiza determinadas acciones
- Penetrar a otros recursos en el equipo víctima
A diferencia de los gusanos, los virus no usan las redes para
penetrar a otros equipos. Las copias de los virus sólo pueden penetrar a
otros equipos si un objeto infectado es abierto por el usuario del
equipo no infectado, con lo que se ejecuta el código del virus. Esto
puede suceder en los siguientes casos:
- El virus infecta los archivos ubicados en un recurso de red que puede ser accedido por otros usuarios
- El virus infecta medios de almacenamiento removibles que luego son usados en un equipo no infectado
- El usuario adjunta un archivo infectado a un mensaje de correo electrónico y lo envía a un destinatario "sano"
A veces, los gusanos portan virus, otras, los virus incluyen una
"puerta trasera" (backdoor) o tiene funciones propias de los troyanos
que destruyen datos en el equipo infectado.
Caballos de Troya, troyanos
Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su
consentimiento: recolectan datos y los envían a los criminales;
destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador o usan los recursos del
ordenador para fines criminales, como hacer envíos masivos de correo no
solicitado.
Existe un subgrupo de troyanos que causa daños a equipos o redes a
distancia, sin poner en peligro los equipos infectados. Son los troyanos
que utilizan los equipos víctimas para efectuar ataques DoS contra un
sitio web determinado.
Utilidades para hackers y otros programas maliciosos
Esta clase incluye:
- Utilidades semejantes a constructores que pueden ser usados para crear virus, gusanos y troyanos
- Bibliotecas de programas especialmente diseñadas para crear programas maliciosos
- Utilidades para hackers, que cifran los archivos para hacer que los antivirus no puedan detectarlos
- Bromas que interfieren con el funcionamiento normal del ordenador
- Programas que deliberadamente muestran información falsa a los usuarios
- Otros programas que están diseñados para causar daños a equipos y redes, ya sea de forma directa o indirecta
Publicar un comentario