Malware, abreviatura de software malicioso, es un término genérico para cualquier tipo de programa, secuencia de comandos o código diseñado para dañar una computadora, red, servidor u otro dispositivo o sistema. El malware se puede distribuir de varias maneras: a través de archivos adjuntos de correo electrónico infectados, descargas activas de fuentes no seguras, descargas pasivas de sitios web comprometidos y explotación Exploits y Puertas traseras. Las consecuencias de un ataque de malware van desde el robo de datos y fallas del sistema hasta el robo de identidad y pérdidas financieras. En esta guía encontrará los tipos de malware más importantes y los términos relacionados.
Capítulos de esta publicación:
- 1 Malware y ejemplos conocidos
- Virus 2
- 3 gusano
- 4 caballo de Troya
- 5 Software espía
- 6 acosadores
- 7 Ransomware
- 8 rootkit
- 9 kit de arranque
- 10 explotar
- 11 puerta trasera
- 12 Ataques DoS y DDoS
- 13 criptosecuestro
- 14 No es malware, pero está conectado a él
- 15 programas de riesgo
- 16 gris
- 17 programas publicitarios
- 18 nagware
- 19 Espantapájaros
- 20 cachivaches
- 21 programas inflados
- 22 Toma de jugo
- 23 Resumen de malware y sus peligros
- 24 publicaciones similares
Malware y ejemplos conocidos
A continuación, encontrará los diferentes tipos de malware, desde los conocidos virus hasta gusanos y troyanos, ataques DDoS y cryptojacking. Para cada tipo o enfoque del uso de malware, he seleccionado algunos ejemplos bien conocidos para usted.
Virus
Un virus informático es malware que puede duplicarse y propagarse al ocultarse en otros programas o archivos. Al igual que un virus biológico, su contraparte digital se propaga desde un sistema infectado a otras computadoras cuando se transfieren o comparten archivos infectados. Un virus informático puede eliminar archivos, bloquear aplicaciones y sistemas y causar daño a otros. Los detalles están aquí: ¿Qué es un virus de computadora?
Ejemplos de virus informáticos conocidos:
- Michelangelo: A pesar de que los primeros virus comenzaron en 1985, el virus Michelangelo causó una gran cobertura mediática de malware por primera vez en 1992. Era un virus de arranque para sistemas DOS.
- Virus de macro: Virus que se escondían en documentos de Office desde 1995 y explotaban sus automatizaciones ("macros") para propagarse. La forma más común era a través de archivos adjuntos de correo electrónico con documentos de Word o Excel.
- Virus JavaScript y HTML: Varios virus que atacaron sitios web e infectaron PC a través del "Windows Scripting Host" desde 1998 cuando sus usuarios llamaron a los sitios web infectados.
- Virus metamórficos y polimórficos: A principios de la década de 2000, los virus complejos impulsados principalmente por el grupo de virus "29A" que las aplicaciones antivirus no podían detectar por completo. los ejemplos son Win32.MetaPHOR y Win32.ZMierda.
- Virus Vista y Symbian: Las últimas amenazas de virus notables aparecieron en 2005, para Windows Vista y el sistema operativo móvil Symbian. A partir de 2006, el peligro que representaba este tipo de malware sucumbió rápidamente.
Wurm
Un gusano informático es una pieza independiente de malware que se propaga activamente a través de las redes sin la intervención del usuario. Al igual que un virus informático, un gusano puede replicarse a sí mismo, pero también puede instalarse en otros sistemas aprovechando las brechas de seguridad o encontrando puntos débiles en la red. Los gusanos informáticos pueden causar daños importantes al consumir recursos del sistema, sobrecargar las redes o robar información confidencial. Al igual que los troyanos, también se pueden utilizar para propagar otros tipos de malware. Los detalles están aquí: ¿Qué es un gusano informático?
Ejemplos de gusanos informáticos conocidos:
- Carta de amor / TE AMO: Probablemente el gusano informático más conocido (a menudo denominado erróneamente virus), que disfrazado como una carta de amor por correo electrónico fue recibido por las víctimas a partir del año 2000 y luego se propagó más allá de sus bandejas de entrada. Se dice que el daño supera los $ 10 mil millones.
- MyDoom: Gusano propagado a través de sistemas peer-to-peer desde 2004, que se dice que ha causado daños de 38 a 40 mil millones de euros y, por lo tanto, es el malware más dañino hasta la fecha.
- sluxnet: Gusano inusualmente complejo que, a partir de 2010, explotaba varias vulnerabilidades en el sistema operativo Windows y tenía un tamaño de archivo correspondiente. Fue utilizado por los servicios secretos para sabotear instalaciones.
caballo de Troya
Un caballo de Troya, o troyano para abreviar, es un tipo de malware que se disfraza de software legítimo para poder descargarlo y ejecutarlo. El programa esperado incluso puede funcionar mientras el malware se ejecuta en segundo plano: puede cargar software adicional, escanear o eliminar la memoria, habilitar el control remoto y mucho más. Los detalles están aquí: ¿Qué es un caballo de Troya?
Ejemplos de caballos de Troya conocidos:
- Zeus/ZeuS/Zbot: Troyano utilizado por primera vez en 2007 que descarga software destinado principalmente a espiar datos bancarios y capturar contraseñas mediante el registro de pulsaciones de teclas. En 2009, se supo que varias grandes empresas se encontraban entre las víctimas.
- Emotet: A 2014 usado por primera vez, pero 2019 y 2020 Caballo de Troya que se ha vuelto ampliamente conocido, que se propagó como un gusano a través de las listas de contactos de correo electrónico de los sistemas infectados, así como a través de WordPress y cargó más malware después de la ejecución. A partir de 2022 volvió a haber un aumento de casos de Emotet.
- SOVA: Combinación de troyanos y ransomware que ha afectado principalmente a dispositivos Android desde 2022.
Spyware
El spyware es malware que se instala en secreto en un sistema para monitorear la actividad y recopilar datos sin el conocimiento o consentimiento de los usuarios. Esta información puede incluir información y archivos personales, información del navegador, contraseñas, información bancaria e incluso acceso a la cámara y al micrófono. El spyware puede ocurrir tanto en áreas privadas como comerciales. Los detalles están aquí: ¿Qué es el software espía?
Ejemplos de software espía conocido:
- Regin: Software espía complejo distribuido a través de un caballo de Troya, que actúa en varias etapas y utiliza un sistema virtual en el que usar hasta 50 módulos hechos a medida para espiar equipos con Windows. Los objetivos eran la política, las empresas y las organizaciones.
- Pegasus: software espía comercial desarrollado por NSO Group para dispositivos iOS y Android (principalmente teléfonos inteligentes), documentado a partir de 2016. Ella realiza un "jailbreak oculto" y transmite todo tipo de información.
- FlexiSPY: software espía ofrecido comercialmente para dispositivos móviles que se anuncia para clientes finales privados.
Acechador
Stalkerware es un tipo especial de spyware diseñado específicamente para monitorear y rastrear en secreto a alguien sin su consentimiento. A menudo lo utilizan (ex)parejas tóxicas, acosadores u otras personas demasiado curiosas para ver información privada, como datos de ubicación, mensajes de texto, registros de llamadas e incluso fotos o videos. El stalkerware puede acceder al dispositivo a través del acceso físico, pero también a través de caballos de Troya o phishing. Los detalles están aquí: ¿Qué es el software de acosador?
Ejemplos de stalkerware conocidos:
- FlexiSPY: Junto con el spyware, también definido como stalkerware mediante el uso (no consentido) en dispositivos de contactos privados con el propósito de monitorearlos.
- mSpy: aplicación ofrecida para iOS, Android, macOS y Windows a partir de 2010 y promocionada para que los padres controlen las actividades digitales de sus hijos. Puede ser mal utilizado para espiar y rastrear a otras personas (ex-parejas, colegas, etc.), razón por la cual se incluye aquí como stalkerware.
- Highster móvil: Stalkerware ofrecido comercialmente para iOS y Android.
Ransomware
El ransomware sirve para bloquear el acceso al sistema infectado o a los archivos que contiene. Luego exige un rescate de las víctimas por desbloquear el sistema o la memoria. El ransomware se puede distribuir a través de archivos adjuntos de correo electrónico, descargas ocultas o exploits en software obsoleto. Rescate pagado, en su mayoría exigido en criptomonedas, no garantiza la liberación de los datos. La mejor protección son las copias de seguridad periódicas. Los detalles están aquí: ¿Qué es el ransomware?
Ejemplos de ransomware conocido:
- WannaCry: Uno de los nombres que hizo que el ransomware fuera ampliamente conocido a partir de 2017. El ransomware WannaCry se propagó como un gusano de red a través de Internet y bloqueó el acceso a los datos de los usuarios a sus antiguos sistemas Windows en todo el mundo.
- ransomware EV: malware que también se dio a conocer en 2017 y que atacaba sitios web de WordPress para persuadir a sus operadores de que pagaran un rescate. Puedes encontrar nuestra publicación de entonces aquí.
- MacRansom: Malware desarrollado para macOS que exigía el pago en bitcoins para liberar el contenido encriptado. Puede encontrar nuestra contribución a este aquí.
Rootkit
Un rootkit se utiliza para obtener acceso privilegiado a un sistema informático con derechos de administrador y permanecer en él de forma permanente sin ser detectado. Un rootkit puede tomar el control del sistema operativo al explotar vulnerabilidades o eludir los mecanismos de seguridad. En su mayoría se esconde manipulando archivos/procesos importantes del sistema. El uso de rootkit se puede utilizar para actividades de espionaje o caballos de Troya. Los detalles están aquí: ¿Qué es un rootkit?
Ejemplos de rootkits conocidos:
- Rootkit BMG de Sony: Programas que se instalaban automáticamente en los ordenadores al leer CD, que servían para gestionar los derechos de los CD de música y regular el proceso de copia. Introdujeron vulnerabilidades de seguridad en las computadoras, haciéndolas vulnerables a ataques dirigidos. Esto se supo en 2005.
- rootkit Zeus: Rootkit introducido para el troyano Zeus anterior para ocultar mejor el malware y dificultar su eliminación.
- clave: Un troyano rootkit disfrazado como una aplicación de protector de pantalla diseñada para robar las contraseñas del llavero iCloud de Apple Mac. Este rootkit creó una puerta trasera para permitir nuevos ataques.
kit de arranque
Un bootkit infecta el proceso de inicio de la computadora. Se instala en el Registro de arranque maestro (MBR) o en la Interfaz de firmware extensible unificada (UEFI) y se activa tan pronto como se carga el sistema operativo. Los bootkits son particularmente peligrosos porque se ejecutan antes que la mayoría de las medidas de seguridad y, por lo tanto, permiten que los delincuentes penetren profundamente en el sistema sin ser detectados. Pueden verse como una subcategoría de rootkits. Los detalles están aquí: ¿Qué es un kit de arranque?
Ejemplos de bootkits conocidos:
- Kit de botas apedreadas: Malware utilizado a fines de la década de 1980 que infectó por primera vez el Master Boot Record (MBR) de los disquetes y, en versiones posteriores, también podía infiltrarse en el MBR de los discos duros.
- Alureón / TDSS / TDL-4: Malware identificado por primera vez en 2007 y cargado en las computadoras en forma de caballo de Troya, que debería permanecer sin ser detectado debido a su carácter de bootkit para leer y reenviar datos confidenciales. Descrita como "indestructible" en algunos medios de comunicación en 2011, todavía estaba activa en 2012.
- Thunderstrike: Malware desarrollado por investigadores de seguridad en 2014 como una prueba de concepto que podría usarse a través de dispositivos Thunderbolt comprometidos en Apple MacBook si se conecta al dispositivo durante el proceso de arranque.
Explotar
Explotar significa traducido simplemente "para ser utilizado", pero en lo que respecta a los sistemas informáticos, significa el proceso combinado con él. Porque como parte de un exploit, se explota una vulnerabilidad de software, la llamada brecha de seguridad, para atacar el dispositivo que se ha vuelto vulnerable como resultado. El ataque a menudo ocurre sin que la víctima haga nada y puede variar en alcance según el tipo y el alcance de la brecha de seguridad. Un exploit no es malware per se, sino un término estrechamente relacionado. Los detalles están aquí: ¿Qué es un exploit?
Ejemplos de exploits conocidos:
- EternalBlue: Un exploit desarrollado por la NSA para una vulnerabilidad de Windows, denominado "Eternal Bluescreen" internamente. Partes del programa de desarrollo cayeron en manos de piratas informáticos y, a partir de 2017, se utilizaron para distribuir el ransomware WannaCry mencionado anteriormente.
- Petya: Un exploit que también apunta a la vulnerabilidad EternalBlue que causó daños significativos a empresas y organizaciones a partir de 2017.
- Fusión / Espectro: Vulnerabilidades y así explotar puntos en procesadores modernos que podrían ser explotados a partir de 2017. El enfoque del informe se centró en las Mac y los iPhone como posibles objetivos. Puedes encontrar nuestras publicaciones de entonces aquí y aquí.
Backdoor
Una puerta trasera es un método o programa que se introduce en un sistema informático para permitir el acceso, normalmente secreto. Si bien las puertas traseras comunicadas abiertamente se crean en aplicaciones o sistemas con fines de mantenimiento o acceso remoto, las puertas traseras creadas en secreto por piratas informáticos son más una puerta de entrada para el robo de datos o la instalación de otro malware. Los detalles están aquí: ¿Qué es una puerta trasera?
Ejemplos conocidos de puertas traseras:
- Orificio posterior: una herramienta para el mantenimiento remoto de computadoras con Windows, a menudo explotada como una herramienta para el acceso remoto no deseado. Fue distribuido por el grupo de hackers Cult of the Dead Cow en 1998.
- Hiedra Venenosa / Hiedra Venenosa / Puerta Trasera. Luna Oscura: Una herramienta de acceso remoto que llegaba a las computadoras de las víctimas a través de caballos de Troya. Fue desarrollado alrededor de 2005 y dirigido, p. B. en 2011 por hackeos serios.
- DarkComet: troyano de acceso remoto (RAT) desarrollado en 2008 y ampliamente utilizado desde 2012 en adelante. Desde 2014 fue utilizado por el gobierno sirio para monitorear las actividades informáticas de la población.
Ataques DoS y DDoS
DoS significa "Denegación de servicio" y describe el ataque a una red o servidor para interrumpir su funcionamiento habitual. El objetivo es bloquear el servicio sobrecargando los recursos para los usuarios habituales. Cuando una red de bots que consta de varias computadoras infectadas es atacada para enviar una cantidad excesiva de solicitudes de manera coordinada, esto se denomina ataque DDoS. DDoS significa "Denegación de servicio distribuida". Para los usuarios privados, existe el riesgo de que su propia computadora sea tomada sin querer y utilizada para ataques en la red de bots. Los detalles están aquí: ¿Qué son los ataques DoS y DDoS?
Ejemplos de ataques DoS / DDoS conocidos:
- Mirai: malware que infectaba dispositivos Linux y los integraba en una red de bots para llevar a cabo ataques a gran escala en sitios web y servidores. Se utilizó, p. B. en el ataque al servicio de DNS Dyn, que provocó el fracaso de grandes servicios en línea como Reddit, Spotify, Airbnb, Twitter y Netflix en 2016.
- Ataque GitHub DDoS: En 2018, GitHub se vio afectado por un ataque DDoS masivo, en el que se dispararon cientos de gigabits por segundo (un máximo de 1,35 terabits) de tráfico a la plataforma. El ataque fue reforzado por las llamadas técnicas de amplificación.
- Ataque AWS DDoS: En 2020 hubo un ataque DDoS de proporciones sin precedentes en los servidores de Amazon Web Services. El ataque utilizó servidores de terceros para aumentar la cantidad de datos enviados hasta 70 veces. Los picos del ataque de tres días fueron de 2,3 terabytes por segundo.
Cryptojacking
Cryptojacking describe la toma secreta de los recursos informáticos, en particular, la potencia de procesamiento del procesador (CPU) y la tarjeta gráfica (GPU), para generar criptomonedas. Los delincuentes utilizan exploits, caballos de Troya u otros medios para obtener acceso a computadoras, dispositivos móviles o redes completas para realizar los complejos cálculos matemáticos necesarios para generar criptomonedas. Los detalles están aquí: ¿Qué es el cryptojacking / cryptojacking?
Ejemplos de malware criptojacking conocido:
- Coinhive: cryptojacking basado en JavaScript incrustado en sitios web para explotar el poder de cómputo de la computadora para crear la criptomoneda Monero cuando los visita.
- quiero minar: Un malware de cryptojacking llevado a las computadoras a través de vulnerabilidades y propagado en forma de gusano. Fue diseñado repetidamente para nuevas vulnerabilidades para poder usarse durante mucho tiempo.
- poderfantasma: Un programa de criptominería plantado principalmente en redes corporativas que, a partir de 2018, se distribuyó en varias fases para permanecer indetectable el mayor tiempo posible.
No es malware, pero está asociado con él.
A continuación, encontrará tipos de programas que no están asignados al malware en sí. Sin embargo, se asocian repetidamente con él porque se introducen de contrabando a través de formas dudosas, ofrecen puertas de enlace para malware o simplemente son molestos y, por lo tanto, afectan negativamente la experiencia del usuario en la computadora.
software de riesgo
Riskware, abreviatura de "Risky Software", se refiere a programas o herramientas que en sí mismos no tienen intenciones maliciosas pero ofrecen el potencial de riesgos de seguridad. El software de riesgo puede tener características que pueden ser explotadas por malware o ataques externos. Además de los programas y herramientas del sistema inseguros, las herramientas utilizadas para la investigación de TI también pueden conducir a su ejecución y, por lo tanto, a daños además del objetivo de detectar y examinar malware. Los detalles están aquí: ¿Qué es el software de riesgo?
Grayware
Grayware, a veces llamado "Programas potencialmente no deseados" (PUP), es un software que no se clasifica directamente como malware, pero que aún puede realizar acciones no deseadas o cuestionables. Esto incluye, por ejemplo, mostrar anuncios, recopilar datos de usuarios o ralentizar el sistema en general. Grayware también puede ser adware (software publicitario). Sin embargo, el término también puede referirse a software de un área gris legal, como emuladores de consolas de videojuegos o descargadores de torrents. Los detalles están aquí: ¿Qué es el grayware?
Adware
El adware es un software publicitario ("publicidad") que muestra anuncios en una computadora, dispositivo móvil o navegador web. Puede instalarse con aplicaciones gratuitas o programas de fuentes dudosas. Genera ingresos para sus desarrolladores al mostrar anuncios que conducen a los sitios web de destino a través de enlaces de afiliados. Estos reconocen la fuente de la página vista y los desarrolladores reciben una comisión. Si bien el adware no es intrínsecamente dañino, es molesto e impacta negativamente en la experiencia del usuario. Los detalles están aquí: ¿Qué es el software publicitario?
nagware
Nagware también es un software molesto que sigue mostrando notificaciones o ventanas emergentes. Sin embargo, no se anuncia ningún contenido de terceros, sino la compra de su propia versión completa. Entonces, si solo usa las versiones básicas de una versión de prueba de la aplicación gratuita, puede sentirse molesto por las solicitudes frecuentes para comprar la versión paga con todas las funciones, especialmente porque las instrucciones frecuentes interrumpen el flujo de trabajo y rompen la rutina laboral. Nagware no es malware per se, pero a menudo se percibe como molesto. Los detalles están aquí: ¿Qué es nagware?
Scareware
El scareware, también conocido como "aplicaciones antivirus falsas" o "software malicioso", es el nombre que se le da a los programas engañosos y a los mensajes emergentes diseñados para engañar a los usuarios para que crean alertas de seguridad falsas o amenazas en su computadora. El scareware tiene como objetivo crear miedo y realizar una compra de software rápida e irreflexiva para eliminar las supuestas amenazas. Además de la pérdida financiera, existe el riesgo de descargar malware adicional. Los detalles están aquí: ¿Qué es el espantapájaros?
Crapware
Crapware es software no deseado que, aunque no es dañino, es molesto y se percibe como inútil. El software basura puede aparecer como software adicional al instalar aplicaciones que realmente desea, especialmente en el caso de ofertas de portales de descarga que enriquecen la aplicación real con herramientas del sistema innecesarias, barras de herramientas, etc. en sus propios programas de instalación. El crapware preinstalado que no tiene ninguna utilidad desde el punto de vista del usuario y solo consume memoria y capacidad informática se denomina bloatware. Los detalles están aquí: ¿Qué es la basura?
bloatware
El término bloatware describe una subcategoría de crapware. El bloatware no es peligroso en sí mismo, pero puede recopilar datos y transmitirlos a terceros. Bloatware es un software preinstalado en dispositivos nuevos, como herramientas del sistema, pruebas de aplicaciones, juegos o similares. Es posible que lo haya instalado el fabricante del dispositivo, el operador de telefonía móvil o el vendedor. Bloatware tiene un impacto negativo en la experiencia del usuario debido a la reducción del espacio de almacenamiento y la potencia del procesador consumida. Los detalles están aquí: ¿Qué es el bloatware?
Jugo Jacking
Juice Jacking no es un malware per se, sino un método que se utiliza para enviar software malicioso a un teléfono inteligente o tableta. Este método de ataque utiliza cables de carga USB públicos o estaciones de carga para transferir programas (sin ser detectados) a dispositivos móviles o para robar datos directamente de ellos. por cierto adaptador, que bloquean el intercambio de datos pero permiten cargar la batería, se puede evitar el peligro. Los detalles están aquí: ¿Qué es el robo de jugo?
Resumen de malware y sus peligros
Si bien el término genérico "virus" ya no se ajusta a los tipos de malware que se utilizan en la actualidad, los virus informáticos marcaron el comienzo de las amenazas digitales para muchos usuarios. El uso seguro del dispositivo como protección básica contra el malware es una parte tan importante del uso diario en macOS como en Windows y Linux. Si desea utilizar aplicaciones anti-malware, le recomendamos LimpiarMyMac X y Malwarebytes. Para demostrar una alta carga de procesador, gráficos y RAM, puede, p. B. Menús iStat usar. Las actividades de red cuestionables pueden ser con Little Snitch (así como en partes también con Cazador de espías) revisar. ¡No haga clic en enlaces o archivos adjuntos cuestionables en correos electrónicos extraños!
- Wardle, Patrick (Autor)
- Grosse-Kampmann, Matteo (Autor)
Contribuciones parecidas
[De vacaciones] Después de graduarse de la escuela secundaria, Johannes completó su formación como asistente comercial con especialidad en idiomas extranjeros. Pero luego decidió investigar y escribir, lo que le llevó a su independencia. Trabaja desde hace varios años, entre otros, para Sir Apfelot. Sus artículos incluyen presentaciones de productos, noticias, instrucciones, videojuegos, consolas y mucho más. Sigue las conferencias magistrales de Apple en vivo a través de streaming.
El sitio contiene enlaces / imágenes de afiliados: Amazon.de
Para artículos sobre malware, etc., sería realmente útil si pudieras describir lo que realmente puede suceder en la Mac. Para poder hacer una extensión del kernel, tienes que desnudarte en estos días. Por lo tanto, un rootkit es muy poco probable. Veo todas las aplicaciones en el visor de actividad. Nada puede esconderse allí.
Hola Beatrice,
hubo y hay una gran variedad de malware para Mac. Dependiendo de cuánto mire hacia atrás o cuánto tiempo desee esperar para recibir nuevas advertencias, todas las categorías están marcadas:
– Gusanos: p. B.XCSSET de 2020
– Troyanos: Troyano VPN en 2022, OSX.Zuru, WildPressure, XcodeSpy, ElectroRAT (los cuatro en 2021), GravityRAT en 2020, Doc en 2017, etc.
– Spyware/Infostealer: Realst y MacStealer desde 2023, CloudMensis/BadRAT, CrateDepression y ChromeLoader en 2022, XcodeSpy en 2021, NetWire y Mokes en 2019
– Ransomware: ThiefQuest en 2020, MacRansom en 2017, KeRanger en 2016, etc.
– Rootkit: Keydnap en 2016
- Puertas traseras: Alchemist y DazzleSpy en 2022, macOS.Macma en 2021, XcodeSpy en 2021, NetWire y Mokes en 2019
– Cryptojacking: XMRig en 2023, WannaMine en 2017
Tomaré una nota para entrar en más detalles sobre el malware de Mac. Hasta entonces, de nada. aquí en macworld pase a ver. Parece que han estado actualizando su lista de vez en cuando durante los últimos años.
Saludos cordiales
Juan