EF481 - Eurofach Electrónica

INVESTIGACIÓN 48 la capacidad de autoprotegerse de los programas anti-malware legíti- mos de protección, dificultando su desinfección. • Retro-malware. Tratan de ciber- atacar e inhabilitar la aplicación anti-malware legítimas que se ejecuta en el dispositivo de computación. Puede considerarse un anti-malware malicioso, algunos retro-malware ciber-atacan a las aplicaciones antimalware legítimas y detienen su ejecución e incluso destruyen o inhabilitan la base de datos de definición de malware (firmas). • Malware del sector de arranque (o boot sector). Esta, diseñado para infectar el primer sector del disco duro, donde se guarda el MBR (Master Boot Record). El MBR guarda la tabla de partición primaria del disco y las instrucciones de 'boots- trapping' que se ejecutan después de que la BIOS del dispositivo de computación pasa a ejecución el código máquina. Si se infecta un dispositivo de computación con malware del sector de arranque cuando se enciende el dispositivo de computación, el malware se lanza inmediatamente y se carga en memoria permitiendo el control del dispositivo de computación. • Malware sigiloso. Tienen la capa- cidad de ocultarse del sistema operativo y del software anti-malware legítimo haciendo cambios en los tamaños de ficheros o estructura de directorio. Estos malware son anti-heurísticos lo que les ayuda a ocultarse de la detección heurística de los anti-malware legales. • Malware de macro. Se construyen utilizando por ejemplo lenguajes de programación Macro como VBA que es una característica del paquete Office de Microsoft. Una macro es una forma de automa- tizar y simplificar una tarea que se realiza repetidamente en Office (Excel, Word, etc.) Estas, macro, se guardan normalmente como parte del documento u hoja de cálculo y pueden viajar a otros sistemas cuando estos ficheros se transfieren a otros dispositivos de computación. • Malwaremass-mailer. Estosmalware buscan programas de correo-electró- nico como Outlook de Microsoft en busca de las direcciones de correo- electrónico que se guardan en el libro de direcciones y se replica el malware por correo electrónico a las direcciones almacenadas en el libro de direcciones del programa de correo-electrónico. • Malware que secuestran ficheros, carpetas, discos o equipos cifrándolos y pidiendo rescate, normalmente en criptomonedas. Es el caso de ransomware, cryptolocker, ART (Advanced Ransomware Threats) como WannaCry, Petya, etc. • Malwareque espía. Estosmalware se encargan de robar información-datos (personal sensible), monitorizar, vigilar, observar, violar la privacidad, etc. Es el caso del malware spyware que permite observar las actividades de la víctima sin su conocimiento y autorización. Un tipo de spyware es el malware keylogger (pueden ser de naturaleza software o hardware) es capaz de registrar todo lo que la víc- tima teclee por teclado (contraseñas, números de cuenta de banco, etc.) Otro tipo de malware que espía es el malware creepware que al infectar un dispositivo (smartphone, Tablet, PC, smartTV, juguetes para la infancia, vehículos conectados directa o indi- rectamente, vehículos autónomos, casas inteligentes, electrodomésticos inteligentes, etc.) abre la(s) WebCamy micrófono(s) y registra todo lo que se hable, vea y puede incluso preguntar). Otro tipo de malware espía son las cookies maliciosas. Los rastreado- res de cookies circulan capturando cookies que envían los datos de la víctima a terceros: datos como que sitios Web a visitado, qué ha com- prado, cuanto tiempo ha estado, que le ha gustado, que colores prefiere, etc. El malware adware recopila información sobre la actividad del usuario muestra anuncios al usuario y vende la información capturada al usuario a terceros. Los malware del tipo troyanos stealers tienen acceso a la información privada de una víctima almacenada en sus dispositivos y una vez hallada la información privada la roban y la envían a terceros. • Malware que realiza cripto-minería/ cripto-jackingno autorizadade crip- tomonedas. Este tipo demalware se encarga de secuestrar la potencia de procesamiento (CPU) de los disposi- tivos de computación de la víctima explotando las vulnerabilidades de dichos dispositivos. • Malware que busca quirúrgica- mente al objetivo. Estos malware buscan la víctima utilizando IA y basándose en URL, perfil en RRSS, cookie, etc. para realizar sus funcio- nes borrar, cambiar datos-software, bloquearlo, espiar, etc. Es el caso del malware DeepLocker guiado y basado en inteligencia artificial. • Malware que controla sistemas de forma remota. Es el caso de los backdoors. • Malware que ciber-ataca instala- ciones industriales con PLCs. Es el caso de malware tipo ciber-arma APT como Stuxnet. • Malware que recopila direcciones de correo electrónico de un dis- positivo infectado. Es el caso del malware 'Trojan-Mailfinder'. • Malware secuestrador del navega- dorWeb. Estos malware al introducir una URL legal en el navegador lo llevan a otro sitio Web infectado se basan en envenenar la tabla de conversión de direcciones URL en direcciones IP (este tipo de ciber- ataque se denomina pharming). • Malware tipo rogue. Avisa de falsas infecciones y ofrece un antimalware falso para descargar. • Malware residente. Se aloja en memoria RAM se correlaciona con los malware sin ficheros. • Malware de directorio. Cambian las rutas de los ficheros lo que dificulta el localizar la aplicación o software original una vez infectado. • Malware que cambia contenidos Web. Modifican datos, fotos, texto,

RkJQdWJsaXNoZXIy Njg1MjYx