EF483 - Eurofach Electrónica

INVESTIGACIÓN 43 los malware evolucionados con funcionalidad de gusano. (4)Son más específicos de la organiza- ción y utilizanmúltiples vectores para ciberatacar a sistemas y software antimalware. (5)Son ciberarmas (por ejemplo, APTs (Advanced Persistent Threats) contra ICSs (Industry Control Systems) como Stuxnet, Crashoverride, Blackenergy, Dragonfly-Havex, etc.), se emplean, por ejemplo, en ciberguerras (que normalmente son secretas) de forma que el malware se hace servicio (MaaS o Malware as a Service). (6)Son los malware más avanzados utilizan todas las funcionalidades anteriores más inteligencia artificial avanzada y todos sus derivados (redes neuronales profundas, sistemas exper- tos, Deep Learning, Machine Learning, swaping biometric-data, generadores de ganancia de funciones sin rastros, sock-puppets, violadores de pruebas CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart), máscaras digi- tales, procesamiento del lenguaje natural (NLP), troles, synthetic-media para falsificar pruebas de vida, etc.). En el contexto del malware estamos viviendo en una sociedad de ‘muchas rotondas’ en la que damos vueltas y vueltas, divagamos, hablamos y habla- mos, damos, largas, haciendo caso a personas totalmente analfabetas en cuestiones de ciberseguridad: se oyen frases disparatadas como los móviles no necesitan antimalware, algunos PCs tampoco necesitan anti- malware pues su microprocesador es ‘especial’, las ciber-pandemias y caos ciber-epidemiológico nunca llegarán, etc. Esto conlleva caos y retardo de las actuaciones necesa- rias como el prepararse a tiempo y la anticipación-predicción. Hay que tomar las decisiones técnicas correctas lo antes posible. ESTRUCTURAY ELEMENTOSDEL MALWARE PARA DISTRIBUIR INFECCIONES CIBERNÉTICAS La estructura de losmodernosmalware modulares-inteligentes consta de diversas partes y elementos, cada uno responsable de una acción caracterís- tica que puede realizar: (1)Códigopara insertarse. Haymalware que se ha diseñado en principio para reproducirse sin hacer más daño que eso de forma no detectable. Este código permite insertar copias del malware en uno o más ficheros, en la memoria principal, en los dis- positivos de red, periféricos, etc. en la(s) víctima(s)/objetivo(s). ( 2)Carga útil. Es modular y puede recargarse y actualizarse sobre la marcha. Es el código que realiza las actividades maliciosas asociadas (normalmente no detectable) como espiar, exfiltración de datos, cambiar sigilosamente información, borrar todos los ficheros del disco duro, colo- car un malware con funcionalidad backdoor, causar un ciber-ataque DoS/DDoS enviando infinidad de peticiones a un servidor o aplicación Web, disparar la ganancia de función sin firma creando una multiplicidad de actividades maliciosas, etc. (3)Medios-mecanismos-elementos para contagiar y distribuir las infec- ciones y acciones maliciosas: (I)Elementos de reconocimiento. Se encargan de descubrir los nue vos objetivos/víctimas que pueden infectarse utilizando las vulne rabilidades conocidas de las redes (por ejemplo, empleando el esca neo activo). Este elemento o factor de reconocimiento-des cubrimiento de objetivo integra diversas estrategias:

RkJQdWJsaXNoZXIy Njg1MjYx