EuroFach Electrónica - EF484

INVESTIGACIÓN 40 de datos y meter malware, espiar contenidos, fotos, audio, exfiltración de datos, ver la agenda, etc. Como defensa a los cargadores públicos por USB intercalar un “codón USB” que elimina los hilos de datos. Análogamente, los cargadores infectados para recargar vehícu- los eléctricos, pueden inyectar malware en el vehículo si acceden al canal de datos e incluso hacer estallar la batería. El conectar un pendrive, por ejemplo, con música a un puerto USB dentro de un vehí- culo conectado puede transferir malware al vehículo o viceversa un vehículo conectado infectado puede infectar al pendrive. Existen dispositivos denominados USB- killers que tienen la apariencia de un pendrive y al ser insertados en el dispositivo (PC, PLC, etc.) generan una fuerte descarga eléctrica que daña e incluso inutiliza al dispositivo. (b) Distribución, expansión, desarrollo, dispersión, etc. El malware inicial redirecciona el navegador del usuario o víctima a un sitio Web seleccionado dependiendo de su tipo de sistema operativo y nave- gador Web para ajustar mejor su forma de infectar. (c) Despliegues, escaneo, explotación, etc. Un kit-exploit sondea el sis- tema del usuario víctima en busca del mayor número de vulnerabili- dades de todo tipo (N-day y 0-day). (d) Infección y aplicación de acciones maliciosas. El malware inteligente puede infectar software, firmware y hardware. Una cierta carga útil maliciosa (quizás de múltiples funcionalidades perversas) se descargan e infectan el sistema de la víctima con malware. Entre los posibles módulos de infección está el de craqueo de contrase- ñas, por ejemplo, basado en JTR (John-The-Riper), en el abuso de credenciales en APIs, en los inten- tos de inicio de sesión masivos por fuerza bruta utilizando botnets, el uso de herramientas automáticas de relleno de credenciales, etc. (e) Ejecución. El malware espía, fuga y modifica información sensible, cambia datos, intenta extorsionar al usuario víctima para que pague (tipo malware con funcionalidad de ransomware), modifica ficheros de forma específica, cambia APPs/ APIs, firmware, bloquea redes y dispositivos finales, realiza sabotajes contra objetivos, etc. (f ) Movimientos laterales, pivotado, desplazamientos multidirecciona- les y ciber-resiliencia. Se trata de que el malware pueda subsistir, si éste detecta que alguien intenta observarle, modifica lo observado (donde está, que hace, su estruc- tura de módulos, sus extensiones, etc.), genera señuelos para desin- formación y realiza el sacrificio de los módulos, semillas o fragmentos sin importancia, etc. Cuando una entidad (persona, programa, robot, etc.) hace ‘clic’, una organización (industria, empresa, ecosistema) puede hacer ‘crack’. La entidad puede hacer ‘clic’ por diferentes razones como engaño (utilizando ingeniería social, phishing, etc.), tecnología (utilizando pharming, envenenamiento de tablas ARP, a través de vulnerabilidades en apli- caciones y en motores autónomos de inferencia para IA (implantados en ICs/chips/SIP/SOC, etc.), etc. EJES PRINCIPALES PARA LA EVOLUCIÓN DEL MALWARE INTELIGENTE Actualmente crece el número y sofisticación de técnicas (incluida la inteligencia artificial y sus deriva- das: redes neuronales profundas y convolucionales, sistemas expertos, aprendizaje automático, procesa- miento del lenguaje, deep-learning, machine-learning, etc.), utilizadas por el malware inteligente para progresar, evolucionar, posicionarse, contagiar, transmitirse, infectar, mejorar, actua- lizarse, ocultarse, etc. Las vulnerabilidades son la clave para el empoderamiento, magnificación y expansión de la vida del malware inteligente y su campo de acción-con- fluencias-impactos. Las vulnerabilidades son en esencia: debilidades, fallos, errores, confianzas (sin verificación), defectos, deficiencias, errores, bugs (son errores que existen en el nivel de implementación, sólo suelen existir en el código fuente), flaws (son errores a nivel mucho más profundo, por ejem- plo, en el diseño y probablemente en el nivel de código, son difíciles y cos- tosos de corregir), etc., en todo lugar: en (diseño, implementación, confi- guración, despliegue, explotación de software, firmware, hardware), en APPs, en algoritmos, protocolos, ingeniería e implementación de sistemas, en APIs, en sistemas operativos, en procesos organizacionales, en infraestructuras, en dispositivos de red (la vulnerabilidad CVE-2020-8515 aparecida en los rou- ter Draytek-Vigor permite la ejecución remota de código, lo que posibilita a un malware no autenticado ejecutar código arbitrario con privilegios de root vía meta-caracteres shell), en personas (la ingeniería social permite engañar a las personas para que cometan fallos (foco de vulnerabilidades e infecciones), por ejemplo utilizado (en correo elec- trónico, IM, RRSS, SMS, chat, spam, etc., a veces la dirección del remitente del correo aunque nos parezca correcta y que viene de alguien conocido puede estar falsificada ya que puede incluir caracteres no imprimibles/invisibles lo que significa que viene de otro sitio -del ciberatacante-), bajo el término de: phishing (opera globalmente sin discriminación enviando a todos), spear- phishing (está dirigido a un grupo de personas o empresas), whaling (está

RkJQdWJsaXNoZXIy Njg1MjYx