SG34
CIBERSEGURIDAD 39 vertical, etc. con lo cual el malware autónomamente consulta imágenes (aplica algoritmos de reconocimiento facial), audio, geolocalización en exte- riores o outdoor (GPS, Glonass, BeiDou, GNSS, Galileo, etc.), geolocalización en interiores o indoor (como i-Beacon/ Bluetooth, cámaras de video, drones de vigilancia, Webcam, BDs, etc.). El malware con funcionalidad de virus se propaga de un dispositivo de com- putación a otro embebiéndose copias de dicho malware en ficheros, que por algún medio (por ejemplo, a través de las redes, por servicios de comparti- ción, interviniendo el ser humano, etc.) se transportan a la víctima u objetivo. Los malware con funcionalidad de virus se autocopian en programas para infectar a más dispositivos de computación. El medio de transporte se denomina vector del malware. El transporte puede iniciarlo el propio malware, por ejemplo, puede enviar el fichero infectado como fichero adjunto de un correo electrónico, o servirse de un usuario humano que transporte sin sospecharlo unidades de memoria (CDROM, DVD, flash-drive, etc.) que contienen algún fichero infectado. Losmalware del tipo adware, creepware, spyware, keyloggers, rastreadores de cookies, etc. así como parte de soft- ware de compartición de ficheros pertenecen al concepto de software PIS (Privacy-Invasive-Software). Muchos tipos de ficheros como Adobe y Office como, por ejemplo, los.pdf y.docx suelen incluir scripts maliciosos que se deben desinfectar. Así mismo enWord y Excel se debe eliminar los malware basados en macros maliciosas, etc. Algunos ejemplos de malware son: W32.Bika, W32.Beagle, W32.Spybot.Worm, W32. Blaster.Worm, W32.Mydoom, etc. Los malware con funcionalidad de gusanos (o worm) se autocopian-autoreplican y auto-propagan a través de las redes para infectar amás dispositivos de computa- ción (ejemplos, gusano de Morris 1988, WannaCry que además demalware con funcionalidad de gusano es malware con funcionalidad ransomware, etc.). ESTRATEGIAS DE ACTUACIÓN DEL MALWARE Los malware integran cada vez más estrategias y habilidades de ciber-res- iliencia-resistencia para sobrevivir como: (I) Estrategias y criterios para propa- garse dicho malware. Le permite controlar la velocidad de contagio, la ganancia de funciones, etc. (II) Estrategias de infección. Posibilita elegir la multiplicidad de formas de infectar utilizando la ganancia de funciones. (III) Estrategias de colocación del código(s). Permite seleccionar la ubicación de cada carga útil maliciosa. Por ejemplo, si el malware es un virus se coloca dentro del fichero no al principio o FIN. (IV) Estrategias de ejecución. Permite determinar los posibles elemen- tos de infección. Así mismo, posibilita la ganancia de función incluso con ausencia de firma para no dejar rastros. (V) Estrategias para su ocultación. Por ejemplo, incluyendo código sin sentido, utilizando criptografía, por compresión, por fragmen- tación, con esteganografía, con canales subliminares, etc. El malware puede operar básica- mente de tres modos: 1. Visible. Se caracteriza porque el malware presenta síntomas claros y se puede detectar con facilidad (por ejemplo, para confundir al antimalware para que lo elimine y deje el resto de módulos de infección existentes sin detectar). Es cuando se observa la infección caso de los redireccio- namientos, las pop-ups (pantallas emergentes) y anuncios/publicidad/ ads (adware) no deseados, la petición de rescates (estilo del malware tipo ransomware), el formateo del disco duro, la pantalla azul (de muerte), la visualizacióndeunapelotitamoviendo sin parar por la pantalla, pintarrajear (cambiar contenidos para ridiculizar o dañar la reputación de personas o de empresas, en los sitiosWebponer pin- tadas/grafitis, cambiar la foto o el vídeo de una persona por algo degradante
RkJQdWJsaXNoZXIy Njg1MjYx