SG34

CIBERSEGURIDAD 44 electrónicos hardwaremaliciosos-pato- lógicos caso de los troyanos hardware de modificación y de suplantación). En nuestro mundo digital el malware (autónomo o guiado) puede hacer de todo, por ejemplo, espiar, modificar- borrar datos, dañar sin generar síntomas, denegar servicios, hacer chantajes, herir/ matar seres vivos (en vehículos, dañar el medio ambiente, averiar hardware, etc.), robar y suplantar la identidad digital de cualquier entidad (ya que la identidad digital debe satisfacer tres requisitos imposibles de implantar: debe existir un secreto único e irrepetible, toda ope- ración relacionada con ese secreto sólo deberá poder controlarla la voluntad de la entidad a la que representa (titu- lar o propietario) y de ese secreto sólo puede existir una única copia en cada instante de tiempo, imposible porque se trabajará con registros digitales cuya unicidad es imposible de asegurar). Se puede destruir e inutilizar todo lo que tenga electrónica operativa (aviones, industria, satélites, vehícu- los, CPDs, móviles, etc.) en un cierto radio de acción utilizando armas EMP (ElectroMagnetic Pulses) y bombas de neutrones guiadas por malware. A veces los malware añaden al sistema dlls (dynamic link libraries) lo que les permite operarmás eficientemente que otros programas, otras veces infectan ficheros dll. Los malware con funcio- nalidad de backdoor añaden acceso no autorizado al sistema infectado saltándose la autenticación y autori- zación legítima. Los malware con funcionalidad ran- somware cifran los datos del sistema (ficheros, carpetas, disco duro) de la víctima imposibilitando el acceso del usuario legítimo, seguidamente solicitan un rescate (frecuentemente en criptomonedas para dificultar su trazabilidad) para obtener la clave de descifrado, pero sin garantías de que la víctima pueda revertir el cifrado reali- zado por el malware. Los malware con funcionalidad de spyware/keyloggers/ adware/creepware/ng-cookies o de exfiltración y robo de información reco- gen información (datos, vídeos, audios, etc.) sin el conocimiento y consenti- miento del usuario capturando todo lo tecleado por la víctima, cazando las pantallas, activando la Web-Cam y el micrófono, etc. Los malware con funcionalidad de rootkits ocultan la existencia de ficheros, aplicaciones, conexiones de red, etc., maliciosas. Los malware con funcionalidad down- loader-launcher descargan o lanzan otros códigos maliciosos. Los malware con funcionalidad APT (Advanced Persistent Threats) tienen capacidad de ciberarmas, por ejemplo, Stuxnet contra PLCs. Vigilar el malware a nivel internacional no es sólo una actividad fundamental, esencial y crítica sino una necesidad vital para la subsistencia de nuestra Humanidad. Alguien dijo alguna vez: “Una palabra no dice nada y al mismo tiempo lo esconde todo”. En el presente contexto esa palabra es ‘malware’. n • Areitio, J. ‘Seguridad de la Información: Redes, Informática y Sistemas de Información’. Cengage Learning-Paraninfo. 2020. • Areitio, J. ‘Identificación y exploración de tendencias en el incremento, tipos de impactos y efectos del malware’. Revista Eurofach Electrónica. Noviembre 2020. • Areitio, J. ‘Incremento creciente del empoderamiento del malware: exploración longitudinal y transversal de las infecciones malware’. Revista Eurofach Electrónica. Enero 2021. • Areitio, J. ‘Matizaciones sobre los efectos de la no anticipación contra el incremento creciente del malware oculto no detectable’. Revista Eurofach Electrónica. Abril 2021. • Astra, J.D. 'Malware'. Independently published. 2021. • Ryan, M. ‘Ransomware Revolution: The Rise of a Prodigious Cyber Threat’. Springer. 2021. • Karbab, E.B., Debbabi, M. Derhab, A. and Mouheb, D. ‘Android Malware Detection using Machine Learning: Data Driven Fingerprinting and Threat Intelligence’. Springer. 2021. • Stanford, E. ‘Crypto Wars: Faked Deaths, Missing Billions and Industry Disruption’. Kogan Page. 2021. • -Bowden, M. ‘Worm’. Brilliance Audio. Unabridged Edition. CD MP3. 2015. • Sanders, Ch. ‘Intrusion Detection Honeypots: Detection through Deception’. Applied Network Defense. 2020. • Dudley, I.M. ‘Malware: A Marlowe and the Spacewoman Short Story’. Pallmark Press. 2020. • Yao, J. and Zimmer, V. ‘Building Secure Firmware: Armoring the Foundation of the Platform’. Apress. 2020. • Lakshminarayanan, K. and Muthuswamy, S. ‘Malware Detection Techniques using Machine Learning Classifiers’. Lap Lambert Academic Publishing. 2020. • Stiennon, R. ‘Surviving Cyberwar’. Bernan Press. 2021. • Mohanta, A. and Saldanha, A. ‘Malware Analysis and Detection Engineering: A Comprehensive Approach to Detect and Analyze Modern Malware’. Apress. 2020. • Matrosov, A., Rodionov, E. and Bratus, S. ‘Rootkits and Bootkits: Reversing Moder Malware and Next Generation Threats’. No Starch Press. 2019. • Stamp, M., Alazab, M. and Shalaginov, A. ‘Malware Analysis Using Artificial Intelligence and Deep Learning’. Springer. 2021. REFERENCIAS

RkJQdWJsaXNoZXIy Njg1MjYx