Seguridad
CIBERSEGURIDAD 44 futuro. Existen muchos tipos de cookies algunas muy persistentes que no las elimina ni el navegador ni los antimalware. La trazabilidad de cookies (con rastreadores de coo- kies) se puede utilizar para obtener detalles personales del usuario. Las Sneaky cookies o flash LSOs (Local Shared Objects) o cookies flash son un tipo de cookies difíciles de borrar, nunca expiran y de gran capacidad, los operadores de sitios Web pueden utilizarlas de forma furtiva para recrear cookies tradicio- nales con identificador único; como contramedida, utilizar herramientas antimalware avanzadas, ccleaner (http://www.ccleaner.com/), et c. (f) Sniffer. Es un tipo de spyware que observa y captura el tráfico de red. Analiza los diversos campos de los paquetes que circulan por la red y recoge información para poder pre- parar ciber-ataques malware. Sniffer legítimos son Wireshark y Ethereal. Sniffer para propósitos maliciosos son BUTTSniffer, Aircrack-ng. (g) Creepware. Es un tipo de spyware que graba de forma no autorizada al usuario utilizando la Webcam del móvil y micrófono, PC, smartTV, vehículo conectado, smarthome, etc. (4) Bomba lógica. Es una funcionalidad malware que utiliza un disparador para activar la(s) carga(s) útil(es) maliciosa(s) (que puede ser multi- funcional). La bomba permanece sin funcionar hasta que el suceso del disparador se active utilizando un evento interno o externo fecha, hora, nivel de tráfico de red, grado de infección, código tecleado, etc. Una vez disparada una bomba lógica implementa un código malicioso que espía, borra, causa daños en el dispositivo de computación (a nivel del software, a nivel de firmware, a nivel de componentes hardware como ventiladores, discos duros, fuentes de alimentación, etc.), efectos colaterales (a las personas, medio ambiente, etc.), etc. (5) Rootkits . Es una funcionalidad malware sigilosa que oculta procesos y programas específicos y permite acceso privilegiado a dispositivos de computación y datos. Permite al ciberatacante acceder y controlar al sistema/dispositivo de forma remota sin ser detectado ya que normal- mente se ejecuta con los privilegios de root y evita los logs del sistema y el software de ciberseguridad como anti-malware. Proporciona control remoto del dispositivo de la víctima con todos los privilegios administrativos. Puede inyectarse en aplicaciones, APPs, kernel de sistema operativo, hipervisores, firmware, etc. Se transmite por spam, phishing, spear-phishing/stegware (estegano- grafía), APPs, códigos QR, descargas de ficheros maliciosos, dispositivos drives compartidos infectados, etc. También pueden usarse para ocul- tar otros módulos-funcionalidades malware como los keyloggers. Un rootkit modifica el sistema operativo para instalar un backdoor. El malware entonces utiliza el backdoor para acceder de forma no autorizada al dispositivo/sistema de computación a distancia. La mayor parte de rootkits se aprovechan de las vulnerabilidades software para modificar los ficheros del sistema. Un ejemplo de rootkit es Zacinlo que infecta dispositivos cuando descargan una APP tipo VPN falsa. Una vez instalada realiza una exploración para eliminar posibles entidades adversarias. Otros ejemplos de rootkit son Stuxnet y NTRootkit. Una subcategoría del rootkit es: (a) Bootkit. Es una funcionalidad malware que infecta al MBR (Master Boot Record) o VBR (Volume Boot Record). Al residir en el sector de arranque esmuy difícil que sea detec- tado por herramientas antimalware convencionales y esta, activo después del rearranque del sistema. Ejemplos son FinFisher y BooTrash. (6) Backdoor o puerta trasera. Es una funcionalidad malware que se auto- instala y crea una entrada secreta al malware y ciber-atacantes saltándose todos los procedimientos de auten- ticación multi-factor/autorización y accede y realiza actividades no autorizadas y maliciosas. Se salta la autenticación usual utilizada para acceder a un dispositivo o sistema de computación. Normalmente va acompañado de otros malware. El propósito de la puerta trasera es conceder a los ciber-atacantes/ malware un acceso futuro al dis- positivo/sistema incluso aunque la organización haya reparado (con una actualización o parche) la vulnerabilidad original utilizada inicialmente para ciber-atacar el dispositivo/sistema de computa- ción. Ejemplos de backdoor son cuentas de desarrollador en APPs, Olyx, Rustok.B y BaseBridge. Una herramienta típica de backdoor es RAT (Remote Access Terminal/Trojan). (7) Ransomware. Es una funciona- lidad malware que genera una denegación de servicios a datos y/o dispositivos, a veces no pide rescate. Opera bien cifrando los datos (fiche- ros, carpetas, disco duro, etc.) o bien bloqueando el sistema/dispositivo/ plataforma de modo que se impide el acceso al usuario víctima hasta que page un rescate del secuestro (en criptomonedas-criptodivisas para el anonimato del ciber-atacante y dificultar su trazabilidad). El pago del rescate no garantiza la obtención de la clave de descifrado. El ransomware cifra los datos del dispositivo/sistema con una clave criptográfica descono- cida por la víctima. Ejemplos de este tipo de malware son Ryuk de origen ruso, WannaCry, Tesla, CryptoLocker, SamSam, RobbinHood, Petya, FakeDefender, CryptoWall, Cerber, TorrentLocker, Locky, REvil (tipo RaaS, Ransomware as a Service), etc. Entre las contramedidas utilizadas contra el ransomware están los backups redun- dantes lejos del dispositivo a proteger. Existen variedades del malware con funcionalidad ransomware-combi- nadoquenopiden rescate, pero cifran, bloquean, espían, etc.
RkJQdWJsaXNoZXIy Njg1MjYx