Seguridad

CIBERSEGURIDAD 47 electrónicos de spam. Es un ele- mento de una botnet que funciona como red distribuida de envío de spam. Spamware puede usar la dirección IP o identificador del correo del usuario infectado para enviar correos electrónicos, lo que significa que puede consumir gran cantidad de ancho de banda y ralentizar el sistema/dispositivo. Ejemplos son las botnet Necurs y Trik Spam. (10) Fileless/sin ficheros. Esta fun- cionalidad malware que no instala inicialmente nada, en su lugar, hace cambios en los ficheros que son nativos al sistema operativo como PowerShell o WMI. Debido a que el sistema operativo reconoce los ficheros editados como legítimos, los ciber-ataques basados en el malware fileless no es detectado por las herramientas antimalware y debido a que estos ciberataques son sigilosos tienen más éxito que los malware convencionales. Un ejemplo de fileless es Astaroth que se transporta en spam con links a un fichero atajo.LNK. Cuando las víctimas descargan el fichero, se lanza una herramienta WMIC junto con otras herramientas legítimas Windows. Estas herramientas descargan código adicional que sólo se ejecuta en memoria RAM no dejando ciberevidencias que podrían ser detectadas por escáners de vulnerabilidades. Seguidamente el malware puede ejecutar, una fun- cionalidad de troyano, para robar información sensible, credenciales, etc. y enviarle a un servidor remoto malicioso. (11) Deeplocker. Este tipo de funcio- nalidad de malware desarrollado inicialmente por IBM como prueba de concepto utiliza inteligencia arti- ficial (DNN/Deep-Neural-Network), actualmente existen diversas versio- nes implementadas operativas en condiciones reales y prácticas de producción. Como troyano se oculta dentro de otro software legítimo (por ejemplo, una aplicación de video- conferencia) mientras espera para lanzar su ciber-ataque. De todos los dispositivos infectados asintomáticos sólo ciber-ataca de momento a una entidad específica. (12) Secuestradores de navegadores Web. Este tipo de funcionalidad de malware altera la configuración de navegadores Web sin el consenti- miento del usuario/víctima para inyectar código en el navegador o reemplazar el motor de búsqueda y la página home/error. Algunos ejem- plos son RocketTab y CoolWebSearch. (13) Downloader. Este tipo de funciona- lidad de malware descarga, instala y ejecuta nuevas versiones del malware desde Internet localizadas en dis- positivos infectados. Se embebe en sitios Web y software. Ejemplos son Trojan-Downloader-OSX/Jahlev.A y Trojan-Downloader-W32/JQCN. (14) Diallerware. Este tipo de funcio- nalidad malware envía mensajes/ llamadas multimedia/SMS sin el conocimiento del usuario móvil causándole gastos muy importantes de dinero. Bloquea los mensajes del proveedor de servicios a la víctima para evitar que se dé cuenta la víc- tima de los cargos adicionales no deseados. Los mensajes/llamadas multimedia/SMS de tipo premium proporcionan servicios de valor añadido que pueden ser aprovecha- dos por el ciber-atacante. Ejemplo HippoSMS. (15) Scareware. Este tipo de fun- cionalidad malware engaña a la víctima para que compre y des- cargue software de ciberseguridad potencialmente malicioso, abriendo ficheros adjuntos de correo electró- nico o visitando sitios Web infectados. Intenta asustar a las víctimas visua- lizando mensajes de peligro falsos. Cuando se instala el malware cap- tura información almacenada de la víctima que puede vender en Internet. Ejemplos de este tipo de malware son Registry-Cleaner XP y Mac Defender. (16) Funcionalidades malware para móviles. Infectan dispositivosmóviles (smartphones, tablets, wearables, smartwaches, etc. cuyos sistemas operativos son muy variados iOS, Android, Wear, etc.) que carecen de protecciones por defecto que son parte del sistema operativo y no incorporan antimalware. Se dis- tribuyen por phishing y descargas de ficheros maliciosos. El malware Timpdoor ciber-ataca a dispositivos con sistema operativo Android y se introduce en el dispositivo víctima utilizando una APP de correo de voz fraudulenta (que engaña a la víctima que la descargue de GooglePlay como un fichero de extensión APK o de una fuente desconocida recibida en un SMS con un link para que la descargue también con extensión APK para confundir o vía un código QR). Una vez instalada la APP de correo de voz convierte al dispositivo móvil en un servidor proxy para tráfico cifrado, el objetivo es invadir organizaciones privadas y redes domésticas a las que el propietario del dispositivo tiene acceso. También se puede uti- lizar para enviar spam (incluyendo correos electrónicos con phishing) y participar en botnets para lanzar ciberataques DDoS similares a lo que hace la botnet Mirai. Otro ejemplo de malware para móviles es Triada un troyano de rooting que fue inyectado en la cadena de suministro cuando dispositivos Android se vendieron con malware pre-instalado. Triada obtiene acceso a áreas sensibles del sistema operativo e instala APPs de spam que reemplaza anuncios legítimos. Cuando la víctima hace clic en un anuncio no autorizado va al servidor de Triada. (17) Otros tipos de funcionalidad malware. Este tipo de funciona- lidades malware roba, secuestra, falsifica o manipula maliciosamente la identidad digital y la reputación de entidades (personas físicas y jurí- dicas, objetos IoT, robots, máquinas, dispositivos de computación, enti- dades de inteligencia artificial, etc. La identidad de las personas genera

RkJQdWJsaXNoZXIy Njg1MjYx