SG32

CIBERSEGURIDAD 48 7. Malware del sector de arranque (o boot sector). Está diseñado para infectar el primer sector del disco duro, donde se guarda el MBR (Master Boot Record). El MBR guarda la tabla de partición primaria del disco y las instrucciones de 'boots- trapping' que se ejecutan después de que la BIOS del dispositivo de computación pasa a ejecución el código máquina. Si se infecta un dispositivo de computación con malware del sector de arranque cuando se enciende el dispositivo de computación, el malware se lanza inmediatamente y se carga en memoria permitiendo el control del dispositivo de computación. 8.Malware sigiloso. Tienen la capa- cidad de ocultarse del sistema operativo y del software anti-malware legítimo haciendo cambios en los tamaños de ficheros o estructura de directorio. Estos malware son anti-heurísticos lo que les ayuda a ocultarse de la detección heurística de los anti-malware legales. 9.Malware de macro. Se construyen utilizando por ejemplo lenguajes de programación Macro como VBA que es una característica del paquete Office de Microsoft. Una macro es una forma de automa- tizar y simplificar una tarea que se realiza repetidamente en Office (Excel, Word, etc.) Estas, macro, se guardan normalmente como parte del documento u hoja de cálculo y pueden viajar a otros sistemas cuando estos ficheros se transfieren a otros dispositivos de computación. y puede incluso preguntar). Otro tipo de malware espía son las coo kies maliciosas. Los rastreadores de cookies circulan capturando cookies que envían los datos de la víctima a terceros: datos como que sitios Web a visitado, qué ha comprado, cuanto tiempo ha estado, que le ha gustado, que colo- res prefiere, etc. El malware adware recopila información sobre la acti- vidad del usuariomuestra anuncios al usuario y vende la información capturada al usuario a terceros. Los malware del tipo troyanos stealers tienen acceso a la información pri- vada de una víctima almacenada en sus dispositivos y una vez hallada la información privada la roban y la envían a terceros. 13. Malware que realiza cripto-mine- ría/cripto-jacking no autorizada de criptomonedas. Este tipo de malware se encarga de secuestrar la potencia de procesamiento (CPU) de los dispositivos de computación de la víctima explotando las vulne rabilidades de dichos dispositivos. 14. Malware que busca quirúrgica- mente al objetivo. Estos malware buscan la víctima utilizando IA y basándose en URL, perfil en RRSS, cookie, etc. para realizar sus funcio- nes borrar, cambiar datos-software, bloquearlo, espiar, etc. Es el caso del malware DeepLocker guiado y basado en inteligencia artificial. 15. Malware que controla sistemas de forma remota. Es el caso de los backdoors. 16. Malware que ciber-ataca insta laciones industriales con PLCs. Es el caso de malware tipo ciber- arma APT como Stuxnet. 17. Malware que recopila direccio- nes de correo electrónico de un dispositivo infectado. Es el caso del malware 'Trojan-Mailfinder'. 18. Malware secuestrador del navega- dor Web. Estos malware al intro- ducir una URL legal en el navegador lo llevan a otro sitio Web infectado se basan en envenenar la tabla de conversión de direcciones URL en 10.Malware mass-mailer. Estos malware buscan programas de correo-electrónico como Outlook de Microsoft en busca de las direc- ciones de correo-electrónico que se guardan en el libro de direcciones y se replica el malware por correo electrónico a las direcciones alma- cenadas en el libro de direcciones del programa de correo-electrónico. 11. Malware que secuestran ficheros, carpetas, discos o equipos cifrándo los y pidiendo rescate, normalmente en criptomonedas. Es el caso de ransomware, cryptolocker, ART (Advanced Ransomware Threats) como WannaCry, Petya, etc. 12 . Malware que espía. Estos malware se encargan de robar información-datos (personal sen- sible), monitorizar, vigilar, observar, violar la privacidad, etc. Es el caso del malware spyware que permite observar las actividades de la víctima sin su conocimiento y autorización. Un tipo de spyware es el malware keylogger (pueden ser de natura leza software o hardware) es capaz de registrar todo lo que la víctima teclee por teclado (contraseñas, números de cuenta de banco, etc.) Otro tipo de malware que espía es el malware creepware que al infectar un dispositivo (smartphone, Tablet, PC, smartTV, juguetes para la infancia, vehículos conectados directa o indirectamente, vehícu los autónomos, casas inteligentes, electrodomésticos inteligentes, etc.) abre la(s) WebCam y micrófono(s) y registra todo lo que se hable, vea

RkJQdWJsaXNoZXIy Njg1MjYx