SG36

CIBERSEGURIDAD 40 Blockchain con algoritmos, como por ejemplo, Proof-of-Work) como: Ethereum, Litecoin, Dogecoin, Monero, Bitcoin, etc. El malware inteligente puede trans- portarse-importarse utilizando las redes (por Web, correo electrónico, mensajería instantánea -Telegram, Whatsapp, etc.-, SMS, MMS, VoIP, chat, callbot, chatbot, comunicaciones por satélite, acceso remoto para actualiza- ciones de servidores SCADA, MES, DCS, etc., actualización del firmware FOTA -Firmware Over The Air- de todo, incluso de chips -SIP/System-In-Package, SOC/ System-On-Chip, etc.-, navegadoresWeb -como Google Chrome, Mozilla Firefox, Tor, Safari, etc.-, actualizacióndel software SOTA -Software Over The Air-, video- conferencias, servicios Web donde el usuario accede amedios sociales -redes sociales- y otros servicios basados en Web, puestos de trabajo remotos, ban- cos, procesos de votaciones, compras, sanidad, energía, ventas, fabricación, trenes, finanzas, relax, buques, juegos online, etc.), empleandomedios remo- vibles infectados como unidades de memoria USB, pendrives flash, DVDs, CDROMs, discos con y sin RAID, infec- tando la cadena de suministro, etc. El malware inteligente presenta diver- sas características que lo personalizan: utiliza vulnerabilidades de forma indis- criminada y dinámica (0-day y N-day), realiza su propagación-distribución a través de caminos específicos (aunque puede también realizar propagación de todos-a-todos, multi- camino, omnidireccional, difusión, uso de caminos transversales, etc.), la detección del malware es prácticamente imposible (cuando el malware desea desinformar permite vis- lumbrar módulos/semillas/ fragmentos de sacrificio pero manteniendo lejos lo más importante para la subsistencia del malware), ciberataca de forma muy inteligente, sus tareas son específicas y dinámicas, su arquitec- tura es modular (basado en semillas, fragmentos distribuidos con autonomía completa), el control del malware es tanto autocontrol como control externo, puede actualizarse de forma extrema- damente oculta, opera como un ejército de agentes móviles, etc. El términomalware (integra las palabras malicious software-firmware-hardware; opera en tres entornos programas- software, microprogramas-firmware y circuitos electrónicos -routers, dis- cos duros, microprocesadores incluso M1 Apple, HCX-PRO AI, Intel Core i9, AMD-Radeon-Ryzen 7 5800, etc.-) es tanto una ciberamenaza (presente en todos los frentes/dominios de nuestro mundo -preocupado de la digitalización y cada vez más basado y definido por software, conectado, etc.-: tierra -por ejemplo, vehículos, personas, casas, tanques, etc.-, mar -por ejemplo, bar- cos, submarinos, portaviones, etc.-, aire -por ejemplo, aviones, drones, misiles balísticos, etc.-, espacio -por ejemplo, satélites, sondas espaciales, estaciones orbitales, etc.- y ciberespacio -que se integra en los cuatro frentes anterio- res-), como una ciberarma ofensiva o defensiva autónoma o guiada (ejemplos demalware/ciberarmas ofensivas (algu- nas del tipo APT -Advanced Persistent Threat-) son: Stuxnet (para sabotajes), Flame (para espionaje), Duqu (para espio- naje), Wiper-Meteor (troyano contra red ferroviaria iraní en julio 2021), Equation Group, Clop (tipo ransomware), Glupteba y Rustock.B (tipo backdoor), CTB-Locker, XAgent, TeslaCrypt, Zeus (tipo troyano), Octubre-Rojo, CryptoLocker (tipo ransomware), Shamoon, Energetic- Bear-Dragonfly, CryptoWall, Icefog, RCS, Grupo ByC, ComWar (tipo worm), Cabir (tipo worm, opera en Bluetooth), Narilam, Triton -planta petroquímica de Arabia Saudí-, LockerGoga -compañía noruega de aluminio-, Hangover, Snake- Uroburos, Conficker, APT1, NetTraveler, Careto/TheMask, Valak -tipo infostealer-, BlackEnergy -KillDisk-, Remcos -tipo RAT-, Ursnif -tipo troyano-, WannaMiner -tipo cryptomining-, Zloader, RubyMiner, NanoCore, Groovemonitor-Maya, Lotoor, xHelper, XMRig, Dark-Seoul, Emotet/Geodo, Cerberus, Trickbot, Mirai, DoppelPaymer, RCS Lucifer, DownPaper, Ramnit, SnatchLoader, Rozena, GhostRAT, EvilBunny, Ethernal- Petya, Dropshot, ISFB, PreAMO, NetTraveler, RigEK, Dridex, Ryuk, Obot, KPOT, PLC-Blaster -wormque se ejecuta en PLCs S.-S7-, Hawkeye, BitPaymer, DarkGate, etc. Como ciberarma ofensiva utiliza actualizaciones inalámbricas de firmware y software estilo FOTA/SOTA ya que las actualizaciones por el aire presentan numerosas vulnerabilidades), como una herramienta muy sofisticada de ciber-ataque (para ciber-ataques tipo espionajes, sabotajes, DoD/DDoS, MITM, Sybil (por ejemplo, en entornos de trá- fico, suplanta otros vehículos conectados para que parezca que existen muchos vehículos en la carretera vacía), etc., o todo lo contrario, una herramienta muy sofisticada de ciberdefensa (protege la privacidad, protege ante todo tipo de ciber-ataques, intrusiones e infecciones de malware ofensivo con actuaciones reactivas, proactivas, predictivas, en equipo, retrospectivas, de recuperación, de eliminación, de neutralización, de inactivación, de esterilización, de lim- pieza, etc.). El malware inteligente integra una carga útil (de infección o de protección) múltiple, por ejemplo, con funcionali- dades, módulos, semillas como worm, backdoor, spyware, rootkit, virus, etc. Algunas funcionalidades son ligera-

RkJQdWJsaXNoZXIy Njg1MjYx