SG36

CIBERSEGURIDAD 43 clic en links maliciosos insertados en un (correo electrónico, IM, Red Social, SMS, MMS, pop-up, etc.), hacer clic en botones maliciosos (bajo el engaño de “me-gusta”), etc. Secuestro o infección del navegador Web del usuario. Enchufar un pen- drive USB infectado a dispositivos como móviles, PCs, PLCs, smart-TV, vehículo conectado, etc. puede infectar al dispositivo huésped al que se le conecta y robar, cambiar datos, hacer que realice operaciones maliciosas (o defensivas) e incluso secuestrar información y bloquear al dispositivo. El cargar eléctricamente un dispositivo (móvil, PC, etc.) desde una conexión pública USB o una base de recarga inalámbrica NFC puede ser peligrosopues además de enviar alimentación eléctrica puede conectarse con el canal de datos y meter malware, espiar contenidos, fotos, audio, exfiltración de datos, ver la agenda, etc. Como defensa a los cargadores públicos por USB intercalar un 'codónUSB' que elimina los hilos de datos. Análogamente, los cargadores infectados para recargar vehículos eléctricos, pueden inyectar malware en el vehículo si acceden al canal de datos e incluso hacer estallar la batería. El conectar unpen- drive, por ejemplo, conmúsica a un puerto USB dentro de un vehículo conectado puede transferirmalware al vehículo o viceversa un vehículo conectado infectado puede infec- tar al pendrive. Existen dispositivos denominados USB-killers que tienen la apariencia de un pendrive y al ser insertados en el dispositivo (PC, PLC, etc.) generan una fuerte descarga eléctrica que daña e incluso inutiliza al dispositivo. (b) Distribución, expansión, desarrollo, dispersión, etc. El malware inicial redirecciona el navegador del usuario o víctima a un sitioWeb seleccionado dependiendo de su tipo de sistema operativo y navegador Web para ajustar mejor su forma de infectar. (c) Despliegues, escaneo, explotación, etc. Un kit-exploit sondea el sistema del usuario víctima en busca del mayor número de vulnerabilidades de todo tipo (N-day y 0-day). (d) Infección y aplicación de acciones maliciosas. El malware inteligente puede infectar software, firmware y hardware. Una cierta carga útil maliciosa (quizás demúltiples funcio- nalidades perversas) se descargan e infectan el sistema de la víctima con malware. Entre los posiblesmódulos de infección está el de craqueo de contraseñas, por ejemplo, basado en JTR (John-The-Riper), en el abuso de credenciales en APIs, en los intentos de iniciode sesiónmasivos por fuerza bruta utilizando botnets, el uso de herramientas automáticas de relleno de credenciales, etc. (e) Ejecución. El malware espía, fuga y modifica información sensible, cambia datos, intenta extorsionar al usuario víctima para que pague (tipomalware con funcionalidad de ransomware), modifica ficheros de forma específica, cambia APPs/APIs, firmware, bloquea redes y dispositi- vos finales, realiza sabotajes contra objetivos, etc. (f) Movimientos laterales, pivotado, desplazamientos multidirecciona- les y ciber-resiliencia. Se trata de que el malware pueda subsistir, si éste detecta que alguien intenta observarle, modifica lo observado (donde está, que hace, su estructura de módulos, sus extensiones, etc.), genera señuelos paradesinformación y realiza el sacrificio de los módulos, semillas o fragmentos sin impor- tancia, etc. Cuando una entidad (persona, programa, robot, etc.) hace ‘clic’, una organización (industria, empresa, ecosistema) puede hacer ‘crack’. La entidad puede hacer ‘clic’ por diferentes razones como engaño (utilizando ingeniería social, phishing, etc.), tecnología (utilizandopharming, envenenamiento de tablas ARP, a través de vulnerabilidades en apli- caciones y en motores autónomos de inferencia para IA (implantados en ICs/chips/SIP/SOC, etc.), etc. EJES PRINCIPALES PARA LA EVOLUCIÓNDEL MALWARE INTELIGENTE Actualmente crece el número y sofistica- ción de técnicas (incluida la inteligencia artificial y sus derivadas: redes neuronales profundas y convolucionales, sistemas expertos, aprendizaje automático, pro- cesamiento del lenguaje, deep-learning, machine-learning, etc.), utilizadas por el malware inteligente para progresar, evolucionar, posicionarse, contagiar, transmitirse, infectar, mejorar, actuali- zarse, ocultarse, etc. Las vulnerabilidades son la clave para el empoderamiento, magnificación y expansión de la vida del malware inteligente y su campo de acción-con- fluencias-impactos. Las vulnerabilidades son en esencia: debilidades, fallos, errores, confianzas (sin verificación), defectos, deficiencias, errores, bugs (son errores que existen en el nivel de implementación, sólo suelen existir en el código fuente), flaws (son errores a

RkJQdWJsaXNoZXIy Njg1MjYx