Vous êtes sur la page 1sur 29

Malware

Compilacin de Wikipedia. Julio 2011

El malware suele ser representado con smbolos de peligro

Malware (del ingls malicious software), tambin llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto.1 El trmino virus informtico es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

El software es considerado malware basndose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El trmino malware incluye virus, gusanos, troyanos, la mayora de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.2 Malware no es lo mismo que software defectuoso, este ltimo contiene bugs peligrosos pero no de forma intencionada. Los resultados provisionales de Symantec publicados en 2008 sugieren que el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra haber superado al de las aplicaciones legtimas.3 Segn un reporte de F-Secure, Se produjo tanto malware en 2007 como en los 20 aos anteriores juntos.4 Segn Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informticas por da, 10.000 ms de la media registrada en todo el ao 2010. De stas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders.5

Propsitos
Algunos de los primeros programas infecciosos, incluyendo el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, bromas o simplemente como algo molesto, no para causar graves daos en las computadoras. En algunos casos el programador no se daba cuenta de cunto dao poda hacer su creacin. Algunos jvenes que estaban aprendiendo sobre los virus los crearon con el nico propsito de probar que podan hacerlo o

Malware por categoras el 16 de marzo de 2011.

simplemente para ver con qu velocidad se propagaban. Incluso en 1999, un virus tan extendido como Melissa pareca haber sido elaborado como una travesura. El software diseado para causar daos o prdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos invlidos. Algunos gusanos son diseados para vandalizar pginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en lnea al graffiti. Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseado para sacar beneficio de l, ya sea legal o ilegalmente. Desde 2003 la mayora de los virus y gusanos han sido diseados para tomar control de computadoras para su explotacin en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envo masivo de spam por e_mail, para alojar datos ilegales como pornografa infantil,6 o para unirse en ataques DDoS como forma de extorsin entre otras cosas. Hay muchos ms tipos de malware producido con nimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechndose de vulnerabilidades o junto con software legtimo como aplicaciones P2P.

Malware infeccioso: Virus y Gusanos


Los tipos ms conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan ms que por otro comportamiento particular.7 El trmino virus informtico se usa para designar un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma Virus de ping-pong. computadora. Los virus tambin pueden tener un payload8 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a s mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, tambin puede contener instrucciones dainas al igual que los virus. Ntese que un virus necesita de la intervencin del usuario para propagarse mientras que un gusano se propaga automticamente. Teniendo en cuenta esta distincin, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberan ser clasificadas ms como virus que como gusanos.

Virus informtico
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[cita requerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Historia
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

Virus informticos y sistemas operativos


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello en los sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso

si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algn malware.

Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.

Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comunmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.

Mtodos de proteccin y tipos


Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones


Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:

Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus


Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn...

Polimorfismo (virus informticos)


En relacin a los virus informticos un cdigo polimrfico o polimorfismo es aquel que se sirve de un motor polimrfico para mutarse a s mismo mientras mantiene su algoritmo original intacto. Esta tcnica es utilizada comnmente por virus informticos y gusanos para ocultar su presencia. Muchos productos antivirus y sistemas de deteccin de intrusiones intentan localizar programas maliciosos mediante bsquedas en los archivos de la computadora y en los paquetes enviados a travs de una red informtica. Si ese software encuentra patrones de cdigo que coinciden con una amenaza conocida toman los pasos apropiados para neutralizar esa amenaza. Los algoritmos polimrficos dificultan la deteccin de ese cdigo malicioso modificndolo constantemente. En la mayora de casos los programas maliciosos que usan de tcnicas de polimorfismo lo hacen conjuntamente con tcnicas de cifrado, en esos casos el programador malicioso usa cifrado para evitar la deteccin de la mayor parte del cdigo, y tcnicas de polimorfismo para modificar la propia rutina de descifrado.

El primer caso de virus informtico polimrfico conocido fue el 1260 creado por Mark Washburn en 1990. Otros virus informticos de esta clase son el creado por Dark Avenger en 1992 (Dark Avenger publicara ms tarde su famosos Mutation engine, un motor polimrfico que muchos otros creadores de virus usaran ms tarde en sus creaciones), y ILoveYou en 2000.

Gusano informtico
Un gusano (tambin llamados IWorm o Worm por su apcope en ingls, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos, como SMTP, IRC, P2P entre otros. Los gusanos suelen utilizar tcnicas de ingeniera social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas ms recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Adems, el uso de esta tcnica aumenta considerablemente en fechas sealadas como San Valentn, Navidades y Halloween, entre otras.

Origen de la palabra
El nombre proviene de The Shockwave Rider, una novela de ciencia ficcin publicada en 1975 por John Brunner. Los investigadores John F. Shoch y John A. Hupp de Xerox PARC eligieron el nombre en un artculo publicado en 1982; The Worm Programs, Comm ACM, 25(3):172-180 Ntese que el trmino ingls worm tambin tiene otra acepcin dentro del mundo de la informtica: Worm (acrnimo ingls: "write once, read many"), perteneciente a las tecnologas de almacenamiento de datos. No debe ser confundido con el de gusano informtico.

Historia
El primer gusano informtico de la historia data de 1988, cuando el gusano Morris infect una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres aos de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dlares. Fue este hecho el que alert a las principales empresas involucradas en la seguridad de tecnologas de la informacin a desarrollar los primeros cortafuegos. Los gusanos tambin se han adaptado a la nueva dinmica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente los gusanos estn ms orientados a obtener beneficios econmicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envan a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegacin de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseados con este fin, y en la siguiente grfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.

Malware oculto: Troyanos, Rootkits y Puertas traseras


Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminara el proceso y borrara el malware antes de que este pudiera completar sus objetivos. El ocultamiento tambin puede ayudar a que el malware se instale por primera vez en la computadora.

Troyano
El trmino troyano suele ser usado para designar a un malware que permite la administracin remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un hbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definicin. A grandes rasgos, los troyanos son programas maliciosos que estn disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto
Captura de pantalla del Troyano Beast"

inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar ms programas indeseables o maliciosos. Los troyanos conocidos como droppers son usados para empezar la propagacin de un gusano inyectndolo dentro de la red local de un usuario. Una de las formas ms comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto tambin. Los autores de spyware que Captura de pantalla del troyano Nuclear RAT intentan actuar de manera legal pueden incluir unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. En informtica, se denomina troyano o caballo de Troya (traduccin literal del ingls Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos.1 2 El trmino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado.3 Un troyano no es estrictamente un virus informtico, y la principal diferencia es que los troyanos no propagan la infeccin a otros sistemas por s mismos.2

Evolucin histrica
Los troyanos se concibieron como una herramienta para causar el mayor dao posible en el equipo infectado. En los La siguiente grfica muestra el porcentaje de malware que ltimos aos y gracias al mayor representan los troyanos: uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o informacin personal.1 Desde sus orgenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso ms emblemtico fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instal un troyano en el software que se ocupara de manejar el funcionamiento del gasoducto,

antes de que la URSS comprara ese software en Canad.4 De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El nmero de troyanos est creciendo, representan el 83% del malware detectado".

Propsitos de los troyanos


Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.6 Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las caractersticas del troyano.[cita requerida] Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de denegacin de servicio o envo de spam). Instalacin de otros programas (incluyendo otros programas maliciosos). Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad. Borrado, modificacin o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos intiles. Borra el disco duro

Caractersticas de los troyanos


Los troyanos estn compuestos principalmente por tres programas: un cliente, dividuo, que enva las rdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las rdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por ltimo, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseas, unirlo a otros programas para que, al abrir el programa tambin se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexin entre el cliente y el servidor se pueden clasificar en:

Conexin directa (el cliente se conecta al servidor). Conexin inversa (el servidor se conecta al cliente).

La conexin inversa tiene claras ventajas sobre la conexin directa, esta traspasa algunos firewalls (la mayora de los firewall no analizan los paquetes que salen de la computadora, pero que s analizan los que entran), pueden ser usados en redes situadas detrs de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la direccin IP del servidor.[cita requerida]

Cabe destacar que existen otro tipo de conexiones, que no son de equipo vctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propsito el protocolo IRC o incluso FTP, HTTP u otros.[cita requerida]

Formas de infectarse con troyanos


La mayora de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infeccin no es visible para el usuario ya que no se muestran ventanas ni alertas de ningn tipo. Evitar la infeccin de un troyano es difcil, algunas de las formas ms comunes de infectarse son:

Descarga de programas de redes p2p. Pginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajera instantnea). Ingeniera social (por ejemplo un cracker manda directamente el troyano a la vctima a travs de la mensajera instantnea). Archivos adjuntos en correos electrnicos y archivos enviados por mensajera instantnea.

Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:

Disponer de un programa antivirus actualizado regularmente para estar protegido contra las ltimas amenazas. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado. Tener instalados los ltimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las pginas web oficiales o de pginas web de confianza. No abrir los datos adjuntos de un correo electrnico si no conoces al remitente. Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.

Eliminacin de troyanos
Una de las principales caractersticas de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica, el ordenador funciona ms lento de lo normal, errores en el sistema operativo.

Por otro lado los programas antivirus estn diseados para eliminar todo tipo de software malicioso, adems de eliminarlos tambin previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible tambin un firewall.

Troyanos ms famosos
Nombre Autor Ao Conexin Lenguaje

NetBus

Carl-Fredrik Neikter

1997

Directa

Back Orifice

Sir Dystic

1998

Directa

Back Orifice 2000

Dildog

1999

Directa

Sub7

MobMan

1999

Directa

Nuclear RAT

Caesar2k

2003

Directa / Inversa

Delphi

Bifrost

KSV

2004

Directa / Inversa

Bandook

Princeali

2005

Directa / Inversa

C++

Poison Ivy

Shapeless

2007

Inversa

Descripcin de la anterior tabla:

Conexin directa: es manipular el software malicioso cuando el computador este encendido, se requiere una ignicin desde la victima y despus una conexin de manejo para poder manejar el software malicioso. Conexin Inversa: es manipular el software malicioso por activacin automtica por parte del mismo, este se conecta al host que manipula el software, y el host empieza a hacer acciones con el software malicioso.

Conexin mediante servidor intermedio: es manipular el software malicioso a travs de un servidor intermedio que acta como proxy entre cliente y servidor permitiendo saltar routers y firewalls.

Puertas traseras o Backdoors


Una puerta trasera o backdoor es un mtodo para eludir los procedimientos normales de autenticacin a la hora de conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores mtodos o de alguna otra forma) una puerta trasera puede ser instalada para permitir un acceso remoto ms fcil en el futuro. Las puertas traseras tambin pueden ser instaladas previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentado permanecer ocultos ante una posible inspeccin. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros mtodos. La idea de que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte tcnico a los clientes ha sido sugerida a menudo pero no ha llegado a ser comprobada nunca de forma fiable.

Puertas traseras ms conocidas


Los ms conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta nuestros das siguen vigentes aunque en menor cantidad dado que la mayora de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que tambin fue introducido en millones de ordenadores en el mundo.

Otras herramientas
Netcat es una de las herramientas de hacking y administracin de redes que puede ser empleada para abrir puertas traseras as como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad tambin est disponible para Microsoft Windows.1

Rootkit
Un rootkit es una herramienta o un grupo de ellas, que tiene como finalidad esconderse a s misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer informacin sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. Las tcnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado

por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante haba obtenido acceso de administrador (acceso root). Actualmente, el trmino es usado mas generalmente para referirse a la ocultacin de rutinas en un programa malicioso. Algunos programas maliciosos tambin contienen rutinas para evitar ser borrados, no slo para ocultarse. Un ejemplo de este comportamiento puede ser: "Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada procesofantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestin de milisegundos. La nica manera de eliminar ambos procesos-fantasma es eliminarlos simultneamente, cosa muy difcil de realizar, o provocar un error el sistema deliberadamente."9 Uno de los rootkits ms famosos fue el que la empresa Sony incluyo dentro de la proteccin anticopia de algunos CDs de msica. Algunas versiones espaolas de programas lo han traducido como Encubridor.

Origen de los rootkits


El origen puede ser muy variado. La mayora aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podra decir que aparte de encubrir es un duplicador de ellos.

Uso de los rootkits


Un rootkit se usa habitualmente para esconder algunas aplicaciones que podran actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fcilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicacin que lance una consola cada vez que el atacante se conecte al sistema a travs de un determinado puerto. Los rootkits del kernel o ncleo pueden contener funcionalidades similares. Un backdoor puede permitir tambin que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas nicamente al superusuario. Todo tipo de herramientas tiles para obtener informacin de forma ilcita pueden ser ocultadas mediante rootkits. Los rootkits se utilizan tambin para usar el sistema atacado como base de operaciones, es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podran ser de denegacin de servicio (DoS), ataques mediante IRC o mediante correo electrnico (spam).

Tipos de rootkits
Los rootkits se pueden clasificar en dos grupos: los que van integrados en el ncleo y los que funcionan a nivel de aplicacin. Los que actan desde el kernel aaden o modifican una parte del cdigo de dicho ncleo para ocultar el backdoor. Normalmente este procedimiento se complementa aadiendo nuevo cdigo al kernel, ya sea mediante

un controlador (driver) o un mdulo, como los mdulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden informacin sobre el intruso. Son los ms peligrosos, ya que su deteccin puede ser muy complicada. Los rootkits que actan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algn troyano, o tambin pueden modificar el comportamiento de las aplicaciones existentes usando hacks, parches, cdigo inyectado, etc.

Ejemplos

Algunos troyanos han utilizado estos rootkits no-persistentes ( FU Rootkits ) que cargan en la memoria una vez que ellos se encuentran instalados. SuckIT Adore T0rn Ambient's Rootkit (ARK) Hacker Defender First 4 Internet XCP (Extended Copy Protection) DRM (en francs) RkU Test Rootkit & Unreal rootkits para someter a un test sus softwares de proteccin. Rootkit de ncleo : UACd (Agrega un driver de muy bajo nivel llamado UACd.sys) Rootkits de Macintosh

Deteccin de rootkits
Hay limitaciones inherentes a cualquier programa que intente detectar rootkits mientras se estn ejecutando en el sistema sospechoso. Los rootkits son aplicaciones que modifican muchas de las herramientas y libreras de las cuales depende el sistema. Algunos rootkits modifican el propio kernel (a travs de mdulos y otros mtodos como se indica ms arriba). El principal problema de la deteccin de rootkits consiste en que el sistema operativo en ejecucin no es fiable globalmente. En otras palabras, algunas acciones como pedir la lista de los procesos en ejecucin o listar los ficheros de un directorio no son fiables al no comportarse como deberan. El mejor mtodo para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a s mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector. Los fabricantes de aplicaciones de seguridad han ido integrando los detectores de rootkits en los productos tradicionales de deteccin de antivirus. Si un rootkit consigue esconderse durante el proceso de deteccin, ser identificado por el detector de rootkits,

que busca movimientos sospechosos. Si el rootkit decide detenerse momentneamente, ser identificado como un virus. Esta tcnica combinada de deteccin puede obligar a los atacantes a implementar mecanismos de contraataque (tambin llamados retro-rutinas) en el cdigo del rootkit, con el objetivo de eliminar los procesos creados por el software de seguridad, eliminando as al programa antivirus de la memoria. Al igual que con los virus convencionales, la deteccin y eliminacin de los rootkits ser una batalla permanente entre los creadores del rootkit y de los programas de seguridad. Hay varios programas disponibles para detectar rootkits. En los sistemas basados en Unix, dos de las aplicaciones ms populares son chkrootkit y rkhunter. Para Windows est disponible un detector llamado Blacklight (gratuito para uso personal) en la web de F-Secure. Blacklight presenta problemas de incompatibilidad en Windows 7. Otra aplicacin de deteccin para Windows es Rootkit Revealer de Sysinternals. Detecta todos los rootkits actuales comparando las funcionalidades del sistema operativo original con las que se han detectado. Sin embargo, algunos rootkits han empezado a aadir este programa a la lista de los cuales no deben esconderse. En esencia, eliminan las diferencias entre los dos listados, de modo que el detector no los encuentra. Pero algo tan simple como renombrar el fichero rootkitrevealer.exe hace que el rootkit ya no sepa que se est enfrentando a un detector. Como se deca antes, ser una continua batalla entre los rootkits y los antivirus.

Malware para obtener beneficios


Durante los aos 80 y 90, se sola dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los ltimos aos la mayor parte del malware ha sido creado con un fin econmico o para obtener beneficios en algn sentido. Esto es debido a la decisin de los autores de malware de sacar partido econmico a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.

Mostrar publicidad: Spyware, Adware y Hijacking


Los programas spyware son creados para recopilar informacin sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las pginas web que visita el usuario y direcciones de e_mail, a las que despus se enva spam. La mayora de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la informacin mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de

adware no debera ser considerado malware, pero muchas veces los trminos de uso no son completamente transparentes y ocultan lo que el programa realmente hace. Los hijackers son programas que realizan cambios en la configuracin del navegador web. Por ejemplo, algunos cambian la pgina de inicio del navegador por pginas web de publicidad o pornogrficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o pginas de phishing bancario. El pharming es una tcnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias pginas web a otra pgina web, muchas veces una web falsa que imita a la verdadera. Esta es una de las tcnicas usadas por los hijackers o secuestradores del navegador de Internet.

Programa espa: Spyware


Un programa espa, traduccin del ingls spyware, es un programa, que funciona dentro de la categora malware, que se instala furtivamente en un ordenador para recopilar informacin sobre las actividades realizadas en ste. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red Entre la informacin usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrnico; datos sobre la conexin a Internet, como la direccin IP, el DNS, el telfono y el pas; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y nmero de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de informacin intercambiada, como por ejemplo en formularios, con sitios web, incluyendo nmeros de tarjeta de crdito y cuentas de banco, contraseas, etc. Los programas espa pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrnico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalacin de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recoleccin de datos instalados con el conocimiento del usuario no son realmente programas espas si el usuario comprende plenamente qu datos estn siendo recopilados y a quin se distribuyen. Los cookies son archivos en los que almacena informacin sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un nmero de identificacin individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no estn ocultos al usuario, quien puede

desactivar el acceso a la informacin de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la informacin que se aade a este perfil, se puede considerar al software que transmite informacin de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una pgina con motor de bsqueda puede asignar un nmero de identificacin individual al usuario la primera vez que visita la pgina, y puede almacenar todos sus trminos de bsqueda en una base de datos con su nmero de identificacin como clave en todas sus prximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarn al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Algunos ejemplos de programas espa conocidos son Gator, o Bonzi Buddy

Windows Genuine Advantage (Ventajas de Windows Original)


A pesar de que esta herramienta es de Microsoft, algunas personas y empresas de antivirus, la califican como "Spyware"; pues lo que esta cosa hace es comprobar la legalidad de la licencia de Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de advertencia que solicitan al usuario que adquiera una licencia de Microsoft. Adems restringe el acceso a actualizaciones de seguridad y nuevas versiones de DirectX, Windows Defender, Microsoft Security Essentials, Internet Explorer y otros productos de Microsoft. Esta actualizacin viene marcada como de seguridad, aunque no es de seguridad, y por tanto se obtiene habitualmente a travs del servicio de actualizaciones automticas. Una vez instalada, WGA se conecta a Microsoft cada vez que la computadora est conectada a Internet. Este comportamiento ha sido criticado por algunos usuarios, que lo tachan de spyware, y por otros a los que, pese a tener una licencia original, se les informa de que su licencia no es legtima. Este "spyware" estara dentro de la clasificacin de tipo "bueno", junto con otros similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de actualizaciones automticos para ser informado previamente de su descarga o instalacin.

Principales sntomas de infeccin


Cambio de la pgina de inicio, error en bsqueda del navegador web. Aparicin de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayora uye un nuevo producto). Barras de bsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar. Creacin de carpetas tanto en el directorio raz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificacin de valores de registro. La navegacin por la red se hace cada da ms lenta, y con ms problemas. Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vnculo el usuario retorna de nuevo a la misma pgina que el software espa hace aparecer.

Botones que aparecen en la barra de herramientas del navegador y no se pueden infeccin no propio del sistema, as como un enlace web para descargar un supuesto antispyware. Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegacin de servicios de correo y mensajera instantnea.

Adware
Un programa de clase adware es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al computador despus de instalar el programa o mientras se est utilizando la aplicacin. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en ingls. Algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios. Se han criticado algunos programas adware porque ocasionalmente incluyen cdigo que realiza un seguimiento de informacin personal del usuario y la pasa a terceras entidades, sin la autorizacin o el conocimiento del usuario. Esta prctica se conoce como spyware, y ha provocado crticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de informacin personal del usuario. Existen programas destinados a ayudar al usuario en la bsqueda y modificacin de programas adware, para bloquear la presentacin de los anuncios o eliminar las partes de spyware. Para evitar una reaccin negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

Efectos del adware


Los anuncios emergentes aparecen durante la navegacin web en el navegador como una ventana emergente o tambin durante el uso de programa del ordenador. Esta publicidad es molesta en algunos casos, pero lo que ms molesta es que deteriora el rendimiento del sistema. El adware tambin puede recopilar informacin del usuario, lo que provoca preocupacin por la privacidad.

Formas de Proteccin contra el adware


Para poder proteger el ordenador contra los adware, en la mayora de los casos hay que seguir los siguientes pasos cada cierto tiempo:

Ejecute las actualizaciones de antispyware y antiadware, as como analizar regularmente su sistema. Activar las opciones de inmunizacin en el software antispyware y antiadware.

Asegurarse que el software del sistema operativo, navegador y correo electrnico tiene las actualizaciones ms recientes para cubrir los agujeros de seguridad. Tener activado el cortafuegos (firewall) cuando se usa Internet. Utilizar la proteccin preventiva contra los sitios web peligrosos.

Hijacking
Hijacking significa "secuestro" en ingls y en el mbito informtico hace referencia a toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios mbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etctera en cuanto a servicios informticos se refiere.

Algunos ejemplos de Hijacking

IP hijakers: secuestro de una conexin TCP/IP por ejemplo durante una sesin Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesin. Page hijacking: secuestro de pgina web. Hace referencia a las modificaciones que un atacante realiza sobre una pgina web, normalmente haciendo uso de algn bug de seguridad del servidor o de programacin del sitio web, tambin es conocido como defacement o desfiguracin. Reverse domain hijacking o Domain hijacking: secuestro de dominio Session hijacking: secuestro de sesin Browser hijacking: (Secuestro de navegadores en espaol). Se llama as al efecto de apropiacin que realizan algunos spyware sobre el navegador web lanzando popups, modificando la pgina de inicio, modificando la pgina de bsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuracin interna de los navegadores de internet de un ordenador. El termino "secuestro" hace referencia a que stas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de stos son fciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios. Home Page Browser hijacking: secuestro de la pgina de inicio del navegador. Esto sucede cuando la pgina de inicio, en la que navegamos es cambiada por otra a inters del secuestrador. Generalmente son pginas en las que nos invita a usar los servicios de la pgina para que nuestro equipo est seguro y funcione correctamente. No cabe decir que es a cambio de un pago y que el origen del error y mal funcionamiento del equipo es debido a nuestro secuestrador Modem hijacking: secuestro del Modem. Esta expresin es en ocasiones utilizada para referirse a la estafa de los famosos dialers que tanta guerra dieron en su da (antes del auge del ADSL) y que configuran sin el consentimiento del usuario nuevas conexiones a nmeros de cobro extraordinario. Thread hijacking: secuestro de un "tema" dentro de un foro de discusin de internet. Este termino hace referencia a la situacin que ocurre cuando dentro de un tema de discusin en un foro alguien intenta dirigir el hilo de la conversacin hacia asuntos que no tienen nada que ver con el tema inicial. Esto puede

realizarse de manera intencionada para irritar al autor del tema o bien producirse de manera natural y no intencionada generalmente por usuarios sin mucho conocimiento en el asunto a tratar o que desconocen la dinmica de comportamiento de los foros.

Robar informacin personal: Keyloggers y Stealers


Cuando un software produce prdidas econmicas para el usuario de un equipo, tambin se clasifica como crimeware12 o software criminal, trmino dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso.13 Estos programas estn encaminados al aspecto financiero, la suplantacin de personalidad y el espionaje. Los keyloggers y los stealers son programas maliciosos creados para robar informacin sensible. El creador puede obtener beneficios econmicos o de Un ejemplo de cmo un hardware otro tipo a travs de su uso o distribucin en PS/2 keylogger est conectado comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la informacin. Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envo al creador. Por ejemplo al introducir un nmero de tarjeta de crdito el keylogger guarda el nmero, posteriormente lo enva al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayora los keyloggers son usados para recopilar contraseas de acceso pero tambin pueden ser usados para espiar conversaciones de chat u otros fines. Los stealers tambin roban informacin privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseas recordadas, por ejemplo en los navegadores web o en clientes de mensajera instantnea, descifran esa informacin y la envan al creador.

Keylogger
Un keylogger (derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware especfico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseas importantes, como los nmeros de

Una base de datos de un keylogger tipo software

una tarjeta de crdito, u otro tipo de informacin privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algn conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a travs de un troyano o como parte de un virus informtico o gusano informtico. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que slo requiere clics del ratn. Sin embargo, las aplicaciones ms nuevas tambin registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.

Funcionamiento
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:

Keylogger con hardware


Son dispositivos disponibles en el mercado que vienen en tres tipos: 1. Adaptadores en lnea que se intercalan en la conexin del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fcilmente con una

Un keylogger tipo hardware

revisin visual detallada. 2. Dispositivos que se pueden instalar dentro de los teclados estndares, requiere de habilidad para soldar y de tener acceso al teclado que se modificar. No son detectables a menos que se abra el cuerpo del teclado. 3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque especficamente.

Keylogger con software

Contrariamente a las creencias populares, un keylogger por software es simple de escribir, con un conocimiento bsico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
Un screenshot de un keylogger tipo software.

1. Basado en ncleo: Este mtodo es el ms difcil de escribir, y tambin de combatir. Tales keyloggers residen en

el nivel del ncleo y son as prcticamente invisibles. Derriban el ncleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este mtodo puede actuar como driver del teclado por ejemplo, y accede as a cualquier informacin registrada en el teclado mientras que va al sistema operativo. 2. Enganchados: Estos keyloggers registran las pulsacines de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. 3. Mtodos creativos: Aqu el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. stos son los ms fciles de escribir, pero como requieren la revisin el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

Proteccin
En algunas computadoras podemos darnos cuenta si estn infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento ser ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no ser una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podramos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se est ejecutando en nuestro computador es el problema de la tilde doble () al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. El problema desaparece al eliminarlo.

Anti-spyware

Firewall

Monitores de red Software antikeylogging

Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la deteccin del software apoyan la deteccin de keyloggers, as previniendo el abuso del software. Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que tambin puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware. Los monitores de red (llamados tambin cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexin de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la informacion obtenida a terceros El software para la deteccin de keyloggers est tambin disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legtimos del PC pueden entonces hacer, peridicamente, una exploracin de esta lista, y el software busca los artculos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos. Otro software que detecta keyloggers no utiliza una lista de estos, sino que, por el contrario, analiza los mtodos de funcionamiento de muchos mdulos en el PC, permitindole bloquear el trabajo del supuesto keylogger. Una desventaja de este procedimiento es que puede tambin bloquear software legtimos, que no son keyloggers. Algunos softwares contra keyloggers basados en heurstica tienen la opcin para desbloquear un software conocido, aunque esto puede causar dificultades para los usuarios inexpertos La mayora de los keyloggers pueden ser engaados sin usar un software especializado en su combate. Se puede copiar y pegar caracteres disponibles en la pantalla hasta formar la contrasea. La persona puede copiar esos caracteres de una pgina web escrita por ella misma, de forma de facilitar el acceso a la contrasea desde cualquier computador. y asi contunua

Otros mtodos

Stealer (informtica)
Stealer (en espaol "ladrn de informacin") es el nombre genrico de programas informticos maliciosos del tipo troyano, que se introducen a travs de internet en un ordenador con el propsito de obtener de forma fraudulenta informacin confidencial del propietario, tal como su nombre de acceso a sitios web, contrasea o nmero de tarjeta de crdito. Infostealer puede afectar tambin al servicio de correo electrnico MSN Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a travs de dicho servicio.

Otro problema causado por stealer puede ser la desconexin involuntaria de un sitio web.

Realizar llamadas telefnicas: Dialers


Artculo principal: Dialer

Los dialers son programas maliciosos que toman el control del mdem dial-up, realizan una llamada a un nmero de telfono de tarificacin especial, muchas veces internacional, y dejan la lnea abierta cargando el coste de dicha llamada al usuario infectado. La forma ms habitual de infeccin suele ser en pginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexin telefnica. Suelen utilizar como seuelos videojuegos, salva pantallas, pornografa u otro tipo de material. Actualmente la mayora de las conexiones a Internet son mediante ADSL y no mediante mdem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Ataques distribuidos: Botnets


Las botnets son redes de computadoras infectadas, tambin llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envo masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsin o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecucin policial.

Diagrama del envo de spam

En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultneamente. Las botnets tambin pueden ser usadas para actualizar el malware en los sistemas infectados mantenindolos as resistentes ante antivirus u otras medidas de seguridad.

Otros tipos: Rogue software y Ransomware


Los rogue software hacen creer al usuario que la computadora est infectada por algn tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software intil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no est infectado.14 Los ransomware, tambin llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, hacindolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contrasea que permite recuperar los archivos.

Vulnerabilidades usadas por el malware


Existen varios factores que hacen a un sistema ms vulnerable al malware: homogeneidad, errores de software, cdigo sin confirmar, sobre-privilegios de usuario y sobre-privilegios de cdigo. Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podra afectar a cualquier ordenador que lo use. En particular, Microsoft Windows15 tiene la mayora del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos. La mayora del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos tpicos son los desbordamiento de bfer (buffer overflow), en los cuales la estructura diseada para almacenar datos en un rea determinada de la memoria permite que sea ocupada por ms datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su cdigo malicioso. Las memorias USB infectadas pueden daar la computadora durante el arranque. Originalmente las computadoras tenan que ser booteadas con un diskette, y hasta hace poco tiempo era comn que fuera el dispositivo de arranque por defecto. Esto significaba que un diskette contaminado poda daar la computadora durante el arranque, e igual se aplica a CDs y memorias USB. Aunque eso es menos comn ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad normalmente no debera haber ningn diskette, CD, etc, al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador. En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseo, en el sentido que se les permite modificar las estructuras internas del sistema, porque se les han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisin de la configuracin por defecto, en los sistemas de Microsoft Windows la configuracin por defecto es sobre-privilegiar al usuario. Esta situacin es debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones tpicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados. Como los exploits para escalar privilegios han aumentado, esta prioridad esta cambiando para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el Control de cuentas de usuario (UAC en ingls) de Windows Vista intenta solucionar los problemas que tienen las aplicaciones no diseadas para usuarios no

privilegiados a travs de la virtualizacin, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas. El malware, funcionando como cdigo sobre-privilegiado, puede utilizar estos privilegios para modificar el funcionamiento del sistema. Casi todos los sistemas operativos populares, y tambin muchas aplicaciones scripting permiten cdigos con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el cdigo, el sistema no limita ese cdigo a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en archivos adjuntos de e-mails, que pueden o no estar disfrazados. Dada esta situacin, se advierte a los usuarios de que abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas. Es tambin comn que los sistemas operativos sean diseados de modo que reconozcan dispositivos de diversos fabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers pueden no ser muy confiables.

Eliminando cdigo sobre-privilegiado


El cdigo sobre-privilegiado se remonta a la poca en la que la mayora de programas eran entregados con la computadora. El sistema debera mantener perfiles de privilegios y saber cul aplicar segn el usuario o programa. Al instalar un nuevo software el administrador necesitara establecer el perfil predeterminado para el nuevo cdigo. Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente ms difcil que en los software ejecutables. Una tcnica, usada en VMS, que puede ayudar es solo mapear en la memoria los registros de ese dispositivo. Otras propuestas son:

Varias formas de virtualizacin, permitiendo al cdigo acceso ilimitado pero solo a recursos virtuales. Varias formas de Aislamiento de procesos tambin conocido como sandbox. La virtualizacion a nivel de sistema operativo que es un mtodo de abstraccin del servidor en donde el kernel del sistema operativo permite mltiples instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser parecidas a un servidor real. Las funciones de seguridad de Java.

Tales propuestas, sin embargo, si no son completamente integradas con el sistema operativo, duplicaran el esfuerzo y no seran universalmente aplicadas, esto sera perjudicial para la seguridad.

Programas anti-malware
Como los ataques con malware son cada vez mas frecuentes, el inters ha empezado a cambiar de proteccin frente a virus y spyware, a proteccin frente al malware, y los programas han sido especficamente desarrollados para combatirlos. Los programas anti-malware pueden combatir el malware de dos formas:

1. Proporcionando proteccin en tiempo real (real-time protection) contra la instalacin de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. 2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de proteccin frente al malware es normalmente mucho ms fcil de usar y ms popular.16 Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. La proteccin en tiempo real funciona idnticamente a la proteccin de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, tambin pueden interceptar intentos de ejecutarse automticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daos que el malware puede causar.

Mtodos de proteccin
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son: Tener el sistema operativo y el navegador web actualizados.17 Tener instalado un antivirus y un firewall y configurarlos para que se actualicen Proteccin a travs del nmero de automticamente de forma regular ya que cliente y la del generador de claves cada da aparecen nuevas amenazas.18 dinmicas Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cundo sea necesario cambiar la configuracin o instalar un nuevo software. Tener precaucin al ejecutar software procedente de Internet o de medios extrables como CDs o memorias USB. Es importante asegurarse de que proceden de algn sitio de confianza. Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretacin de Visual Basic Script y permitir JavaScript, ActiveX y cookies slo en pginas web de confianza. 19 Utilizar contraseas de alta seguridad para evitar ataques de diccionario. Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extrables como CD o DVDs para poderlos recuperar en caso de infeccin por parte de algn malware.

Vous aimerez peut-être aussi