14.1.11 Práctica de laboratorio: Anatomía del malware

Última actualización: septiembre 21, 2022

14.1.11 Práctica de laboratorio: Anatomía del malware (versión para el instructor)

Objetivos

Investigar y analizar malware.

Aspectos básicos / Escenario

El malware, o software malicioso, hace referencia a diversos programas de software malicioso que se pueden utilizar para causar daños en sistemas informáticos, robar datos y eludir medidas de seguridad. El malware también puede atacar infraestructura crítica, deshabilitar servicios de emergencia, hacer que las líneas de ensamble fabriquen productos defectuosos, deshabilitar generadores eléctricos e interrumpir servicios de transporte. Los expertos en seguridad estiman que se lanzan más de un millón de amenazas de malware nuevas por día. Los laboratorios de amenazas de McAfee revelaron que en el año 2019 se descubrieron nuevos tipos de técnicas de ransomware, mediante la exposición de miles de millones de cuentas a través de enormes extracciones de datos, una cantidad significante de explotación web en HTTP, defectos en el sistema operativo Windows, Microssoft Office, y en el sistema iOS de Apple, además de ataques continuos en dispositivos IoT (Internet of Things) personales. Encontremos la versión más actual del reporte mediante una búsqueda web de «McAfee Labs Threats Report».

Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio anterior para investigar problemas relacionados con la seguridad. Si utilizan la máquina virtual, pueden impedir que se instale malware en su computadora.

Recursos necesarios

  • Computadora personal o dispositivo móvil con acceso a internet

Instrucciones

Realizar una búsqueda de malware reciente en internet

a. Utilizar su motor de búsqueda favorito para buscar malware reciente. Durante la búsqueda, elijan cuatro ejemplos de malware, uno de cada tipo de malware diferente, y prepárense para debatir detalles de qué hacen, cómo se transmiten y el impacto que causan.

Entre algunos de los ejemplos de malware podemos incluir los siguientes: Ransomware, Troyanos, Hoax, Adware, Malware, PUP, Exploit, Exploit Kit, etc. Realizar la búsqueda de los ejemplos de malware utilizando los siguientes términos.

  • McAfee Threat Center Threat Landscape Dashboard
  • Malwarebytes Labs Threat Center (Top 10 Malware)
  • Securityweek.com > virus-threats > virus-malware
  • Technewsworld.com > security > malware

b. Leer la información sobre el malware encontrado en la búsqueda realizada en el anterior paso, escoger uno de ellos y escribir un pequeño resumen explicando qué hace el malware, como funciona, como se transmite y cuáles son sus efectos.

Malware (software malicioso): es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas. Se transmite descargando o instalando involuntariamente el malware, el cual infecta al dispositivo. Los efectos estos son dependiendo el tipo de malware, en el caul los más comunes Virus, Keylogger, backdoor, worm, Rootkids, Spam, Troyanos.

El ransomware: es la versión malware de la nota de rescate de un secuestrador. Suele funcionar bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker. Cualquier persona o grupo que guarde información esencial en sus dispositivos corre peligro frente a la amenaza del ransomware.

El spyware: recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar spyware para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera, con el propósito de cometer fraude o robo de identidad.

Los gusanos: están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional. Otros están diseñados solo para extenderse y no causan daño intencionadamente a las máquinas anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de banda.

El trabajo del adwarees: crear ingresos para el desarrollador sometiendo a la víctima a publicidad no deseada. Algunos tipos comunes de adware son los juegos gratuitos y las barras de herramientas para el navegador. Recaban datos personales acerca de la víctima y después los emplean para personalizar los anuncios que muestran. Aunque la mayoría del adware se instala de forma legal, no por ello es menos molesto que otros tipos de malware.

Troyano: Los antiguos poetas griegos hablaban de unos guerreros atenienses que se escondieron en un gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo arrastraron tras las murallas de la ciudad. Por tanto, un caballo de Troya es un vehículo que oculta atacantes. El malware troyano se infiltra en el dispositivo de una víctima presentándose como software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a descargar malware adicional.

Redes de robots (botnets)Unared de robotsno: es un tipo de malware, sino una red de equipos o de código informático que puede desarrollar o ejecutar malware. Los atacantes infectan un grupo de equipos con software malicioso conocido como “robots” (o “bots”), capaz de recibir órdenes desde su controlador. A continuación, estos equipos forman una red que proporciona al controlador acceso a una capacidad de procesamiento sustancial. Dicha capacidad puede emplearse para coordinar ataques, enviar spam, robar datos y crear anuncios falsos en su navegador.

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax