Definición

El término "malware" se usa para designar a una amplia gama de programas malintencionados que se insertan e instalan en los sistemas y servidores de los usuarios finales. Los tipos de ataques de malware más comunes son:

  • Ransomware: evitan el acceso a los archivos a menos que se pague un rescate
  • Backdoor (o “puertas traseras”): los usuarios remotos pueden acceder a un sistema, y posiblemente también trasladarse lateralmente
  • Troyanos de banca: permiten ver o robar credenciales bancarias para acceder a cuentas
  • Keyloggers (o "registradores de teclas”): captan las pulsaciones de telas, especialmente de credenciales
  • Ladrones: roban datos tales como contactos, contraseñas de navegador, etc.
  • RAT: herramientas de acceso remoto que otorgan grandes capacidades de control remoto
  • Descargadores: descargan otros malware, basándose en una cierta cantidad de factores
  • POS (punto de venta): comprometen un dispositivo de punto de venta para robar números de tarjeta de crédito, tarjetas de débito y números de PIN, historial de transacciones y más

Los ataques de malware más sofisticados combinan las prestaciones de más de uno de los tipos mencionados, y además con frecuencia el software malicioso implementa técnicas de evasión para evitar su detección.

A snippet of variable initialization code from the large array of encoded strings

Email Security Policy Management Code Example

Las técnicas de evasión son siempre un tema importante, puesto que la eficacia relativa de una herramienta de seguridad disminuye cuando los atacantes aplican una o más técnicas de evasión de manera exitosa. Proofpoint ofrece un paquete exhaustivo de protección antimalware con un subconjunto de las técnicas de ataque con malware que se indican a continuación:

  • Ofuscación de código: el empleo de la codificación para ocultar la sintaxis del código.
  • Compresión de código: el uso de formatos de compresión como gzip, zip, rar, etc. para ocultar la sintaxis del código
  • Cifrado del código: la aplicación de cualquier cantidad de técnicas de cifrado para ocultar la sintaxis del código
  • Esteganografía: ocultar código o programas en imágenes
  • Evasión de dominio o de rango de IP: identificar los dominios o IP que sean propiedad de compañías de seguridad y desactivar el malware si está en esas ubicaciones
  • Detección de la acción de los usuarios: buscar acciones tales como clics con el botón derecho o izquierdo, movimientos del mouse y más
  • Retrasos: hibernar durante un cierto período, para después activarse
  • Detección de archivos recientes; buscar acciones anteriores, como la apertura y cierre de archivos de múltiples aplicaciones
  • Identificación de dispositivos: se ejecuta solamente en ciertas configuraciones de sistema

Los atacantes pueden emplear una o más técnicas de evasión para tener más posibilidades de evitar su detección con programas antimalware y solo ejecutarse en sistemas operados por seres humanos.

Ataques de malware dentro de organizaciones

Han ocurrido ataques prácticamente en todas las verticales posibles. Si bien algunos criminales usan el software malicioso para atacar directamente a una empresa, hemos visto ataques que intentan evadir la distribución normal mediante archivos adjuntos de correo electrónico.

Los criminales han descubierto que las empresas que dependen del intercambio de documentos externos resultan buenas presas. Como todas las organizaciones dependen de las personas, los criminales han encontrado en ello una oportunidad para realizar ataques de malware contra empresas específicas mediante la función de RR. HH. Usando la carga directa o enviando currículos mediante páginas web de búsqueda de empleo, los atacantes han logrado enviar currículos directamente a los empleados evitando un mecanismo clave de detección, la pasarela segura de correo electrónico.

Female Executive Explains a Network Security Solution to Employees

Artículos

Más información acerca del malware

Wallet con puerta trasera, distribuida mediante dominios con "typosquatting"

Las criptomonedas se usan cada vez más para aplicaciones de uso general, fuera de los mercados de la red oscura en los que aún son la herramienta de preferencia para pagos anónimos.


Más información

Conozca al Ovidiy Stealer: la masificación del robo de credenciales

Los investigadores de amenazas de Proofpoint analizaron recientemente al Ovidiy Stealer, un ladrón de credenciales que nunca había sido documentado, que aparentemente tiene una mayor difusión en las regiones en las que se habla ruso.


Más información

Un participante en amenazas que se entrega a una bacanal de secuestros de extensiones de Chrome

Las extensiones de Chrome son una poderosa manera de añadir funcionalidades al navegador Chrome, que van desde una publicación más sencilla de contenidos en redes sociales a herramientas integradas de desarrollo.


Más información