Download Que no es malware

Document related concepts
no text concepts found
Transcript
El presente modulo tiene como objetivo primordial hacer del conocimiento del usuario, involucrarse o acrecentar
su cultura general en el ámbito de la seguridad, como por ejemplo conocer conceptos sobre las diferentes
amenazas, como lo que hoy en día se engloba en una sola palabra “Virus” y lo que no es.
LA EVOLUCIÓN DE LOS VIRUS INFORMÁTICOS
El primer virus liberado "In the Wild" fue “Elk Cloner”, Escrito en 1982 por Rich Skrenta, se añadía a sí mismo al
sistema operativo DOS 3.3 de Apple y se propagaba por diskette. Este virus era originalmente una broma, y
operaba sobre un juego. Después de haberse iniciado el juego 50 veces se ejecutaba el virus y lanzaba una
pantalla en blanco que mostraba un poema sobre el virus Elk Cloner.
El primer virus de PC's fue un virus de sector de arranque llamado “Brain” creado en 1986 por dos hermanos,
Basit y Amjad Farooq Alvi, de Lahore, Paquistán. Los hermanos crearon según se informa el virus para disuadir
copias piratas del software que habían escrito.
Antes de que las redes se extendieran, la mayoría de los virus se propagaban por medios removibles,
particularmente diskettes. Algunos virus se propagaban infectando los programas almacenados en estos discos,
mientras que otros se instalaban en el sector de arranque del disco, asegurándose de ejecutarse cuando el
usuario iniciara la computadora desde el disco.
Los virus tradicionales de la computadora emergieron en los años 80’s, conducidos por la extensión
computadoras personales y el aumento resultante del uso del BBS, del módem, y de compartir software.
El compartir software desde un tablero de anuncios (BBS) contribuyo a la propagación de los Caballos de Troya,
los virus fueron escritos para infectar software popular. El Shareware y el software de contrabando eran vectores
igualmente comunes para los virus en los BBS.
Desde mediados de los noventas los virus de macros se han vuelto comunes. La mayor parte de estos virus se
escriben en lenguajes de scripting para los programas de Microsoft tales como Word y Excel. La mayor parte de
estos virus no tenían la capacidad de enviar E-mail infectados. Esos virus que se propagaban por E-mail se
aprovecharon de la interfaz COM de Microsoft Outlook.
El éxito de ataques recientes demuestra que el acercamiento estándar de desplegar el software antivirus a cada
computadora en una organización puede no ser suficiente. Los brotes recientes se han propagado con
velocidad alarmante, más rápidamente que la capacidad del software de la industria de detectarlo, identificarlo, y
entregar las herramientas del antivirus necesarias para protegerse contra el ataque. Las técnicas demostradas
por las últimas formas de ataque de malware son mucho más avanzadas, permitiendo que los más reciente
brotes puedan evadir la detección y propagarse. Estas técnicas incluyen:
Ingeniería social: Los intentos de ataques aparentan como si fueran originados por el administrador del
sistema o alguien conocido, aumentando la probabilidad de que los usuarios finales ejecuten los archivos e
infecten sus sistemas.
Creación de Backdoors: La mayoría de brotes recientes intentan abrirse una cierta forma de acceso no
autorizado a los sistemas infectados, permitiendo a un hacker tener acceso en varias ocasiones a los sistemas.
Este acceso repetido se utiliza para infectar sistemas con nuevo malware, usándolos como “zombis” en
ataques coordinados de negación del servicio, o para ejecutar cualquier código que un hacker desee.
Robo de direcciones de E-mail: Las direcciones de E-mail son recolectadas de sistemas infectados por
malwares para reenviarse a sí mismos a otras víctimas, los autores del malware pueden recolectar estas
direcciones y entonces utilizarlas para enviar nuevas variantes del malware, intercambiar las direcciones con
otros autores de malware por herramientas o código fuente de virus, o vender las direcciones a otros
interesados para usarlas para producir correo Spam.
Motores Integrados de E-Mail: El correo electrónico es el primer medio para la propagación del malware.
Muchas formas de malware tienen integrado su propio motor de correo para permitir que el malware se
propague mucho más rápido y con menos probabilidad de crear actividad inusual que puede ser detectada
fácilmente. Los mass-mailers ahora explotan Backdoors en sistemas infectados para capitalizar el uso de esos
motores propios de correo. Como resultado, se cree que la mayoría de Spam producido es enviado a tales
sistemas infectados.
Explotación de vulnerabilidades del producto: El malware está aprovechándose cada vez con más
frecuencia de las vulnerabilidades de los productos para propagarse, lo que permite al código malicioso
propagarse mucho más rápidamente.
Explotación de nuevas tecnologías del Internet: Como nuevas herramientas de Internet llegan a estar
disponibles, los autores del malware las examinan rápidamente para determinar cómo pueden explotarlas.
Recientemente, la mensajería instantánea y las redes peer-to-peer (P2P) se han convertido en vectores de
ataque para tales esfuerzos.
¿Qué significa el término Malware?
Es un término (abreviatura de la frase “Malicious Software”) comúnmente utilizado para referirse a virus,
gusanos, y los caballos de Troya que realizan intencionalmente tareas maliciosas en un sistema informático.
¿Qué es un caballo de Troya?
¿Qué es un Worm?
¿Qué es un Virus?
El número y la variedad existente de código malicioso hacen difícil el proporcionar una definición perfecta de
cada categoría de malware. Para efectos de definir estas de una manera simple se proporcionan las siguientes
categorías de malware:
Caballo de Troya: Es un programa que parece ser útil o inofensivo pero que contiene código oculto diseñado
para explotar o dañar el sistema en el cual se ejecuta. Los programas Caballo de Troya son comúnmente
enviados a los usuarios a través de los mensajes de E-mail que falsifican el propósito y la función del programa.
También es llamado Código Troyano. Un Caballo de Troya hace esto entregando una carga útil o una tarea
maliciosa cuando es ejecutado.
Worm (Gusano): Un Worm utiliza código malicioso para propagarse así mismo automáticamente y así
distribuirse de una computadora a otra a través de conexiones de red. Un gusano puede ejercer acciones
dañinas, tales como consumir recursos de red o del sistema local, y así posiblemente causar un ataque de
negación de servicio. Algunos gusanos pueden ejecutarse y propagarse sin la intervención del usuario, mientras
que otros requieren de la intervención de los usuarios para ejecutar el código del gusano para propagarse.
Virus: Un virus utiliza código escrito con la intención expresa de propagarse así mismo. Un virus procura
propagarse de una computadora a otra computadora uniéndose a un programa anfitrión. Puede dañar el
hardware, software, o datos. Cuando se ejecuta el programa afectado, el código del virus también se ejecuta,
infectando a nuevos programas y a veces entregando un Payload adicional.
Diagrama de Codigo Malicioso.
Este diagrama permite distinguir entre cada una de las categorías comunes del código malicioso. Sin embargo,
es importante entender que un solo ataque puede introducir código que cabe en una o más de estas categorías.
Estos tipos de ataques se denominan como “amenazas combinadas¨, que consisten en un tipo de malware
que utiliza múltiples vectores de ataque y que pueden propagarse muy rápido. Un vector de ataque es una ruta
que el malware puede utilizar para montar un ataque. Por estas razones, las amenazas combinadas pueden ser
especialmente difíciles de defender.
¿Qué Significa el término PAYLOAD?
La palabra “payload" en inglés significa contador, pagador, pago de carga, etc. En términos de virus
informáticos, “payload¨ son el o los efectos nocivos o hasta irreparables, que ocasionan cualquier especie viral
a los sistemas de los equipos que infectan, sean estos servidores, estaciones de red o computadoras
domésticas:
El objetivo de un desarrollador de virus, es generar un “Payload¨, no solamente dañino, sino que además
genere efectos secundarios nocivos:
1. Efecto directo de daño a los archivos o áreas del sistema, es decir; archivos de sistema.
2. Corrupción o borrado de archivos con diversas extensiones, de diversas carpetas o de todo del disco.
Formateo de los discos duros, etc.
3. La propagación a través de otros servicios de Internet, tales como correo electrónico, Mensajería
Instantánea, ICQ, Chat, redes compartidas Peer to Peer, liberación de Troyanos / Backdoor, etc.
4. Efectos secundarios tales como la des-habilitación o término de procesos de software antivirus,
firewalls, de monitoreo y hasta herramientas de sistema.
5. Algunos mensajes o cajas de diálogo en la pantalla, como colofón del payload.
6. Toda expresión y/o daño que la mente de los creadores de virus puedan crear y desarrollar.
CARACTERÍSTICAS DE LOS MALWARES.
Las varias características que cada categoría del malware que puede exhibir son a menudo muy similares. Por
ejemplo, un virus y un gusano pueden utilizar la red como mecanismo de transporte. Sin embargo, el virus
buscará archivos para infectar mientras que el gusano simplemente intentara copiarse. La siguiente sección
explica las características típicas del malware.
Ambientes Objetivo.
Mientras que el malware procura atacar un sistema huésped, puede haber un número específico de
componentes requeridos antes de que el ataque pueda tener éxito. Los siguientes son ejemplos típicos de lo
que puede requerir el malware para atacar al anfitrión:
Dispositivos: Un cierto malware apuntará específicamente a un tipo de dispositivo, tal como una computadora
personal, a una computadora Apple Macintosh, o a un Asistente Personal Digital (PDA).
Sistemas Operativos: Un Malware puede requerir un sistema operativo en particular para ser eficaz. Por
ejemplo, el CIH o el virus de Chernobyl de los últimos años 90´s podían solamente atacar las computadoras que
funcionan con Microsoft Windows 95 o Windows 98.
Aplicaciones: Un Malware puede requerir la instalación de una aplicación particular en la computadora objetivo
antes de que pueda realizar su Payload o propagarse. Por ejemplo, El virus LFM.926 del año 2002 podía atacar
solamente si los archivos de shockwave flash (.swf) se ejecutaban en la computadora local.
OBJETOS PORTADORES
Si el malware es un virus, procurará apuntar a un objeto portador (también conocido como “anfitrión¨) para
infectarlo. El número y el tipo de objetos apuntados al portador varía extensamente entre malware, estos son
algunos ejemplos:
Archivos Ejecutables: Éstos son el objetivo “clásico” del virus que se replica uniéndose a un programa
anfitrión. Además de los archivos ejecutables típicos que utilizan la extensión de .exe, archivos con extensiones
tales como las siguientes también se utilizan para este propósito: .com, .sys, .dll, .ovl, .ocx, .bat, .pif y .prg.
Scripts: Ataques que utilizan scripts como archivos portadores objetivo, que a su vez utilizan un lenguaje
scripting tal como, Java script, Apple Script, Perl y Microsoft Visual Basic Scripting. Las extensiones para los
archivos de este tipo incluyen: .vbs, .js, .wsh, y .pl. entre otras.
Macros: Estos portadores son archivos que se apoyan un lenguaje scripting macro particular, tal como un
procesador de textos, una hoja de balance, o un manejador de base de datos. Por ejemplo, los virus pueden
utilizar macros en Microsoft Word y en Lotus Ami Pro, para producir un número de efectos, extendiéndose desde
dañino (conmutación de palabras en el documento o cambio en los colores) a maligno (por ejemplo el formateo
de la unidad de disco de la computadora).
Sector de Arranque: Áreas específicas de los discos de la computadora (discos duros y unidades removibles
de arranque) por ejemplo la Master Boot Record (MBR) o registro de arranque de DOS, pueden considerarse
portadores porque son capaces de ejecutar código malicioso. Una vez que se infecta un disco, la réplica se
logra si el disco se utiliza para iniciar otros sistemas.
Nota: Si el virus apunta tanto a archivos como a los sectores de arranque para la infección, puede ser
denominado como virus multipartite.
MECANISMOS DE TRANSPORTE
Un ataque puede utilizar uno o diversos métodos para intentar propagarse entre sistemas informáticos. Esta
sección proporciona información sobre algunos de los mecanismos de transporte que utiliza el Malware.
Medios Removibles: La forma original y probablemente el transmisor más prolífico de Virus y Malware entre
computadoras es la transferencia de archivos. Este mecanismo comenzó con los diskettes, para cambiar
después hacia las redes, y ahora está encontrando nuevos medios tales como dispositivos USB y Firewire. El
índice de la infección no es tan rápido como con el Malware basado en red, aún así la amenaza está presente y
es difícil de suprimir totalmente, debido a la necesidad de intercambiar datos entre los sistemas.
Recursos Compartidos de Red: Una vez que a las computadoras se les proporcionó de un mecanismo para
conectarse entre sí mismas vía una red, los programadores de Malware obtuvieron otro mecanismo de
transporte, que tiene el potencial de exceder las capacidades de los medios removibles para propagar código
malicioso. La poca seguridad de los recursos compartidos de red producto de un ambiente donde el Malware
puede replicarse una gran cantidad de computadoras conectadas en red.
Escaneo de Red: Los escritores de Malware utilizan este mecanismo para explorar las redes en busca de
computadoras vulnerables, o para atacar aleatoriamente direcciones IP. Por ejemplo, el mecanismo puede
enviar un paquete que contiene un “Exploit¨ que utiliza un puerto específico de la red a un rango de direcciones
IP, direcciones con el objetivo de encontrar una computadora vulnerable para ser atacada.
Redes Peer-to-Peer (P2P): Para que las transferencias de archivo por P2P sean posibles, un usuario debe
primero instalar un componente del cliente de P2P que utilizará uno de los puertos de la red que estén
permitidos en el Firewall, por ejemplo el puerto 80. Las aplicaciones utilizan este puerto para conseguir
atravesar el Firewall y transferir archivos de una computadora a otra. Estas aplicaciones pueden ser obtenidas
fácilmente en Internet, y proporcionan un mecanismo de transporte para que los programadores de Malware
puedan propagar un archivo infectado en el disco duro de un cliente.
Correo Electrónico: El E-mail se ha convertido en el mecanismo de transporte preferido para muchos ataques
de Malware. La facilidad con la que millones de gentes pueden ser alcanzados vía E-mail sin la necesidad de
autores de Malware dejen sus computadoras activas, ha hecho de este un transporte muy eficaz. Ha sido
relativamente simple engañar a los usuarios para que abran los archivos adjuntos al correo (utilizando técnicas
de ingeniería social). Por lo tanto, muchos de los brotes más prolíficos de malware han utilizado el E-mail como
su mecanismo de transporte. Hay dos tipos básicos de malware que utilizan el E-mail como transporte:
Mailer: Este tipo de malware se envía a sí mismo a un número limitado de direcciones de E-mail, ya sea
utilizando el software de correo instalado en el anfitrión, o con su propio motor SMTP.
Mass Mailer: Este tipo de malware busca en la computadora infectada por direcciones de E-mail, y
entonces se envía masivamente a sí mismo a esas direcciones, ya sea utilizando cualquier software de
correo instalado en el anfitrión o con su propio motor incorporado de SMTP.
Remote Exploit: Este tipo de Malware intenta explotar una vulnerabilidad en particular en un servicio o
aplicación para replicarse. Este comportamiento es visto regularmente en gusanos; por ejemplo, el
gusano Slammer se aprovechó de una vulnerabilidad en Microsoft SQL Server 2000. El gusano generó
un desbordamiento que permitió que una porción de la memoria de sistema fuera sobre escrita con el
código, y que podía funcionar en el mismo contexto de seguridad que el servicio SQL Server. Un
desbordamiento es el resultado de añadir más información a un buffer de la que está diseñado para
soportar.
TIPOS DE PAYLOAD
Robo de información: Un tipo particularmente preocupante de Payload del malware es uno diseñado
para robar información. Si un Payload puede comprometer la seguridad de una computadora, es
posible que proporcione un mecanismo para que la información se envié a los autores del malware.
Esto puede suceder de diferentes maneras; por ejemplo; una transferencia podría ser automatizada de
modo que el malware capture simplemente archivos locales o información tal como las teclas que el
usuario está presionando (en la esperanza de obtener un nombre y una contraseña del usuario). Otro
mecanismo es que el malware cree un ambiente en la victima que permite que el atacante controle el
equipo remotamente o acceda a los archivos de sistema directamente.
Denial of Service (DOS, Negación del servicio): Uno de los tipos más simples de Payload a entregar
es un ataque de negación del servicio. Un ataque de DOS es un asalto automatizado lanzado por un
atacante para sobrecargar o parar un servicio de red, tal como un web server o un servidor de
archivos. Los ataques de DOS apuntan simplemente a hacer que un servicio particular quede
inutilizable por un período de tiempo.
Distributed Denial of Service (DDoS, Negación del servicio distribuida): Estos tipos ataques
utilizan típicamente a equipos infectados que generalmente no son conscientes de su papel en tal
ataque. Un ataque de DDoS es un tipo ataque de negación de servicio en el cual un atacante utiliza
código malicioso instalado en varias computadoras para atacar una sola. Un atacante utiliza este
método para tener el mayor efecto posible en el equipo atacado, a diferencia de los efectos que podría
tener con una sola computadora. La semántica de cómo un ataque sucede varían entre un tipo de
ataque y otro, pero generalmente implica enviar grandes cantidades de datos a un equipo o a un Web
site particular, esto hace que deje de responder (o llegar a ser incapaz de responder) al tráfico
legítimo. Esto inunda el ancho de banda disponible hacia la víctima y toma con eficacia el sitio fuera de
línea. Este tipo de ataque puede ser extremadamente duro de defender, debido a que los equipos
responsables de los ataques son de hecho víctimas involuntarias. Los ataques de DDoS son
conducidos generalmente por bots, (programas que realizan tareas repetitivas), por ejemplo los
Internet Relay Chat (IRC), Eggdrop bots, los cuales puede utilizar un hacker para controlar las
computadoras de la “víctima” vía un canal del IRC. Una vez que estas computadoras están bajo control
del hacker se denominan “zombis¨, equipos que pueden afectar a una víctima bajo las ordenes del
atacante sin el conocimiento de los dueños de las computadoras. Ambos ataques ya sea DOS y de
DDoS pueden implicar un diverso número de técnicas de ataque, incluyendo:
Apagado de Sistema: Si el malware puede apagar o hacer fallar el sistema atacado, puede tener éxito
en la interrupción de uno o más servicios. Atacar un equipo requiere que el malware encuentre una
debilidad en alguna aplicación o en el sistema operativo que cause que el sistema pueda ser apagado.
Inundación de Ancho de Banda: Muchos servicios hacia Internet están unidos a través de una
conexión de red con ancho de banda limitada, que provee conexión hacia equipos clientes. Si un
programador de malware puede entregar un Payload que llene este ancho de banda con tráfico falso
de red, es posible producir un ataque de DOS simplemente impidiendo que los clientes puedan
conectarse al servicio.
Ataque de DOS de Red: Este tipo de Payload procura sobrecargar los recursos disponibles a los
equipos locales. Recursos tales como capacidad del microprocesador y de memoria son
sobrecargados por ataques de SYN Flood, donde un atacante utiliza un programa para enviar una
inundación de peticiones TCP SYN para llenar la cola de conexiones pendientes en el servidor y
denegar tráfico legítimo desde y hacia el equipo cliente. Los ataques de Bombardeo de E-mails
también saturan recursos de almacenamiento para crear un ataque de DOS en el cual envía una
excesiva cantidad de mensajes de correo, con el objetivo de impedir que el recipiente de correo pueda
recibir mensajes legítimos.
Interrupción del Servicio: Este tipo de Payload también puede causar un ataque de DOS. Por
ejemplo, si un ataque a un servidor de Domain Name System (DNS) inhabilita el servicio del DNS, esta
técnica de ataque de DOS habría sido exitosa. Sin embargo, el resto de los servicios en el sistema
pueden seguir operando sin ser afectados.
MECANISMOS DISPARADORES
Los mecanismos disparadores son una característica del malware que el software malicioso utiliza para iniciar la
replicación del Payload. Los mecanismos disparadores típicos son:
Ejecución Manual: Este tipo de mecanismo es simplemente la ejecución directa del malware por la víctima.
Ingeniería Social: El Malware a menudo utilizará alguna forma de ingeniería social para ayudar a engañar a
una víctima para que ejecute manualmente el código malicioso. El acercamiento puede ser relativamente
simple, por ejemplo los intentos utilizados en los envíos masivos de gusanos donde el elemento de la ingeniería
social se centra en seleccionar el texto en el tema del mensaje del E-mail que haga más probable el ser abierto
por una víctima potencial. Los programadores de Malware también pueden utilizar la técnica de E-mail spoofing
para procurar engañar a la víctima y hacerle creer que un E-mail viene de una fuente confiable. Spoofing es el
acto de hacerse pasar por un sitio Web o una fuente de transmisión de datos aparentando ser genuina.
Ejecución semiautomática: Este tipo de mecanismo es iniciado por una víctima y después ejecutado
automáticamente desde ese punto.
Ejecución automática: Este tipo de mecanismo no requiere ninguna ejecución manual. El malware ejecuta su
ataque sin la necesidad de que una víctima ejecute el código malicioso en la computadora.
Bomba de tiempo: Este tipo de mecanismo realiza una acción después de cierto período. Este período puede
ser un retraso entre la primera ejecución de la infección o de cierta fecha programada. Por ejemplo, el gusano
de MyDoom.B solamente comenzaría sus rutinas de Payload contra el Web site de Microsoft.com el 3 de febrero
de 2004, y contra el Web site del grupo de SCO el 1 de febrero de 2004. Entonces detendría toda su replicación
el 1 de marzo de 2004, aunque el componente backdoor de la bomba de tiempo aún estaría activa después de
este tiempo.
Condicional: Este tipo de mecanismo utiliza una condición predeterminada como disparador para entregar su
Payload. Por ejemplo, un archivo renombrado, un conjunto de entradas en el teclado, o el inicio de una
aplicación. Este Malware que utiliza este tipo de disparador es designado en algunas ocasiones como una
bomba lógica.
MECANISMOS DE DEFENSA.
Muchos malwares utilizan algún tipo de mecanismo de defensa para ayudar a reducir la probabilidad de ser
detectados y removidos. Los siguientes son algunos ejemplos de estas técnicas.
Armor (Armadura): Este tipo de mecanismo de defensa emplea una técnica que intenta bloquear el análisis de
código malicioso. Tales técnicas incluyen la detección de la ejecución de una rutina de depuración, intentar
evitar que opere correctamente, o agregar porciones de código sin ningún sentido para hacer difícil el
determinar el propósito del código malicioso.
Stealth: El Malware utiliza esta técnica para ocultarse bloqueando las peticiones de información y devolviendo
datos falsos. Por ejemplo, un virus puede almacenar una imagen del sector de arranque no infectado y exhibirla
siempre que se haga un intento de revisión al sector de arranque infectado. El virus informático más viejo
conocido, llamado “Brain,” utilizó esta técnica en 1986.
Encrypting (Cifrado): El malware que utiliza este mecanismo de defensa se cifra a sí mismo o al Payload (e
incluso otros datos del sistema) para prevenir la detección o la recuperación de datos. El malware cifrado
contiene una rutina estática de desciframiento, una llave de cifrado, y el código malicioso cifrado (que incluye
una rutina de cifrado). Cuando es ejecutado, el malware utiliza la rutina y la llave de desciframiento para
descifrar el código malicioso. Posteriormente el malware crea una copia de su código y genera una nueva llave
de cifrado. Utiliza esa llave y su rutina de cifrado para cifrar la nueva copia de sí mismo, agregando la nueva
llave con la rutina del desciframiento al comienzo de la nueva copia. A diferencia de los virus polimórficos, el
malware que cifra utiliza siempre las mismas rutinas de desciframiento, así que aunque el valor de la llave
(como la firma cifrada de los códigos maliciosos) cambia generalmente de una infección a otra, el software
antivirus puede buscar la rutina estática de desciframiento para detectar el malware que utiliza este mecanismo
de defensa.
Oligomórfico: El malware que exhibe esta característica utiliza el cifrado como mecanismo de defensa y puede
cambiar la rutina del cifrado solamente un número fijo de ocasiones (generalmente un número pequeño). Por
ejemplo, un virus que puede generar dos diversas rutinas de desciframiento sería clasificado como Oligomórfico.
Polimórfico: El malware de este tipo utiliza el cifrado como mecanismo de defensa para evitar la detección,
típicamente cifrándose a sí mismo con una rutina, y después proporcionando diversas llaves de desciframiento
para cada mutación. Así, el malware polimórfico utiliza un número ilimitado de rutinas de cifrado para prevenir la
detección. En las réplicas del malware, una porción de código de desciframiento se modifica. Dependiendo del
código específico del malware, el Payload u otras acciones realizadas pueden o no utilizar el cifrado.
Típicamente, hay un “motor de mutación¨, que es un componente autónomo del malware que genera y
selecciona rutinas de cifrado al azar. Ambos, motor y malware son entonces cifrados, y la nueva llave de
desciframiento se pasa junto con ellas.
Que no es malware
Existe una variedad de amenazas que no se consideran como malware porque no son programas de
computadora escritos con intenciones maliciosas. Sin embargo, estas amenazas pueden tener implicaciones en
seguridad y financieras para una organización.
Joke Software (Software broma): Las aplicaciones broma se diseñan para producir una sonrisa o, en el peor
de los casos, una pérdida de tiempo. Estas aplicaciones han existido desde el inicio del uso de las
computadoras. Porque no fueron desarrollados con intenciones maliciosas y se identifican claramente como
bromas, y no se consideran malware. Hay ejemplos numerosos de aplicaciones broma, produciendo todo tipo
de efectos interesantes de pantalla, animaciones divertidas o juegos.
Hoaxes: Generalmente, es más fácil de engañar a alguien para que realice una acción que escribir el software
que lo hace sin su conocimiento. Por lo tanto, existe una gran cantidad de Hoaxes en la comunidad IT. Como
algunas otras formas de malware, un Hoax utiliza la ingeniería social para engañar a que los usuarios realicen
alguna acción. Sin embargo, en el caso de un Hoax no hay código para ejecutarse; el hoaxer generalmente está
intentando engañar a la víctima. Los Hoax han tomado muchas formas durante años. Sin embargo, un ejemplo
particularmente común es un mensaje de email alerta sobre un virus nuevo que se ha descubierto y pide
advertir a todos sus amigos enviándoles un mensaje. Estos Hoaxes hacen que la gente pierda el tiempo,
consume recursos del servidor de correo, y consume ancho de banda de la red.
Scams: Toda forma de comunicación ha sido virtualmente utilizada, en este tiempo o en otros, para engañar a
la gente sobre las acciones que proporcionarán un beneficio económico criminal. Internet, los Web sites, y el Email no son ninguna excepción. Un mensaje de E-mail que procura engañar al destinatario en revelar la
información personal que se puede utilizar para propósitos ilegales (tales como información de la cuenta
bancaria) es un ejemplo común. Un tipo particular de Scams se conoce como Phishing (también hace referencia
a brand spoofing o carding).
Los ejemplos de Phishing incluyen los casos en los cuales el remitente se hace pasar por compañías conocidas
tales como eBay para intentar ingresar a la información de la cuenta del usuario. Los Scams de Phishing utilizan
a menudo un Web site que copia la apariencia del Web site oficial de una compañía. El E-mail se utiliza para
dirigir al usuario al sitio falso y para engañarlos en incorporar su información de cuenta de usuario, que es
guardar y se utiliza para propósitos ilegales. Estos tipos de casos se deben manejar seriamente y divulgar a las
autoridades locales para la aplicación de la ley.
Spam: El Spam es E-mail no solicitado generado para anunciar algún servicio o producto. Este fenómeno
generalmente es considerado como un fastidio, pero el Spam no es malware. Sin embargo, el dramático
crecimiento en el número de mensajes de Spam que son enviados es un problema para la infraestructura de
Internet, que da lugar a la pérdida de productividad para los empleados que se fuerzan revisar y suprimir tales
mensajes diariamente.
El origen del término Spam se disputa, pero sin importar su origen no hay duda que el Spam se ha convertido
en una de las más molestas y más persistentes comunicaciones basadas en Internet. Muchos consideran que
el Spam es tan significativo que representa una seria amenaza a la salud de las comunicaciones de correo
electrónico alrededor del mundo. Sin embargo, debe ser observado que a excepción de la carga soportada por
los servidores de E-mail y el software Anti-Spam, el Spam no es realmente capaz de replicarse o de amenazar
la salud y la operación de una organización IT o sus sistemas.
El malware ha sido utilizado a menudo por los autores del Spam (llamados spammers) para instalar un pequeño
servidor de correo smtp en una computadora huésped, que entonces se utiliza para reenviar mensajes Spam a
otros recipientes de E-mail.
Spyware: Este tipo de software algunas veces es llamado spybot o software espía. El Spyware utiliza otras
formas de software engañoso y programas que conducen a ciertas actividades en una computadora sin el
consentimiento del usuario. Estas actividades pueden incluir recolectar información personal, y cambiar ajustes
de la configuración del navegador de Internet. Más allá de ser una molestia, el spyware da lugar a una variedad
de problemas, desde degradar el funcionamiento total de una computadora hasta la violación la privacidad
personal.
Los sitios Web que distribuyen spyware utilizan una variedad de trucos para conseguir que los usuarios
descarguen e instalen en sus computadoras el software. Estos trucos incluyen crear experiencias engañosas
para el usuario y secretamente integrar el spyware con otro software que el usuario pudiera desear, por ejemplo
software compartido de libre distribución.
Adware: El Adware se combina a menudo con una aplicación anfitrión que se proporciona sin ningún costo
mientras el usuario acepte las condiciones de uso del adware. Debido a que las aplicaciones adware son
generalmente instaladas después de que el usuario haya aceptado el acuerdo de licenciamiento que menciona
el propósito de la aplicación, no se comete una falta. Sin embargo, los anuncios “pop-up” pueden convertirse
en una molestia, y en algunos casos degradan el funcionamiento del sistema. También, la información que
algunas de estas aplicaciones recolectan pueden vulnerar la privacidad de los usuarios debido a que no están
completamente enterados de los términos en el acuerdo de licencia.
Nota: Mientras que el spyware y el Adware son términos de uso frecuente alternativamente, es solamente el
adware no autorizado el que se considera en igualdad con el spyware. El Adware que proporciona un aviso
apropiado a los usuarios, da opción de no aceptarlo, y el control no es engañoso, no se debe clasificar como
spyware. También es necesario aclarar que una aplicación spyware que dice realizar una función particular,
mientras que de hecho está haciendo algo más, está actuando como un Caballo de Troya.
Internet Cookies: Los llamados Internet cookies son archivos de texto que son colocados en la computadora de
un usuario por los sitios Web que el usuario visita. Las cookies contienen y proporcionan información de
identidad del usuario que los sitios Web colocan en la computadora del usuario, y además pueden contener
cualquier información que el sitio Web desee conservar sobre la visita del usuario. Las cookies son herramientas
legítimas que muchos sitios Web utilizan para registrar información del visitante. Por ejemplo, un usuario puede
intentar hacer una compra de un artículo en un almacén en línea, pero una vez que él o ella tengan
seleccionado el artículo en su carro de compras en línea, puede que desee moverse a otro sitio Web por alguna
razón. El almacén puede elegir salvar la información de los productos que estaban seleccionados en el carro de
compras en una cookie en la computadora del usuario, de modo que cuando el usuario vuelve al sitio, el artículo
todavía está en el carro de compras y listo para que el usuario desee terminar la compra.
La intención de los desarrolladores de sitios Web es solamente recuperar la información almacenada en las
cookies que crearon. Este acercamiento debe asegurar la privacidad del usuario previniendo que cualquier
persona con excepción de los desarrolladores de estos sitios intenten tener acceso a las cookies generados en
las computadoras de los usuarios. Desafortunadamente, algunos desarrolladores de sitios Web se han revelado
por utilizar las cookies para recolectar información sin el consentimiento del usuario. Algunos pueden engañar a
usuarios u omitir sus políticas. Por ejemplo, pueden registrar los hábitos de navegación en diversos sitios Web
sin informar al usuario. Los desarrolladores pueden entonces utilizar esta información para modificar y
personalizar los anuncios publicitarios que el usuario ve en un Web site, lo que es considerado como una
invasión a la privacidad. Es difícil identificar esta forma de publicidad y otras formas de “abuso de cookies,” lo
que hace difícil decidir, cuando, y cómo bloquear las cookies en un sistema. Además, el nivel aceptable de
información compartida varía entre los usuarios, lo que hace difícil crear un programa “anti-cookies” que
resuelva las necesidades de todos los usuarios. Hay un número de técnicas que el software del antivirus utiliza
detectar el malware. Esta sección discute cómo algunas de estas técnicas trabajan, incluyendo:
Exploración por Firmas: Actualmente la mayoría de programas Anti-virus utilizan esta técnica, que implica el
buscar el blanco (computadora huésped, accionamiento de disco, o archivos) por un patrón que podría
representar el Malware. Estos patrones se almacenan generalmente en archivos designados como archivos de
firma, que son puestos al día por los fabricantes del software sobre una base regular para asegurar que los
exploradores del antivirus reconocen tantos ataques sabidos del malware como sea posible. Para que esta
técnica sea efectiva es importante que el software Anti-virus se encuentre al día, con lo que podrá detectar el
Malware.
Exploración heurística: Esta técnica procura detectar nuevas formas de Malware buscando características
generales. La ventaja primaria de esta técnica es que no confía solo en archivos de firmas para detectar y
reparar el Malware. Sin embargo, la exploración heurística tiene un número de problemas específicos,
incluyendo:



Falsos Positivos: Esta técnica utiliza características generales, y es por lo tanto software legítimo
de divulgación propenso como malware si es la característica similar en ambos casos.
Exploración Lenta: El proceso de buscar características es más difícil y consume más recursos
del software que por medio de la búsqueda de un patrón conocido de Malware.
Por esta razón, la exploración heurística puede durar mucho más que la exploración por firmas.
Malware con Nuevas Características Puede ser No Detectado: Si un nuevo ataque de Malware
presenta una nueva característica que no se haya identificado previamente, es probable que el
explorador heurístico falle en detectarlo hasta que sea actualizado.
Bloqueo Por Comportamiento: Esta técnica se centra en el comportamiento de un ataque de Malware más
que en el código de sí mismo. Por ejemplo; si un usuario intenta abrir un puerto de red, por comportamiento el
programa Anti-virus podría detectar esto como actividad típica de Malware, y después mostraría una alerta por
mediante de una ventana emergente y lo clasificaría como posible ataque de Malware.
Resumen
El Malware es un área compleja y en constantemente evolución de la informática. De todos los problemas que
se encuentran en él, pocos son tan frecuentes y costosos como los ataques de malware y los costos asociados
de tratar con ellos. Entendiendo cómo operan, cómo evolucionan con el tiempo, y los vectores de ataques que
explotan, pueden ayudar a ocuparse del problema proactivamente. Y este cambio proveerá de un mayor y más
eficiente proceso reactivo cuando afecte a tu organización. Como el malware utiliza muchas técnicas para crear,
distribuir, y explotar computadoras y sistemas, puede ser difícil ver cómo cualquier sistema se puede hacer
bastante seguro para soportar tales ataques. Sin embargo, una vez que se entiendan los riesgos y las
vulnerabilidades es posible manejar tu sistema de una forma que haga que la posibilidad de un ataque exitoso
sea poco probable. El paso siguiente es analizar los posibles riesgos en tu infraestructura de IT para diseñar
una defensa conveniente.
Vectores de la amenaza de Malwares
Hay un número de métodos con los cuales el malware puede comprometer una organización. Estos métodos se
refieren como vectores de la amenaza y representan las áreas que requieren la mayor atención al diseñar una
solución eficaz del antivirus. La lista siguiente incluye las áreas en las organizaciones típicas que están
conforme a la mayoría del riesgo para el ataque del malware:
Redes Externas: Cualquier red que no esté bajo control directo de una organización se debe considerar como
fuente potencial de malware. Sin embargo, El Internet es el proveedor más grande de malware. El anonimato y
la conectividad que el Internet proporciona, permite que los individuos con intenciones maliciosas ganen rápido
y efectivo acceso a muchos blancos para montar ataques utilizando código malicioso.
Clientes Huésped: A medida que el uso de computadoras portátiles y de dispositivos móviles continúa
ampliándose en negocios, los dispositivos se mueven regularmente dentro y fuera de las infraestructuras de
otras organizaciones. Si los clientes huésped no tienen una defensa eficaz por parte de su antivirus, ellos
representan una amenaza de malware para la organización.
Archivos Ejecutables: Cualquier código que tenga la capacidad de ejecutarse puede actuar como malware.
Esto incluye no sólo programas, también Scripts, los archivos de Batch, y los objetos como los controles ActiveX
de Microsoft.
Documentos: Los procesadores de palabras y las aplicaciones de hojas de cálculo se han vuelto más
poderosas por lo que se han convertido en blanco de los autores de Malware. El soporte de lenguajes de
Macros dentro de muchas aplicaciones las hacen objetivo de ataques por Malware.
E-mail: Los escritores de Malware pueden explotar los archivos adjuntos de E-mail y Código Activo HTML
dentro de los mensajes de E-mail para utilizarlos como métodos de ataque.
Medios Removibles: La transferencia de archivos mediante medios removibles es un problema que las
organizaciones necesitan tratar como parte de sus defensas antivirus. Algunos de los medios desprendibles
más comunes incluyen:
Discos CD-ROM o DVD-ROM: La llegada de la equipos de grabación CD’s y DVD’s baratos han hecho estos
dispositivos muy accesibles a todos los usuarios de computadoras, incluyendo los que programan el malware.
Floppy y ZIP Drives: Estos medios serán cada vez menos frecuentes debido a su baja capacidad y la velocidad
limitada, pero todavía siguen siendo riesgosos si el malware puede accesar físicamente a ellos.
Unidades USB: Estos dispositivos tienen muchas formas. Todos estos dispositivos se pueden utilizar para
introducir malware si pueden ser insertados en el puerto serial universal del bús (USB) de un equipo.
Tarjetas de Memoria: Cámaras Fotográficas Digitales y Dispositivos Móviles, tales como PDA´s y teléfonos,
han ayudado a utilizar las tarjetas de memoria digitales. Los lectores de tarjetas se están convirtiendo en
dispositivos cada vez más estándares en las computadoras, esto hace que a los usuarios se les haga más fácil
transferir datos sobre tarjetas de memoria. Debido a que se vuelven transferencias de tipo archivo, éstas tarjetas
pueden también transferir el malware sobre diversos equipos.
DETECCION Y REPARACIÓN DE MALWARE.
El contenido de este modulo hace referencia de cómo se puede detectar el malware en un equipo de computo
en pocos pasos, es decir; se mencionan algunas características en concreto para detectar algunos códigos
maliciosos.
Cabe hacer mención que las técnicas o la tecnología para la creación y ataque de estos van evolucionando, por
consiguiente se tiene que estar a la vanguardia.
¿Cómo obtienen malware los usuarios?




Al descargar aplicaciones que contienen Adware o spyware.
Al dar clic en los “Popup’s” o “banners” engañosos.
Al visitar sitios que utilizan “Exploit’s” para inyectar malware en los equipos de cómputo.
Muchos usuarios no instalan parches de seguridad de Windows o no usan Antivirus o Antispyware.
¿Características de los archivos malware?
Las principales característica son:








... no tienen ícono.
... no cuentan con descripción o nombre de la compañía.
... no cuentan con firma de Microsoft.
... se alojan en el directorio de Windows o System32.
... incluyen URL’s extrañas (secuestro de navegador).
... establecen conexiones de TCP/IP.
... incluyen o alojan dll’s o servicios sospechosos.
… se encuentran ocultos y con atributos de sistema.
Nota: No todos los archivos que coinciden con alguna de las características antes mencionadas son malware.
Muchos de ellos son aplicaciones válidas del Sistema Operativo, sin embargo éstas características proporcionan
pistas para ubicarlos.
¿Por qué algunos Antivirus no detienen el malware?


Porque dependen de firmas. Es decir, primero se genera el malware y posteriormente se genera la
firma que lo elimina.
El malware los ataca directamente. Mucho del malware generado hoy en día tiene dentro de sus
funciones el deshabilitar a los Antivirus más conocidos, por lo que su reparación se dificulta.
Reparación de malware.
Queda claro que ningún Antivirus tiene una detección del 100%, por lo cual es de suma importancia saber
detectar el malware existente en los equipos sin el apoyo de alguna herramienta Antivirus. Para la mayoría de
los casos excepto en los virus, es posible corregir manualmente las modificaciones realizadas por malware
realizando algunas de las siguientes opciones:




Eliminar los procesos maliciosos y los archivos generados por este.
Eliminar o corregir las llaves de registro generadas por malware.
Corregir las modificaciones realizadas al archivo host.
Restablecer página de inicio de Internet Explorer.
Pasos generales para la eliminación de malware.






Desconectar el equipo de la red.
Identificar procesos maliciosos.
Terminar los procesos identificados.
Identificar y eliminar auto ejecución del malware (llave de registro o acceso directo).
Eliminar los archivos malware.
Reiniciar y repetir.
Métodos para visualizar malware.
En general existen dos métodos para llevar a visualizar malware, a través del Explorador de Windows y por
Línea de Comandos.
Usualmente el malware se encuentra oculto y con privilegios de sistema, por tal razón es necesario configurar el
Explorador de Windows para visualizar archivos con estos atributos.
Por línea de comando se utiliza principalmente el comando “DIR” seguido por algunas opciones más:
dir /a:H nombre_archivo
dir /a:S nombre_archivo
Permite visualizar archivos ocultos.
Permite visualizar archivos con atributos de sistema.
Configuración del Explorador de Windows.
Es recomendable configurar las siguientes opciones:
Mostrar todos los archivos y carpetas ocultos
Ocultar archivos protegidos del Sistema Operativo
Ocultar las extensiones de archivo para tipo de archivos conocidos
Desde el menú “Mi PC”, Herramientas, Opciones de carpeta, “Ver”.
Habilitado.
Deshabilitado.
Deshabilitado.
Configurando Explorador de Windows.
Tip’s para la detección de malware en equipos infectados.
Es importante tener en cuenta que no existen reglas universales para la detección de malware, ya que algunas
de ellas se cumplen y otras para ciertos casos. Sin embargo, lo que se ha comentado hasta el momento, son
indicios de lo que se tiene que buscar en los archivos considerados sospechosos.
Spyware y Adware.
Generalmente aparecen como pop-up’s mostrando publicidad o alguna alerta sugiriendo la compra de algún
producto. Usualmente este tipo de malware se inyecta en el Explorer.exe (administrador de las ventanas en
Windows) a través de una dll.
Eliminación Manual.
a. Ubicar archivo malicioso. Herramientas sugeridas Process Explorer y HijackThis.
b. Terminar el proceso(s) malicioso(s). En caso de ser una dll terminar el proceso al cual está asociado.
c. Borrar archivo malicioso.
d. Reiniciar el equipo y verificar que el problema se ha solucionado.
Malware por USB’s.
El uso de memorias USB se ha extendido notablemente para la transferencia de información, por lo que es
utilizado como un importante medio de infección. Principalmente existen dos archivos en el medio extraíble:
”autorun.inf” (tiene como función ejecutar automáticamente otro archivo) y ”archivo ejecutable” (el cual es
ejecutado por el autorun.inf) en cualquier ruta del USB; estos archivos se encuentran ocultos y con atributos de
sistema. Para conocer la ruta del archivo ejecutable basta abrir el autorun.inf con el bloc de notas y verificar la
ruta del ejecutable. Es importante contar con los dos archivos a la hora de reportar la muestra.
Eliminación Manual
a. Ubicar archivos maliciosos. El autorun.inf se ubica en unidades raíz (c, d, e, etc.), para visualizarlo se
utiliza el comando dir /a:H c:\autorun.inf. El ejecutable se encuentra indicado dentro del autorun.inf.
b. Terminar los procesos maliciosos. Se puede utilizar el Process Explorer para tal finalidad.
c. Borrar archivos maliciosos.
d. Reiniciar equipo y verificar que el problema esté resuelto.
Troyanos y Gusanos.
Usualmente se alojan en la carpeta de System32 y Windows (aunque pueden tener cualquier otra ruta).
Generan llaves de registro para que inicie junto con Windows: las rutas más comunes son:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
O bien, generan un acceso directo en la carpeta siguiente:
C:\Documents and Settings\All Users\Menú Inicio\Programas\Inicio.
Nota: La mejor defensa contra los troyanos es no ejecutar nada del cual se desconozca su origen, así como
mantener software Antivirus actualizado. También es importante tener instalado un firewall o bien utilizar el que
viene instalado con Windows.
Una manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca
de elementos extraños, vigilar accesos a disco innecesarios, etc.
Eliminación manual.
a. Ubicar archivo malicioso. Herramientas sugeridas Process Explorer y HijackThis.
b. Terminar el proceso(s) malicioso(s).
c. Borrar archivo malicioso.
d. Reiniciar el equipo y verificar que no se regeneren los archivos.
ROOTKIT.
Su característica especial es su método de ocultamiento, la cual impide sea detectada por métodos
convencionales (los archivos no son visibles). Generalmente inician junto con Windows como un driver, por lo
que su posible ubicación es:
C:\WINDOWS\system32\drivers
Hay limitaciones inherentes a cualquier programa que intente detectar rootkits mientras se estén ejecutando en
el sistema sospechoso. Los rootkits son aplicaciones que modifican muchas de las herramientas y librerías de
las cuales depende el sistema. Algunos rootkits modifican el propio kernel (a través de módulos y otros
métodos). El principal problema de la detección de rootkits consiste en que el Sistema Operativo en ejecución
no es fiable globalmente. En otras palabras, algunas acciones como pedir la lista de los procesos en ejecución o
listar los ficheros de un directorio no son fiables al no comportarse como deberían.
El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los
datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un USB. Un rootkit inactivo no
puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que
funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay
alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí
mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de
modo que el rootkit no pueda ser identificado por un detector. Una herramienta utilizada para la detección de
rootkits es Rootkit Hook Analyzer.
Eliminación manual
a. Deshabilitar System Restore.
b. Iniciar equipo en modo “A prueba de fallos”.
c. Ubicar archivo malicioso. Puede utilizar las herramientas de Autoruns y HijackThis.
d. Eliminar archivo.
e. Reiniciar y validar la solución del problema.
Ciclo de vida de un virus
1.
2.
3.
4.
5.
6.
Creación (Diseño)
Replicación (Reproducción)
Activación (Lanzamiento)
Descubrimiento (Detección)
Asimilación (incorporación)
Erradicación (Erradicación)