Viruses, Troyanos y Malware en general

Introducción

Los virus, gusanos, troyanos y bots son parte de una clase de software llamado malware. Malware es el acrónimo de software malicioso (en inglés, se le llama MALicious softWARE, de ahí el nombre). Es el código o software que está diseñado específicamente para dañar, alterar, robar, o en general infligir alguna otra acción “mala” o ilegítima sobre los datos, computadoras o redes.

Hay muchas clases diferentes de malware que tienen diferentes maneras de infectar los sistemas y propagarse. El malware puede infectar los sistemas al ser incluído con otros programas o adjunta a los archivos de macros. Otros se instalan mediante la explotación de una vulnerabilidad conocida en un sistema operativo (OS), dispositivo de red, u otro software, como un agujero en el navegador que con tan sólo visitar un sitio web infectado basta para infectar la computadoras. La gran mayoría, sin embargo, se han instalado por alguna acción del usuario, como hacer clic en un archivo adjunto de correo electrónico o descargar un archivo desde Internet.

Algunos de los tipos más comunes y conocidos de malware son los virus, gusanos, troyanos, bots, puertas traseras, spyware y adware. Los daños causados por el malware varía desde causar irritación de menor importancia (como anuncios emergentes del navegador), hasta robar información confidencial o dinero, destrucción de datos, y poner en peligro y/o deshabilitar completamente los sistemas y redes.

El Malware no puede dañar el hardware físico de los sistemas y equipos de red, pero puede dañar los datos y el software que reside en el equipo. No se debería confundir con el software defectuoso, que se destina a fines legítimos, pero tiene errores o bugs.

Clases de software malicioso

Dos de los tipos más comunes de malware son los virus y gusanos. Estos tipos de programas son capaces de auto-replicarse y propagar copias de sí mismos, que incluso podrían modificar las copias. Para ser clasificado como un virus o un gusano, el malware debe tener la capacidad de propagarse. La diferencia es que un gusano opera más o menos independientemente de otros archivos, mientras que un virus depende de un programa anfitrión para propagarse. Estas y otras clases de software malicioso se describen a continuación.

Virus

Un virus informático es un tipo de malware que se propaga insertando copias de sí mismo y convirtiéndose en parte de otro programa. Se propaga de un equipo a otro, dejando las infecciones a medida que viaja. Los virus pueden variar en gravedad, desde efectos ligeramente molestos al daño de los datos o programas informáticos y causar condiciones de denegación de servicio (DoS) . Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede existir en un sistema, pero no se activará o propagará hasta que un usuario ejecute o abra el archivo o programa malicioso que lo contiene. Cuando el código de la computadora se ejecuta, el código viral se ejecuta también. Normalmente, el programa anfitrión se mantiene funcionando después de que está infectado por el virus. Sin embargo, algunos virus sobrescriben otros programas con copias de sí mismos, lo que destruye por completo el programa contenedor. Los virus se propagan cuando el software o el documento que se adjunta pasa de un ordenador a otro a través de la red, un disco compartido de archivos, o adjuntos de correo electrónico infectados.

Gusanos

Los gusanos son similares a los virus en el hecho que replican copias funcionales de sí mismos y pueden causar el mismo tipo de daño. En contraste con los virus, que requieren la difusión de un archivo de huésped infectado, los gusanos son de software independiente y no requieren un programa anfitrión o ayuda humana para propagarse. Para propagarse, los gusanos explotan una vulnerabilidad en el sistema de destino o utilizan algún tipo de ingeniería social para engañar a los usuarios para ejecutarlos. Un gusano entra en una computadora a través de una vulnerabilidad en el sistema y se aprovecha de características de transporte de archivos o la información de transporte en el sistema, lo que le permite desplazarse sin ayuda.

Troyanos

Un troyano es otro tipo de malware que lleva el nombre del caballo de madera que los griegos solían usar para infiltrarse en Troya. Se trata de una pieza de software dañino que parece legítimo. Los usuarios normalmente son engañados para cargarlos y ejecutarlos en sus sistemas. Después de su activación, se puede lograr cualquier número de ataques contra el anfitrión, desde una simple irritación al usuario (haciendo estallar las ventanas o el cambio de escritorios) hasta dañar el computador (eliminando archivos, robando datos o activar y difundir otro tipo de malware, como virus) . Los Troyanos son también conocidos por crear puertas traseras para dar a usuarios maliciosos acceso al sistema.

A diferencia de los virus y gusanos, los troyanos no se reproducen infectando otros ficheros ni se auto-replican. Los Troyanos se difunden a través de la interacción con el usuario, como ser abriendo un archivo adjunto de correo electrónico o descargar y ejecutar un archivo desde Internet.

Bots

“Bot” se deriva de la palabra “robot” y es un proceso automatizado que interactúa con otros servicios de red. Bots suelen automatizar tareas y proporcionar información o servicios que de otra manera se llevarían a cabo por un ser humano. Un uso típico de los robots es recopilar información (como los rastreadores web), o interactuar automáticamente con la mensajería instantánea (IM), Internet Relay Chat (IRC), o de otras interfaces web. También se puede utilizar para interactuar dinámicamente con los sitios web.

Los motores de búsqueda se pueden utilizar para el bien o con intención maliciosa. Un bot malicioso se propaga por sí mismo, y es malware diseñado para infectar un host y conectarse a un servidor central o servidores que actúan como un centro de comando y control (C & C) de toda una red de dispositivos comprometidos, o “botnet”. Con una botnet, los atacantes pueden lanzar amplios ataques por “control remoto”, inundando con datos a su objetivo (s). Además de la capacidad del gusano de auto-propagarse, los bots pueden incluir la capacidad de registrar las pulsaciones de teclado, recopilar contraseñas, capturar y analizar paquetes, reunir la información financiera, lanzar ataques de denegación de servicio, enviar spam, y abrir puertas traseras en el pc infectado. Los bots tienen todas las ventajas de los gusanos, pero generalmente son mucho más versátiles en su vector de infección, y se modifican a menudo dentro de horas de la publicación de una nuevo “hueco” explotable de otro software. Se han sabido aprovechar las puertas traseras abiertas por gusanos y virus, lo que les permite acceder a las redes que tienen el control del perímetro.. Los Bots raramente anuncian su presencia con velocidades de infección elevadas, que no dañan la infraestructura de red, sino que infectan redes de tal manera que escapa a la atención inmediata.

Mejores prácticas para la lucha contra virus, gusanos, troyanos, y Bots

Los primeros pasos para proteger su equipo deben asegurarse de que su sistema operativo está actualizado. Esto significa que regularmente deben aplicarse los parches y correcciones más recientes recomendados por el fabricante del SO. En segundo lugar, usted debe tener un software antivirus instalado en su sistema y descargar las actualizaciones con frecuencia para asegurarse de que su software tiene las últimas correcciones para los nuevos virus, gusanos, troyanos y bots. Además, usted quiere asegurarse de que su programa antivirus puede escanear el correo electrónico y archivos que se descargan de Internet. Esto ayudará a evitar que programas maliciosos lleguen a su equipo. También es posible que desee considerar la instalación de un firewall.

Definiciones Adicionales y Referencias

Explotar

Un exploit es una pieza de software, un comando o una metodología que ataca una vulnerabilidad de seguridad en particular. Los exploits no son siempre maliciosos en su intención, y a veces se utilizan sólo como una forma de demostrar que existe una vulnerabilidad. Sin embargo, son un componente común del malware.

Back Door

Una puerta trasera es una forma no documentada de acceder a un sistema, sin pasar por los mecanismos de autenticación normales. Algunas puertas traseras se colocan en el software por el programador original y otros se colocan en los sistemas a través de un compromiso del sistema, tal como un virus o un gusano. Por lo general, los atacantes utilizan puertas traseras para facilitar el acceso continuo a un sistema después de que haya sido comprometido.