Un Malware, entonces la pregunta que vamos a tratar de responder es, ¿qué es el Malware,
que era un Malware y cómo nos protegemos? Lo primero que vamos a hacer es definirlo. El
código malicioso o malware es cualquier pieza de software no deseada o no autorizada que se
ejecuta en un host para interrumpir las operaciones o utilizar los recursos del host para su
beneficio. Los ataques de malware recientes intentan permanecer ocultos en el host utilizando
recursos para usos potenciales, como lanzar ataques de servicio, alojar datos obtenidos,
acceder a información personal o comercial. Tipos de malware, hay muchas formas de
malware con ciertas características. Lo mismo ocurre con un virus, que es un código malicioso
que se propaga de una computadora a otra al adjuntarse a otros archivos mediante la
autorreplicación. Tenga en cuenta que requerirían la interacción humana para autorreplicarse.
Por su naturaleza auto replicante, son bastante difíciles de eliminar de un sistema. También
usan tácticas para esconderse en el sistema, como el código polimórfico que se cifra y duplica,
lo que hace que sea un poco más difícil de encontrar para el antivirus. Esto se conoce como un
virus polimórfico. Otra categoría de virus Malware que amenaza con protegerse ocultando la
verdadera ubicación en el sistema. Y su código hace que sea más difícil realizar ingeniería
inversa para crear firmas para él.
Ahora tenemos gusanos. Gusanos, es un Malware autorreplicante que no requiere interacción
humana. Su objetivo principal es simplemente difundir y paralizar los recursos o convertir las
computadoras en zombies.
Trojan Horses, también conocidos como troyanos, es un malware oculto que causa daño a un
sistema o da un acceso de ataque al host. Por lo general, se introducen en el entorno de una
computadora haciéndose pasar por un paquete de venta, como un juego, fondo de pantalla o
cualquier tipo de descarga. Spyware, el objetivo principal del spyware es rastrear e informar el
uso del host o recopilar datos que el atacante desea obtener. Puede incluir el historial de
navegación web, información personal, información de marketing, cualquier tipo de archivos
que el atacante quiera perseguir. Entonces tenemos adware. Adware, código que muestra o
descarga automáticamente anuncios no solicitados, generalmente vistos en un navegador
emergente. RAT, significa herramienta de acceso remoto o troyanos de acceso remoto. Las
RAT permiten al atacante obtener acceso no autorizado y controlar la computadora. Por
último, tenemos un rootkit. Es una pieza de software que está destinada a tomar el control
total o parcial de un sistema en el nivel más bajo.
Ahora, hablaremos sobre todas las amenazas que existen. Entonces las botnets. Las botnets
son un conjunto de hosts comprometidos que permite a los atacantes explotar esos recursos
informáticos para montar ataques. Los piratas informáticos utilizan este tipo de ataque para
ejecutar operaciones como spam, ataques de denegación de servicio, phishing, spyware,
información personal mental o cripto moneda. La parte de la computadora de estas botnets
también se conoce como zombis o drones que controlamos desde un maestro de bot o un
pastor de bot. Otros ataques de malware. Tenemos keyloggers. Keylogger es cualquier
software de hardware que registra cada pulsación de tecla realizada por un usuario. Tenemos
bombas lógicas. Su código que la puerta se monta en un objetivo hasta que se activa por un
evento específico, como un dato. Con el tiempo, cuando se cumple la condición, dona para
realizar lo que fue programado para hacer, generalmente borrando datos o corrompiendo los
sistemas. Luego tenemos APT o amenazas persistentes avanzadas. Su objetivo principal es
obtener acceso y monitorear la red para robar información mientras permanece sin ser
detectada por un largo período de tiempo. Por lo general, se dirige a organizaciones como
militares, gubernamentales, financieras o empresas que tienen información de alto valor.
Algunos grupos conocidos que existen son Fancy Bear of Russia, Lazarus group of North Korea
o Periscope group of China.
Hablamos sobre malware y las cosas que hacen. Ahora hablemos un poco de cómo
protegemos contra ellos. ¿Cómo podemos proteger ya que tenemos controles técnicos? Los
controles técnicos son el hardware o el software que ayudan a proteger cualquier información
que pueda incluir antivirus, que es una especie de archivos para código ejecutable y muchas de
las firmas que son virus conocidos. También tenemos sistemas entre operaciones, sistemas de
detección interna y sistemas unificados de gestión de amenazas. Esos son sistemas que
pueden buscar y enviar mensajes de texto con un progreso interesante cuando llegamos a un
compromiso con el medio ambiente. Cada implementación es única y depende de las
necesidades de seguridad de la organización. Entonces tenemos actualizaciones. Con todo el
software implementado, debemos mantenernos actualizados para evitar crear nuevos
agujeros en nuestra seguridad. Esto se hace aplicando los parches de seguridad. Luego
tenemos controles operativos también conocidos como controles administrativos. La
administración los implementa y depende de lo que se cumpla para que sea efectivo. Uno de
estos controles son las políticas. Por lo tanto, es un documento escrito emitido por una
organización para garantizar que todos sus usuarios cumplan con las reglas y pautas
relacionadas con la seguridad. Un ejemplo podría ser una política de contraseña, que la
empresa requiere un mínimo de 15 caracteres con la lista uno es más eficiencia. Luego
tenemos entrenamientos. La capacitación es para garantizar que los usuarios de la
organización conozcan sus políticas o amenazas. Un ejemplo podría ser una capacitación en
ingeniería de cambio. Cómo se muestra al usuario. Le muestra al usuario cómo lidiar con los
ataques de ingeniería social. Por último tenemos revisión y seguimiento. Revisión y
seguimiento, significa asegurarse de que los elementos que acabamos de mencionar estén
actualizados.
El ataque vishing es algo así como el phishing. Entonces, en phishing, envía un correo
electrónico falso con información falsa para intentar que un usuario le dé algo. En un vishing,
estás haciendo lo mismo, pero no estás usando el correo electrónico, estás usando tu voz, por
eso lo llamamos vishing. Por lo tanto, le recomiendo que vea este video prestando mucha
atención a las técnicas que está utilizando para engañar al usuario, el agente de la compañía
telefónica. Básicamente, intente comprender todos los diferentes aspectos de las redes
sociales en el proceso. Necesitarás tener ciertas habilidades para realizar estos ataques porque
obviamente debes tener confianza, debes tener habilidades que te ayudarán mucho cuando
hables con alguien e intentes manipular a alguien para ti obtener información.
Tampoco es Water
Hole
Passive
Worm