TEMA 9:
SOFTWARE
ANTIMALWARE
1. Software malicioso.
2. Clasificación del MALWARE. Métodos de
desinfección.
3. Protección y desinfección.
I. Clasificación
II. La mejor herramienta.
Anexos:
Direcciones de Interés
Software
Federico Banda
Sierra
4.1 Software malicioso
1. Software malicioso o malware: clásicamente virus,
gusanos, troyanos y todo tipos de programas para
acceder a ordenadores sin autorización, y producir
efectos no deseados.
2. En sus comienzos, motivación creadores de virus era
reconocimiento público.
3. Cuanta mas relevancia, más reconocimiento obtenía su
creador. Las acciones a realizar por el virus debían ser
visibles por el usuario y suficientemente dañinas
4. Actualmente: malware como negocio muy lucrativo.
Los creadores de virus han pasado a tener una
motivación económica.
Federico Banda
Sierra
❑ ¿Cómo obtener un beneficio económico?:
1. Robar información sensible: datos personales,
credenciales, etc.
2. Crear una red de ordenadores infectados, red zombi
o botnet, el atacante puede manipularlos todos
simultáneamente y vender servicios: envío de spam,
mensajes de phishing, acceder a cuentas bancarias,
realizar DoS, etc.
3. Vender falsas soluciones de seguridad (rogueware).
4. Cifrar el contenido de ficheros y solicitar rescate
económico.
4.2 Clasificación del malware
❑ Clásica:
1. Virus: analogía con virus reales ya que infectan
otros archivos. Infectan a un sistema cuando se
ejecuta el fichero infectado.
2. Gusano: realizar el máximo número de copias
posible de sí mismos para facilitar su propagación.
3. Troyano: código malicioso con capacidad de crear
una puerta trasera o backdoor, que permita la
administración remota a un usuario no autorizado.
❑ Clasificaciones genéricas que engloban varios tipos de códigos maliciosos:
1. Ladrones de información (infostealers). Roban información del equipo
infectado, capturadores de pulsaciones de teclado (keyloggers), espías
de hábitos de uso e información de usuario (spyware), y ladrones de
contraseñas (PWstealer).
2. Código delictivo (crimeware). Acción delictiva en el equipo, fines
lucrativos. Ladrones de información de contraseñas bancarias
(phishing) propagados por spam con clickers a falsas páginas
bancarias. Estafas electrónicas (scam), venta de falsas herramientas de
seguridad (rogueware).
3. Greyware (o grayware). Acción que no es dañina, solo molesta o no
deseable. Visualización de publicidad no deseada (adware), espías
(spyware) información de costumbres del usuario para publicidad,
bromas (joke) y bulos (hoax)
1. Por un archivo malicioso: forma habitual, archivos adjuntos
en spam, ejecución de aplicaciones web, archivos de
descargas P2P, generadores de claves y cracks de software
pirata, etc.
2. Dispositivos extraíbles: gusanos dejan copias en
dispositivos extraíbles, con ejecución automática cuando el
dispositivo se conecta a un ordenador, pueda ejecutarse e
infectar el nuevo equipo, y a nuevos dispositivos.
3. Cookies maliciosas: pequeños ficheros de texto en carpetas
temporales del navegador al visitar páginas web; almacenan
información monitorizan y registran las actividades del
usuario en Internet con fines maliciosos.
4.3. Protección y desinfección
❑ Recomendaciones de seguridad:
[Link] informado sobre las novedades y alertas de
seguridad.
[Link] a servicios de Internet que ofrezcan seguridad
(HTTPS) y en ordenadores de confianza y seguros.
[Link]én actualizado tu equipo, sistema operativo y
aplicaciones.
[Link] copias de seguridad con cierta frecuencia, guárdalas
en lugar y soporte seguro.
[Link] software legal que suele ofrecer mayor garantía y
soporte.
[Link] contraseñas fuertes en todos los servicios.
[Link] diferentes usuarios en tu sistema, cada uno de ellos
con los permisos mínimos necesarios para poder realizar
las acciones permitidas.
[Link] herramientas de seguridad antimalware
actualizadas periódicamente. Ojo al rogueware. Analizar
con varias herramientas, contraste antimalware.
[Link] periódicamente escaneo de puertos, test de
velocidad y de las conexiones de red para analizar si las
aplicaciones que las emplean son autorizadas.
4.3.1. Clasificación del sw. antimalware
1. Herramientas antimalware más desarrolladas para
entornos utilizados por usuarios no
experimentados y por tanto más vulnerables.
2. Entornos Windows, aunque también existen
archivos alojados en servidores GNU/Linux, y
aplicaciones para navegadores web: Mozilla Firefox.
❑ Antivirus: diseñado para detectar, bloquear y
eliminar códigos maliciosos. Versiones de pago y
gratuitas. Probar productos de forma gratuita, y en
ocasiones, para poder desinfectar será necesario
comprar sus licencias. Variantes:
✓ Antivirus de escritorio. Ej: Windows:
Malwarebytes. GNU/Linux: ClamAV
✓ Antivirus en línea: cada vez mas utilizadas. Ej:
Panda
✓ Análisis de ficheros en línea. Ej: Hispasec.
4.3.1. Clasificación del sw. Antimalware (3)
❑ Variantes de antivirus (Cont):
✓ Antivirus portable: no requieren instalación.
✓ Antivirus Live: arrancable y ejecutable desde
USB, CD o DVD. Ej:AVG
❑ Otras herramientas específicas:
✓ Antispyware: herramientas de escritorio y en
línea, que analizan nuestras conexiones de red,
en busca de conexiones no autorizadas.
✓ Herramientas de bloqueo web.
4.3.2. La mejor herramienta antimalware
1. ¿Qué herramienta se ajusta mejor?.
2. Empresas desarrolladoras antimalware: estudios en sus propias web.
3. La tasa de detección varia de mes a mes, gran número de malware
que se crea.
4. Ningún antivirus es perfecto (no existe el 100% de detección).
5. Estudios con más validez empresas o laboratorios independientes:
1. AV Comparatives ([Link]
2. [Link] ([Link]
3. ICSA Labs ([Link]
4. Virus Bulletin ([Link]
5. West Coast Labs ([Link]
6. En ocasiones las herramientas antimalware no suponen una solución,
detectan pero no corrigen el problema.
❑ En estos casos es más efectivo un control a fondo de los
procesos de arranque, y uso de las conexiones de red
establecidas.
❑ Windows:
✓ msconfig (control de procesos de arranque automático
en inicio).
✓ Suite de herramientas de control de procesos:
Sysinternals.
✓ Herramientas de control a fondo del sistema: empresa
Trend Micro herramienta HiJackThis.
✓ Comando netstat: control de conexiones de red.
4. Software antimalware. Anexo (2)
DIRECCIONES DE INTERÉS
Listado con software malware y software antimalware falso
(Rogue o Fakeavs)
[Link]
Artículo para prevenir y curar virus en el arranque de dispositivos
USB.
[Link]/tips/[Link]-de-un-
dispositivo-usb-c76436l/
Historia del malware
[Link]
info/classic-malware/
Comprobar la confiabilidad de aplicaciones instaladas, mediante
la revisión de la lista actualizada:
[Link]
4. Software antimalware: software
Útiles gratuitos de seguridad informática categorizados, en CERT-INTECO –
Centro de Respuesta a Incidentes de Seguridad. Instituto Nacional de Tecnologías de
la Comunicación:
[Link]
Sección de software gratuito antimalware en Softonic:
[Link]
Revealer Keylogger: Keylogger
[Link]
ClamAv, y su versión gráfica Clamtk: antivirus para entornos GNU/Linux.
[Link]
AVG Rescue CD: distribución arrancable desde USB y CD para análisis en modo Live
de antimalware.
[Link]
Sysinternals: Paquete de herramientas de análisis a bajo nivel, del sistema operativo
Windows.
[Link]
HiJackThis: Analizador de aplicaciones, servicios activos, cambios de configuración
producidos por malware, en el sistema operativo Windows. Producto de Trend Micro.
[Link]/hijackthis/
❑ AVG Anti-Virus 9.0
[Link]
❑ Avast
[Link]
❑ Avira
[Link]
[Link]/en/download/1/avira_antivir_personal__free_antivirus.html
❑ Microsoft Security Essentials
[Link]
❑ Panda Cloud Antivirus
[Link]
❑ USB Vaccine USB
[Link]
ccine/