Escuchamos sobre virus informáticos y otros tipos de malware todo el tiempo, ya sea en las noticias o de un amigo o colega que se ha visto afectado. Desafortunadamente, muchos de nosotros también tenemos experiencia de primera mano con varios tipos de malware. De hecho, con 10 mil millones de ataques de malware detectados en 2023, es muy probable que usted o alguien que conozca haya tratado con malware recientemente.
Si bien existen métodos para protegerse, detectar y eliminar muchas formas de malware, algunos ataques son más obstinados. La clave es saber qué buscar y tener un plan para enfrentar un ataque..
En esta publicación, proporcionamos una enciclopedia de virus informáticos comunes y otro malware, así como algunos otros términos comunes relacionados con ataques de malware. Al final de la publicación, encontrará consejos sobre cómo prevenir ataques de malware y consejos para la detección y eliminación..
Ver también:
- Mejor antivirus
- El mejor antivirus para Mac
Enciclopedia de tipos comunes de malware
UN
Adware
Abreviatura de software compatible con publicidad, este software no deseado lo bombardea con anuncios. El adware generalmente se dirige a los navegadores web y gana dinero para sus desarrolladores al presentarle anuncios. Puede representar un riesgo de privacidad ya que algunos adware pueden rastrear su historial de navegación para ayudarlo a ofrecerle publicidad dirigida, y su perfil puede venderse a terceros.
AgentTesla
Este spyware que roba contraseñas se vende abiertamente como un software para monitorear su propia computadora. Las licencias se compran a cambio de Bitcoin. Aunque los propietarios afirman que esto no debe usarse en computadoras sin acceso autorizado, dan consejos sobre cómo implementar el producto mientras se evade el software antivirus.
Andrómeda
Una red de bots asociada con docenas de diferentes familias de malware, según los informes, Andromeda infectaba más de un millón de sistemas cada mes en su apogeo. Las autoridades eliminaron la red de bots en diciembre de 2023, pero a fines de 2023, su impacto aún se sentía.
Anubis
Un troyano bancario dirigido a sistemas Android, Anubis a menudo se entrega a través de aplicaciones maliciosas desde Google Play Store. Una vez que se ejecuta, el malware solicita permiso para acceder al dispositivo. Si se proporciona, puede simular clics de botón y robar datos del usuario. También es capaz de enviar mensajes SMS no deseados, grabar sonido, tomar capturas de pantalla, rastrear la ubicación y el registro de teclas. Un ataque puede incluso involucrar un componente de ransomware.
si
Puerta trasera
Una puerta trasera es un método para evitar la autenticación regular para obtener acceso a un sistema. Los hackers lo utilizan para obtener acceso remoto a una computadora o red.
Baldr
Baldr es un ladrón, similar a un troyano bancario, pero con un ligero giro. Un ladrón ingresará a un sistema, recopilará datos y se irá de inmediato. Busca información como el historial del navegador, contraseñas, cookies y archivos que contienen datos valiosos..
Beapy
Un criptominer dirigido a empresas, principalmente en China. Beapy utiliza herramientas filtradas de piratería de la Agencia de Seguridad Nacional (NSA) de EE. UU. Para propagarse a través de redes a través de correos electrónicos maliciosos. Utiliza una técnica de criptojacking basada en archivos que es rápida y eficiente y puede generar hasta $ 750,000 por mes.
Botnet
Un grupo de dispositivos controlados colectivamente por malware y utilizados para realizar algunas actividades maliciosas. Los usuarios de dispositivos pueden ignorar por completo que el malware se ha introducido en su sistema y que su dispositivo se está utilizando de esa manera.
Secuestrador del navegador
Un tipo de malware que realiza modificaciones en la configuración de un navegador sin permiso del usuario. Por lo general, se usa para inyectar anuncios y puede reemplazar páginas específicas, como una página de inicio, página de error o motor de búsqueda.
C
RAT Cardinal
Se cree que desapareció en 2023, este troyano de acceso remoto (RAT) que apunta a sistemas Windows apareció nuevamente en 2023. Puede robar credenciales, registrar pulsaciones de teclas, capturar capturas de pantalla y eliminar cookies de los navegadores.
Cerber
Cerber es un ransomware que ganó prominencia en 2016, pero sus variantes continuaron apareciendo en 2023. Cifró los archivos de Windows y generalmente se propagó a través de un correo electrónico (tanto el archivo adjunto como un enlace dentro del correo electrónico podrían ejecutar el malware) o el kit de explotación. Algunos delincuentes se volvieron creativos y difundieron el ransomware Cerber a través de un sitio del gobierno de EE. UU. Y un sistema de vigilancia policial.
Clíper
Un tipo de malware que intercepta el contenido del portapapeles de la víctima. Esto aprovecha el hecho de que ahora tenemos cadenas muy largas de caracteres con las que lidiar, como direcciones de billetera de criptomonedas y contraseñas generadas aleatoriamente.
Colmena
Un buscador de monedas ya desaparecido que podría ser utilizado por los ciberdelincuentes para desviar el poder de procesamiento informático de una víctima para minar monero.
Conficker (también conocido como Downadup)
Un gusano que se dirige a una vulnerabilidad de Windows y se propaga rápidamente. Conficker se descubrió originalmente en 2007 y tiene una de las tasas de infección más altas en la historia del malware. Las máquinas sin garantía aún pueden infectarse con el gusano, que puede propagarse a través de dispositivos extraíbles dañados, como memorias USB. Microsoft todavía ofrece una recompensa de $ 250,000 por información que conduzca a la captura de los creadores de Conficker.
CookieMiner
No, esto no es un busca monedas, pero puede tener algo que ver con la criptomoneda. El bien llamado CookieMiner está dirigido a computadoras Mac y está diseñado para robar las cookies del navegador junto con otra información. Se dirige específicamente a cookies relacionadas con proveedores e intercambios de servicios de billetera de criptomonedas en un intento de robar criptomonedas de personas que frecuentan esos sitios. Para ayudar a su causa, también roba información de tarjetas de crédito, credenciales de inicio de sesión y mensajes de texto..
CryptoLocker
Una forma temprana de ransomware (detectada inicialmente en 2013) en la que se han basado muchos ataques de ransomware posteriores. CryptoLocker se extendió por correo electrónico y archivos cifrados de Windows.
Criptón
A principios de 2023, esto se citó como la principal amenaza en el mercado de cryptominer desde que Coinhive dejó de operar.
Cryptomining malware
Un subconjunto de malware que implica la extracción de criptomonedas. Los mineros suelen robar la potencia de procesamiento de una computadora host, que es necesaria para la criptominería.
re
Cambiadores de DNS
Una clase de troyanos que alteran la configuración de DNS para redirigir el tráfico web de las víctimas sin su conocimiento..
DNSpionage
Una campaña de ciberespionaje diseñada para robar credenciales de inicio de sesión para correo electrónico y otras plataformas. Los que están detrás de DNSpionage (presuntos piratas informáticos iraníes) atacaron entidades dentro de los sectores privado y gubernamental en el Líbano y los EAU.
Dorkbot
Se pensaba que este troyano bancario se había librado de haber surgido por primera vez en 2012, permitiendo a los atacantes atacar a los usuarios de Facebook, Twitter y Skype. Sin embargo, una versión revisada reapareció en 2023 que roba las credenciales de los usuarios cuando inician sesión en cuentas bancarias en línea.
Dorvku
Un troyano dirigido a la plataforma Windows, Dorvku recopila información del sistema junto con información confidencial de los navegadores. Puede crear una conexión remota de modo que su controlador pueda realizar varias acciones en el dispositivo host.
Descarga automática
Una descarga drive-by se refiere a la descarga de malware en un dispositivo sin ninguna acción directa del usuario. Mientras que la mayoría de los programas maliciosos requieren que el usuario haga clic en un anuncio, archivo adjunto o enlace, por ejemplo, el usuario que visita un sitio web específico puede iniciar una descarga automática.
mi
Pez eléctrico
Un troyano que ataca los sistemas Windows y permite a los piratas informáticos acceder a datos confidenciales, instalar malware y más. Un informe de mayo de 2023 del Departamento de Seguridad Nacional (DHS) identificó este malware como utilizado en el espionaje internacional por piratas informáticos de Corea del Norte..
Emotet
Un troyano bancario modular que generalmente sirve como descargador para otros troyanos bancarios. También tiene características similares a las de los gusanos que le permiten extenderse rápidamente por las redes. Emotet ha resultado costoso para el gobierno de los EE. UU., Y cada incidente costó hasta $ 1 millón.
Cifrado de ransomware
El tipo más común de ransomware, el cifrado de ransomware cifrará archivos y exigirá que se pague un rescate a cambio de la clave de descifrado. Si se paga, el criminal puede o no entregar instrucciones para obtener la clave.
Kits de explotación
Estos son programas automatizados que agrupan múltiples exploits. Cada exploit está diseñado para aprovechar una vulnerabilidad conocida específica en un software popular como Adobe Flash o Internet Explorer. Cuando se explota una vulnerabilidad, se puede eliminar una carga útil de malware. Los kits se utilizan para difundir una variedad de tipos de malware.
F
Malware sin archivos (también conocido como no malware o malware invisible)
Una clase de malware que se carga directamente en un sistema Windows mediante el secuestro de herramientas integradas. No se almacena en un archivo y no reside en la máquina de la víctima. El software antivirus es difícil de detectar con malware porque no hay una firma digital a tener en cuenta.
Bola de fuego
Este malware secuestra los navegadores para manipular el tráfico web de un usuario. Puede usar esto para generar ingresos publicitarios. Fireball también puede ejecutar código en la computadora de la víctima, por lo que puede descargar cualquier tipo de malware. A mediados de 2023, había afectado a más de 250 millones de computadoras en todo el mundo..
Gracia defectuosa
Un troyano de acceso remoto distribuido por el grupo cibercriminal TA505 a través de campañas de phishing. El grupo se dirige principalmente a organizaciones de los sectores minorista y financiero..
FormBook
Este malware que roba datos y toma formularios ha existido desde 2016. FormBook generalmente se entrega a través de archivos adjuntos de correo electrónico malicioso. Los perpetradores detrás de este malware se han dirigido principalmente a los EE. UU. Y Corea del Sur con un enfoque particular en las empresas dentro de los sectores de contratistas de defensa y aeroespaciales, así como en la fabricación.
sol
Gama
Una de las botnets más prolíficas de la historia, esto afecta a las máquinas con Windows. A finales de 2023, junto con Necurs (ver más abajo), Gamut era responsable de la gran mayoría de todos los correos electrónicos no deseados..
GandCrab
Un ransomware que posee una gran parte del mercado de ransomware en 2023. GandCrab apunta a máquinas Windows y se propaga a través de correo electrónico, ventanas emergentes y kits de exploits, e incluye notas personalizadas. Los rescates varían de $ 600 a $ 700,000 y generalmente se exigen en Dash en lugar de Bitcoin.
Graftor
Una familia de malware (en su mayoría troyanos y algunos adware) que se dirigen a sistemas Windows.
GrandSoft
Un kit de exploits dirigido a sistemas Windows que distribuye troyanos, coinminers y ransomware.
Guerrilla
Este es un tipo de adware que apareció en las aplicaciones de Android en Google Play Store. Realizó una función de hacer clic en el anuncio que resultó en una ganancia para sus creadores. Las aplicaciones que contienen el malware Guerilla se detectaron y eliminaron de Google Play Store en 2023.
Gussdoor
Un troyano que abre una puerta trasera que permite a un hacker realizar acciones en la computadora con Windows de la víctima. El hacker puede leer y escribir en archivos y en el registro, tomar capturas de pantalla y crear procesos.
H
Hiddad
Un adware y spyware dirigido a sistemas Android. Hiddad toma aplicaciones legítimas y las vuelve a empaquetar antes de lanzarlas a una tienda de terceros. Este malware muestra principalmente anuncios, pero también puede obtener datos confidenciales al acceder a información de seguridad dentro del sistema operativo.
HiddenMiner
HiddenMiner, un malware de Android que extrae Monero, se esconde bien en el dispositivo y continúa explotando hasta agotar los recursos. Puede provocar sobrecalentamiento y fallas del dispositivo..
Hoplight
Un troyano de puerta trasera utilizado por hackers norcoreanos. El malware Hoplight recopila información sobre el dispositivo infectado y lo envía a un servidor remoto. La conexión remota también ofrece a los piratas informáticos la capacidad de enviar comandos y realizar ciertas acciones en el dispositivo host. En abril de 2023, el gobierno de EE. UU. Emitió una alerta de seguridad sobre Hoplight, que atribuía el malware al principal grupo de piratería respaldado por el gobierno de Corea del Norte, denominado Hidden Cobra, Guardianes de la Paz o Grupo Lazarus.
Híbridos (también conocidos como formas exóticas o amenazas combinadas)
Estos son algunos de los términos que puede encontrar para describir el malware que combina dos o más tipos tradicionales de malware. Por ejemplo, un malware puede presentarse en un software inofensivo, clasificándolo como un troyano, pero también se propaga como un gusano, convirtiéndolo en un gusano troyano..
yo
IGAMI
Este troyano de bloqueo de datos es la última versión del malware Globe Imposter. Está dirigido a PC con Windows y es probable que se propague a través de actualizaciones falsas, correos electrónicos no deseados y software infectado. Cifra archivos, agrega la extensión .IGAMI al nombre del archivo y luego suelta una nota de rescate que utiliza tácticas de ingeniería social sólidas.
J
JSEcoin
Este es un coinminer JavaScript que se incrusta en sitios web. Si bien se puede usar legítimamente, como Coinhive y Cryptoloot, también se puede abusar de él. Los autores de malware pueden usar la biblioteca de JavaScript para secuestrar los recursos de los visitantes del sitio web y usarlos para extraer criptomonedas. En marzo de 2023, Checkpoint fue catalogado como una de las cuatro principales amenazas de malware por CheckPoint.
K
Karkoff
Una nueva versión del malware DNSpionage descubierta en 2023. Karkoff “mejora” a DNSpionage al permitir a los autores monitorear y seleccionar objetivos.
Keylogger
Un tipo de spyware que registra las pulsaciones de teclas. Estos tienen usos legítimos, como para los empleadores que monitorean a los empleados, pero a menudo se usan maliciosamente para robar información.
Kraken
Una botnet que a abril de 2023 era la más grande del mundo. Al tener la capacidad de evadir la detección por software antivirus, la red de bots Kraken supuestamente envió 9 mil millones de mensajes de spam por día.
Kraken Cryptor
Un ransomware que apareció en 2023 y se descargó del sitio de proveedor de spyware legítimo superantispyware.com. Comprueba el idioma y la ubicación del sistema Windows antes de ejecutar.
Kronos
Este troyano bancario se desarrolló en 2014 y pudo realizar tareas como el registro de teclas y la captura de formularios (para robar credenciales de inicio de sesión de banca en línea). Fue desarrollado de tal manera que podía inyectarse fácilmente y era difícil de detectar, evitando el software antivirus. Un hecho interesante sobre Kronos es que fue desarrollado y distribuido por Marcus Hutchins, el investigador de malware que se convirtió en un “héroe accidental” en 2023 cuando detuvo la propagación del ransomware WannaCry.
L
LightNeuron
Un spyware que puede monitorear, bloquear o modificar correos electrónicos. LightNeuron también puede actuar como una puerta trasera que permite a los piratas informáticos ejecutar código de forma remota.
LoadPCBanker
Este troyano bancario está dirigido a usuarios brasileños de PC. Aunque todavía no se ha encontrado fuera de Brasil, todavía es muy nuevo, ya que se descubrió en abril de 2023. LoadPCBanker funciona principalmente como spyware, más específicamente un clipper, monitoreando el portapapeles del dispositivo infectado en busca de contraseñas, números de tarjetas de crédito y otra información valiosa.
Lokibot
Un troyano que puede robar información secretamente. Debido a que muchos proveedores de correo electrónico ahora bloquean efectivamente muchos correos electrónicos maliciosos, los creadores de Lokibot intentan evitar estos sistemas de detección ocultando el malware dentro de un archivo .PNG.
Lotoor
Una herramienta utilizada por hackers para explotar vulnerabilidades de Android. Lotoor permite a los piratas informáticos obtener privilegios de root en un dispositivo móvil comprometido.
METRO
Magnitud
Un kit de exploits que ataca las vulnerabilidades de Internet Explorer. Las versiones de Magnitude generalmente apuntan a países asiáticos seleccionados, por ejemplo, Magnitude EK apunta a Corea del Sur.
Malware
El término general utilizado para describir el software malicioso. Cualquier archivo o programa que pueda causar daño a un usuario de computadora se considera malware. Existen muchos tipos diferentes de malware, como troyanos, gusanos, spyware, ransomware, virus y más..
Malvertisements
Anuncios en línea utilizados para difundir malware. Estos pueden estar presentes en sitios legítimos, a menudo sin el conocimiento del propietario del sitio..
Mirai
Un malware que infecta dispositivos de modo que se conviertan en parte de una botnet. Mirai busca dispositivos de Internet de las cosas (IoT) que usan procesadores ARC. Si el nombre de usuario y la contraseña predeterminados no se han cambiado, el dispositivo puede infectarse. Usando su ejército de dispositivos (o bots), la botnet puede emplearse para llevar a cabo ataques DDoS. Se cree que uno de esos ataques contra Dyn involucró 100,000 dispositivos.
norte
NanoCore
Un troyano de acceso remoto que apunta a los sistemas Windows y apareció alrededor de 2013. Desactiva el funcionamiento de un programa antivirus y genera alertas falsas o mensajes de error, lo que lleva al usuario a instalar una versión actualizada del software de la aplicación o un programa antivirus. En el fondo, el malware deja caer cargas útiles y puede espiar y amenazar al usuario. El cibercriminal eventualmente puede usar el sistema como parte de una botnet.
Necurs
Una botnet que usa máquinas Windows y tiene una nueva técnica de ocultación que le permite evadir la detección. Necurs se ha utilizado para diversas cargas útiles, incluidos criptomineros, troyanos bancarios, herramientas DDoS y ransomware.
NotPetya
Un gusano troyano que se dirige a máquinas Windows y se propaga fácilmente de una computadora a otra por sí mismo. NotPetya es infame por causar costos de daños masivos a compañías en todo el mundo, estimadas en $ 1.2 mil millones en total, incluidos $ 300 millones para la compañía danesa, Maersk.
Nuclear
Un kit de exploits dirigido a Windows que funcionaba a través de un modelo de “exploit-as-a-service”. Nuclear no ha existido por un tiempo, pero en un punto, el equipo detrás de él, según los informes, ganaba alrededor de $ 100,000 por mes alquilando el kit a los delincuentes.
O
Sobrescribir virus
Un tipo de virus que puede destruir el código original del programa sobrescribiendo los datos en la memoria del sistema informático. Los virus de sobrescritura se consideran más dañinos que muchos otros porque pueden causar daños permanentes en un sistema.
PAG
Panda (también conocido como Zeus Panda o Panda Banker)
Un spin-off del troyano bancario Zeus que también apunta a la criptomoneda y las redes sociales, entre otras industrias..
Parita
Un virus polimórfico, uno que puede crear versiones ligeramente diferentes de sí mismo para evadir la detección. Parite es un gusano infector de archivos que puede infectar todos los archivos ejecutables en unidades de red locales y compartidas de un sistema Windows.
Q
Qbot (también conocido como Qakbot)
Este malware de robo de contraseñas se detectó por primera vez hace una década, pero reapareció en 2023 atacando a miles de sistemas Windows. Qbot se reconfigura periódicamente por sus controladores de modo que es muy difícil de detectar.
R
Ramnit
Un troyano bancario que roba credenciales y datos personales, entre otra información. En un momento en 2023, Ramnit infectó más de 100,000 máquinas con Windows en solo dos meses.
Razy
Un troyano que instala extensiones de navegador maliciosas o infecta extensiones que ya están instaladas. Descubierto por primera vez en 2023, Razy puede llevar a cabo sus funciones en Chrome, Firefox y Yandex. El proceso es diferente dentro de cada navegador, pero la funcionalidad principal es robar criptomonedas. Razy hace esto a través de una combinación de técnicas, que incluyen reemplazar las direcciones de billetera con la del perpetrador, falsificar imágenes de código QR que apuntan a billeteras, modificar páginas web de intercambio de criptomonedas y falsificar resultados de búsqueda.
Virus residente
Un tipo de virus que permanece almacenado en la memoria de una computadora. Esto le permite infectar archivos adicionales ejecutados por la computadora, incluso si el programa original ya no se ejecuta.
Rietspoof
Una familia de malware descubierta a principios de 2023 que utiliza un proceso de varias etapas, que incluye la entrega inicial a través de un cliente de mensajería instantánea como Skype, un archivo cifrado, un ejecutable y un descargador.
Kit de explotación RIG
Un kit de exploits dirigido a Adobe Flash utilizado para difundir troyanos bancarios, ransomware, coinminers y más. Este fue uno de los kits más populares que hicieron rondas en 2023 y principios de 2023.
Rootkit
El término utilizado para una colección de software (a menudo malware) que permite a un hacker obtener acceso remoto y control sobre un sistema. El rootkit abre una puerta trasera y entrega varios otros tipos de malware, como keylogger, ransomware y virus..
RubyMiner
Un criptominer monero que llegó a las noticias en 2023 cuando intentó explotar el 30% de las redes mundiales. RubyMiner encuentra servidores web vulnerables para usar en un grupo de minería
Ryuk
Un ransomware relativamente nuevo que se dirige a las víctimas empresariales. Según Security Boulevard, Ryuk es la razón principal por la que el pago promedio de rescate pagado durante un ataque de ransomware aumentó bruscamente en un 90% a principios de 2023 a más de $ 12,000.
S
Salinidad
Una familia de malware, cuyos miembros son en su mayoría gusanos. Los gusanos Sality generalmente se ejecutan automáticamente e infectan archivos ejecutables en sistemas Windows a través de un dispositivo detectable o extraíble. Algunas variantes también combinan un keylogger y un descargador de troyanos para instalar más malware.
Sam Sam
Este ransomware ganó notoriedad como una de las primeras piezas de malware que se utilizaron en ataques altamente dirigidos que utilizaron infecciones personalizadas. Las organizaciones se estudiaron antes de un ataque para poder identificar vulnerabilidades. Una vez que se seleccionó una entrada, el ataque se lanzó a través de una variedad de métodos, incluidos kits de explotación y ataques de fuerza bruta. Los ataques se dirigieron a organizaciones gubernamentales y grandes empresas, pero los perpetradores fueron .
Scareware
Un tipo de ransomware que le indica que tiene un virus informático y que necesita tomar medidas. La idea es que entregue dinero para un programa de eliminación falso que de hecho puede ser otra pieza de malware. Scareware no es particularmente común en estos días y es bastante fácil de eliminar con un software antivirus.
Scranos
Un rootkit que afecta a los sistemas Windows que obtiene acceso persistente. Scranos puede robar información almacenada en un navegador, incluidas contraseñas e información de pago, y utiliza navegadores para hacer clic en los anuncios para obtener ingresos para sus creadores.
Taquillas
Una clase de ransomware que limita su capacidad de acceder a ciertas funciones del sistema y archivos de computadora.
ServHelper
Una puerta trasera para establecer el acceso de escritorio remoto a los sistemas Windows. Al ser noticia a principios de 2023, ServHelper también actúa como descargador de RAT, FlawedGrace.
Shellbot
Un troyano dirigido a sistemas Linux, Shellbot conecta el sistema de la víctima con el hacker para crear una puerta trasera para robar información y operaciones remotas, incluida la entrega de malware adicional.
SmokeLoader
Este es un descargador de segunda etapa que existe desde 2011, pero su popularidad aumentó drásticamente en 2023. SmokeLoader se usa para cargar otro malware, incluidos troyanos bancarios como Retefe y Trickbot.
Smominru
Un minero de Monero que utilizó el mismo exploit de ExternalBlue que ayudó a proliferar WannaCry. Este minero logró robar Monero por valor de millones de dólares, teniendo en un punto más de medio millón de dispositivos bajo su control..
Sorebrect
Un ransomware de cifrado sin archivos que inyecta código en un proceso legítimo del sistema de Windows. Luego se autodestruye mientras el proceso del host ejecuta el cifrado.
Virus Spacefiller (también conocido como virus de la cavidad)
Una clase rara de virus que se instala al llenar partes vacías de un archivo. Este método de infección ayuda a que el virus sea difícil de detectar ya que el tamaño del archivo no cambia.
Spyware
Una clase de malware que generalmente está diseñado para robar información de algún tipo, incluidos datos de uso de Internet, información de tarjetas de crédito y credenciales de inicio de sesión. Dependiendo del tipo de spyware, puede grabar teclas, capturar capturas de pantalla, acceder y cambiar la configuración de su dispositivo e incluso usar la cámara y el micrófono de su dispositivo.
SQLRat
Nuevo en 2023, esta pieza de malware es utilizada por el grupo de amenazas FIN7 (también conocido como Carabank). SQLRate se distribuye a medida que un archivo adjunto de correo electrónico malicioso cae y ejecuta scripts SQL dentro de un sistema comprometido. No deja rastro, lo que dificulta el seguimiento o la ingeniería inversa.
T
Threadkit
Un kit de explotación que explota las vulnerabilidades de Microsoft a través de documentos maliciosos de Microsoft Office. Threadkit se usa para propagar varios programas maliciosos, incluidos Trickbot y Lokibot.
TrickBot
Visto por primera vez en 2016, este troyano bancario sigue representando una amenaza. Se cree que la persistencia de TrickBot se debe en parte a que sus creadores implementaron actualizaciones. Recientemente, a fines de 2023, el Centro Nacional de Seguridad Cibernética del Reino Unido lanzó una advertencia para que las pequeñas y medianas empresas estén en alerta máxima por este malware.
Tritón
Apodado “el malware más asesino del mundo” por MIT Tech Review, Triton fue diseñado para atacar sistemas específicos de seguridad física. Puede alterar los sistemas de emergencia y cerrar los procesos, lo que puede provocar daños físicos..
Troyano
También descrito como un caballo de Troya, este subconjunto de malware se presenta como un software legítimo. Un usuario generalmente es engañado para descargar y ejecutar el software por algún medio de ingeniería social y un ciberdelincuente usa el software para llevar a cabo algún tipo de ataque. Debido a que los usuarios instalan troyanos, pueden pasar por alto los firewalls que normalmente evitarían que el malware se comunique a través de Internet, y a menudo descargan más malware en el dispositivo.
V
VeryMal
Un software de publicidad maliciosa dirigido a usuarios de Apple, VeryMal utiliza una técnica llamada estenografía en la que la información se oculta a simple vista. Ejecuta anuncios gráficos que pretenden ser actualizaciones de Flash o software de reparación de PC.
Vimditador
Este troyano existe desde 2014, pero fue descubierto en abril de 2023 haciéndose pasar por un software antivirus gratuito. Una vez instalado en los sistemas Windows, puede realizar actividades en la computadora host sin el conocimiento de la víctima, como recopilar información del sistema, registrar claves, establecer conexiones de acceso remoto, eliminar malware y realizar ataques DDoS.
Virus
Un tipo de malware que puede propagarse y propagarse de una computadora a otra. La mayoría de los virus involucran un archivo ejecutable, lo que significa que requieren una acción del usuario para activarse y propagarse.
Vulnerabilidad
Un defecto o debilidad en un sistema que puede ser explotado en un ataque. Por ejemplo, un hacker puede usar algunas vulnerabilidades para obtener acceso a un sistema y soltar una carga útil de malware.
W
Quiero llorar
Un gusano ransomware dirigido a los sistemas operativos Windows. Esto fue parte de un gran ataque en mayo de 2014 que afectó a cientos de miles de máquinas, que contenía información para el rescate exigido en Bitcoin.
Gusano
Un tipo de malware que puede replicarse y propagarse de una computadora a otra a través de una red. La principal diferencia entre un gusano y un virus es que un gusano no necesita un programa host o ayuda humana para propagarse..
X
XMRig
El software Cryptomining se introdujo en 2023, pero todavía es prominente en 2023. Este minero de CPU de código abierto extrae Monero y apunta principalmente a sistemas MacOS y Linux, pero también puede funcionar en Windows.
XRat
Una puerta trasera troyana dirigida a Windows, XRat permite el acceso remoto a la computadora afectada. Se ejecuta en segundo plano en silencio mientras espera los comandos de su controlador. El hacker puede llevar a cabo múltiples acciones, incluyendo el registro de teclas, el envío de correos electrónicos y la descarga o carga de archivos..
Z
Explotación de día cero
Un exploit de día cero aprovecha una vulnerabilidad para la cual no hay parche conocido.
Zombis
Una computadora que está siendo utilizada por un pirata informático con fines nefastos sin el conocimiento del propietario de la computadora. Un hacker usualmente explotará múltiples dispositivos a la vez para formar un ejército zombie (botnet).
¿Para qué se utiliza el malware??
Hemos discutido muchos tipos de malware y cómo funciona, pero ¿por qué se usa malware en primer lugar? Hay una gran cantidad de razones por las que un criminal puede emplear malware, pero estas son algunas de las más comunes:
- Robar información confidencial y confidencial: Los ciberdelincuentes pueden obtener grandes cantidades de datos a través de malware ejecutado en computadoras o dispositivos móviles. Por ejemplo, las credenciales de inicio de sesión, la información de la tarjeta de crédito, las direcciones de billetera digital, los números de seguridad social y mucho más se pueden robar durante un ataque. Esta información puede usarse en otros delitos (como fraude con tarjetas de crédito o robo de identidad) o venderse al mejor postor.
- Ganar dinero ilegalmente: Hay muchas formas en que los delincuentes pueden ganar dinero usando malware, como robando recursos para extraer criptomonedas o vendiendo su información personal a terceros.
- Cibervandalismo: Esto se refiere a cualquier tipo de vandalismo llevado a cabo utilizando una computadora. Por ejemplo, un hacker puede obtener acceso a un sitio web y desfigurar o reemplazar su página de inicio.
- Espionaje cibernético: Como parece, el ciberespionaje es una forma de espionaje que usa computadoras para robar información confidencial o confidencial..
- Hacktivismo: Esto se refiere al activismo que involucra a activistas (o hacktivistas) que usan mal la tecnología para promover una agenda social o política. Por ejemplo, si se piratea una red para difundir un mensaje político, esto se consideraría hacktivismo..
- Guerra cibernética: Este es un término amplio que describe el uso de computadoras o redes para causar interrupciones o daños..
Cómo detectar malware y eliminarlo de tu computadora
Es mejor evitar tener que lidiar con el malware por completo tomando medidas para proteger su sistema (más sobre eso en la siguiente sección). Sin embargo, si te encuentras atrapado con una computadora infectada, todavía hay esperanza.
Si bien el proceso de detección y eliminación será diferente según el malware, hay pasos generales que puede seguir:
- Descargar un escáner: El software antivirus más reconocido incluye un escáner. Estos programas se ejecutan en tiempo real en segundo plano. También hay herramientas de escaneo a pedido disponibles, como Zemana Anti-Malware, Malwarebytes y Kaspersky Virus Removal Tool. Tenga en cuenta que si ya tiene un software antivirus instalado en su dispositivo y sospecha que ha sido infectado con malware, debe elegir un software diferente para ejecutar. Incluso si su antivirus actual es de un proveedor acreditado, no todo el software funciona todo el tiempo. Si sospecha que ha sido golpeado con malware, entonces su antivirus podría haberlo pasado por alto.
- Ejecute la herramienta de escaneo: Si por alguna razón no puede descargar la herramienta de escaneo en el dispositivo infectado, intente descargarla a otro dispositivo y transferirla usando una unidad USB. Abra la herramienta de escaneo y navegue por las opciones para ejecutar un escaneo. Los escaneos pueden tardar entre cinco minutos y una hora en completarse. Si el escaneo no muestra nada, es posible que desee probar una herramienta diferente. Algunas herramientas tienen opciones de escaneo personalizadas con las que puedes jugar para ver si obtienes resultados diferentes.
- Eliminar infecciones: Si la herramienta de escaneo detecta infecciones, debería darle la opción de eliminarlas. Debes reiniciar tu dispositivo para completar el proceso de eliminación. Incluso si el malware parece haber sido eliminado, puede valer la pena usar otra herramienta de escaneo para confirmar esto.
Si el escaneo no muestra nada y los problemas persisten, entonces puede tener uno de los tipos de malware más complicados en sus manos. En el peor de los casos, puede verse obligado a realizar una nueva instalación de su sistema operativo, pero si lo hace, no olvide ejecutar primero una copia de seguridad completa.
Antes de considerar la reinstalación del sistema, vale la pena profundizar para identificar el tipo de malware que ha encontrado y cuáles son sus opciones alternativas. Las siguientes guías lo ayudarán a aprender a detectar y eliminar tipos específicos de malware:
- Guía completa para la eliminación y prevención de malware de Windows
- Los mejores programas gratuitos de eliminación, detección y escaneo de rootkits
- Qué es el ransomware y cómo prevenirlo y eliminarlo
- ¿Qué es un kit de exploits (con ejemplos) y cómo los usan los cibercriminales??
- Cómo eliminar el software espía de forma gratuita y qué herramientas utilizar
- ¿Qué es una botnet y cómo evitar ser parte de una?
- Malware del cambiador de DNS: cómo detectarlo y protegerse
- Ataques de malware sin archivos explicados (con ejemplos)
Cómo protegerse contra el malware
El mejor caso es tener medidas de protección adecuadas para garantizar que el malware no llegue a su computadora en primer lugar. Aquí hay algunos consejos importantes para la prevención de virus y malware.
1. Mantenga los sistemas actualizados
La mayoría de las actualizaciones de sistemas operativos y aplicaciones incluyen parches para vulnerabilidades de seguridad. Con tantos actores de amenazas listos para explotar vulnerabilidades conocidas, es importante instalar actualizaciones lo antes posible después de su lanzamiento..
Esto puede ser complicado para las empresas que operan enormes redes de dispositivos, y muchas empresas tienen que priorizar qué actualizaciones ejecutan. Esta es la razón por la cual las partes maliciosas aún tienen éxito cuando atacan vulnerabilidades mucho después de haber sido identificadas.
2. Use un buen software antivirus
Si bien un software antivirus no puede proteger contra todas las amenazas existentes, puede hacer un buen trabajo al mantener a raya a la mayoría del malware. El nombre proviene del hecho de que este tipo de software fue desarrollado originalmente para combatir virus. Sin embargo, en estos días, puede proteger contra otros tipos de malware, incluidos troyanos, adware, spyware y ransomware.
El software antivirus busca y detecta código de malware conocido y evita que ingrese a su sistema. La mayoría del software antivirus también puede eliminar algunos tipos de malware después de que haya llegado a su dispositivo.
3. Usa el sentido común
La mayoría del malware ingresa a los sistemas a través de enlaces o enlaces de correo electrónico maliciosos, o mediante anuncios. Y la mayoría de los casos requieren algún tipo de acción del usuario, generalmente un clic, para que se ejecute el malware. Como tal, muchos ataques de malware exitosos son completamente evitables.
Tenga mucho cuidado al abrir correos electrónicos, al hacer clic en enlaces o anuncios, o al abrir archivos adjuntos. Aprenda a detectar correos electrónicos sospechosos buscando signos reveladores, como una oferta demasiado buena para ser cierta, nombres de empresas mal escritos y una gramática deficiente..
Crédito de la imagen: “HTTP” por Gerd Altmann con licencia CC BY 2.0
También le puede gustarAntivirusCómo prevenir y eliminar el ransomwareAntivirus ¿Debería ejecutar programas de seguridad adicionales si ya tiene un antivirus instalado?
re, Andrómeda es un troyano que se utiliza para controlar remotamente una computadora infectada. Puede descargar y ejecutar otros malware, robar información personal y financiera, y realizar ataques de denegación de servicio (DDoS). Anubis Un troyano bancario que se dirige a dispositivos móviles, Anubis roba información de inicio de sesión y datos financieros de aplicaciones bancarias y de pago móvil. Si bien se ha detectado principalmente en dispositivos Android, también se ha visto en dispositivos iOS. Si sospecha que su dispositivo está infectado con Anubis, es importante tomar medidas inmediatas para proteger su información financiera. Si desea protegerse contra el malware, es importante mantener su software actualizado, utilizar un buen software antivirus y tener sentido común al navegar por la web.