Aprovecha el precio especial y haz tu profesión a prueba de IA

Antes: $249

Currency
$209
Suscríbete

Termina en:

1 Días
8 Hrs
37 Min
32 Seg

Qué es el malware y tipos de malware

2/18
Resources
Transcript

What is malware and what are its main variants?

The concept of malware is fundamental to enter the interesting world of Malware Reversing. Malware is any software designed to cause harm to a user, system or network. It encompasses a wide range of dangers and has several variants. Below, we will explore some of the most common ones.

What are the most popular variants of malware?

  • Virus: Malicious code that executes on a device without the user's knowledge. It requires a user action to activate, although the user is not aware that it is happening.
  • Worms: Automatically replicate themselves through systems without any user intervention. They are quite common, especially in the 1990s.
  • Bots: Automated processes that interact with other services on the network. If their intentions are malicious, they are considered malware.
  • Trojans: They present themselves as legitimate programs. There are different classifications of Trojans, such as remote access Trojans, which are common in banking environments.
  • Ransomware: Kidnaps data using cryptography, requesting a payment for its release. The WannaCry case is one of the most notable in Mexico.

How does malware affect us and why is it important to study it?

The purpose of malware can range from data theft to direct damage to systems. Understanding how it works is crucial to:

  1. Detect its presence on the network.
  2. Reduce and measure potential damage.
  3. Protect and contain already infected systems to avoid future incidents.
  4. Develop signatures or detection rules and protect networks using them.

What tools and techniques exist for malware analysis?

Malware analysis is generally divided into two approaches:

  1. Static analysis: examines the program without executing it, as an X-ray of the source code and its components.

    def static_analysis(file): try: # Read file contents with open(file, "rb") as binary_file: data = binary_file.read() # Static analysis logic here print("Static Analysis Complete") except Exception as e: print(f "Error: {e}")
  2. Dynamic analysis: Involves running the malware to observe its behavior on an infected system.

    # Running suspected malware in a controlled environment./run_malware --environment=virtual

Among the tools available for both types of analysis are disassemblers, debuggers, and sandbox environments.

Learning these techniques is not instantaneous, and it is recommended to start with the ones that best suit your needs before covering all the available ones.

What are the goals of malware analysis?

Malware analysis is not only geared towards personal or corporate protection, but also aims to:

  • Obtain information to respond effectively to an attack.
  • Locate and isolate infected computers.
  • Develop behavioral patterns that help protect systems and collaborate with the community on new classifications of undocumented malware.

Studying malware and its characteristics is not just a matter of self-defense, but an act of global collaboration. Stay curious, keep learning and collaborate to create a safer digital space.

Contributions 9

Questions 4

Sort by:

Want to see more contributions, questions and answers from the community?

Lo de WannaCry fue tremendo, la noticia nos tomo por sorpresa, lo increíble es conocer la historia del hacker que lo detuvo, quien al final resulto que tenia que ver con el ataque original, es una historia que seguro veremos pronto en Netflix, HBO o disney+ … mmm no en Dysney + no

“que buen servicio”, una clase precisa y concisa 😈👌🍀

Tipos de Virus

  • Virus (1990) :
    Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático
    Defensa: Antivirus, Firewalls
    (Ejemplos: I love you, Melissa, Anna Kournikova)

  • Gusanos (2000)
    Defensa: Detencion y prevención de instrucciones
    Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. Uno de los gusanos mas famosos es el gusano Morris

  • Botnets (fines de 2000 al presente)
    Es un conjunto o red de robots informáticos o bots,
    que se ejecutan de manera autónoma y automática.El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota

  • Ataques dirigidos (APT) Actualmente
    Estrategia: Visibilidad y Contexto
    Ejemplos (Aurora, Shadu Rat, Duqu)

Cualquier software que busque hacer daño a un usuario, computadora o red puede ser categorizado como malware

+Virus: codifo malicioso que corre en una maquina sin conocimiento del usuario.(requiere acción del usuario)

+Gusano: No requiere intervencion del usuario.
Es un código que se replica a si mismo a través de los sistemas.(no requiere acción del usuario)

+Bot :proceso automatizado que interactúa con otros servicios de red

+Troyano: este tipo de malware usualmente se muestra en forma de software legítimo.

+Ramsomware: Malware que “secuestra” o “retiene” datos de la victima mediante criptogradia u otros medios.

+Rootkit/Bootkit:este malware oculta su existencia o la de otro software.
Permite un acceso de privilegio continuo en un ordenador.

+El bootkit es mas sofisticado y arranca junto al BIOS en cuanto arranca el bot el virus ya esta trabajando.

+Backdoor: permite a un atacante mantener acceso o mandar comandos a una computadora comprometidos.(puede mandarse ordenes)

+Rat: “Remote Access Trojan” o troyano de acceso remoto.

Por que analizar malware?
Normalmente tu ojtivo será encontrar lo que cierto binario en particular puede hacer, cómo detectarlo en tu red y cómo medir y contener el daño.

Primeros pasos :
A pensar de que el malware aparece de muchas maneras distintas, existen técnicas en comun que son usadas para analizar código malicoso
. La eleccion de que técnica utilizar depende de tus metas.

Otras metas a seguir
1.obtener la información que necesitas para responder a un ataque en tu red.
2.Determinar que pasó, localizar los equipos infectados.
3.Desarrollar las firmas o reglas que te protegerán.
4.Encontrar patrones de comportamiento.

Spyware o programas espía

También hay malware que permite espiar al usuario. El spyware registra, sin que este lo sepa, todo lo que escribe, descarga o almacena en el ordenador. Es una variante que puede incluso activar cámaras y micrófonos del PC infectado. Y que puede ser el origen de una futura extorsión al usuario o la empresa.
Adware

El adware es un tipo de software malicioso que, una vez operativo, bombardea al usuario con incesantes anuncios emergentes. Además, puede estar diseñado para recabar información de los sitios web que visita la víctima, o incluso registrar las teclas que pulsa. Esta infección suele producirse cuando el usuario acude a páginas no oficiales para descargar programas o aplicaciones de forma gratuita.
Scareware

El scareware es una amenaza que se aprovecha de la ansiedad y el miedo de la víctima. Lo que hace es lanzar ventanas en el escritorio del usuario advirtiéndole de que su equipo está infectado y tiene que tomar medidas inmediatamente. Y para remediarlo pide hacer clic en una pestaña desde la que se descargará un falso antivirus.
Rootkits

Los rootkits son piezas de malware diseñadas para conceder a los delincuentes acceso al equipo infectado. Los rootkits suelen propagarse mediante troyanos y, una vez instalados, permiten a una tercera persona controlar prácticamente todas las funciones del sistema operativo del PC. Algunos rootkits pueden incluso desactivar los programas de seguridad instalados previamente en el ordenador.
Botnets

Cuando la infección afecta a varios equipos de la empresa que están conectados en red, se habla de botnets. Una botnet, o red de bots (ordenadores “zombi”), permite a una persona de fuera de la compañía secuestrar y controlar remotamente muchos equipos con el fin de enviar spam, propagar un virus o realizar ataques de denegación de servicio. Y todo sin que nadie lo sepa.
Keyloggers

Estos programas son en realidad un software espía que registra cada tecla que pulsa el usuario del ordenador o del móvil, sin que este lo sepa. De esta manera, el delincuente podrá acceder a información confidencial, como, por ejemplo, el usuario y la contraseña del banco si la víctima entra a Internet a hacer una transferencia o comprobar su saldo.
¿Cómo evitar estos t

Los ataques de malware mas comunes es por correos, mensajes de texto, paginas web cuando se intenta descargar peliculas, musica.

Wannacry alerto a muchos países por lo que recuerdo, llegando atacar incluso empresas grandes.

El malware (abreviatura de “software malicioso”) es un término general utilizado para describir cualquier tipo de software o código malintencionado diseñado para dañar, infectar o comprometer sistemas informáticos sin el consentimiento del usuario. El malware se crea con el propósito de robar información confidencial, dañar datos, interrumpir el funcionamiento normal de un sistema o controlar el dispositivo de la víctima.
_
Existen diferentes tipos de malware, que incluyen:
_
Virus: Son programas que se replican a sí mismos al adjuntarse a otros archivos o programas legítimos. Se propagan cuando el archivo infectado se ejecuta y pueden dañar archivos o programas, corromper datos y afectar el rendimiento del sistema.
_
Gusano (Worm): A diferencia de los virus, los gusanos no requieren un archivo huésped para propagarse. Se replican y se envían a través de redes y sistemas vulnerables, aprovechando las debilidades de seguridad para infectar otros dispositivos.
_
Troyano (Trojan): Los troyanos se disfrazan como software legítimo para engañar a los usuarios y hacerles ejecutar el archivo infectado. Una vez que se ejecuta, el troyano puede abrir una puerta trasera en el sistema, permitiendo a los atacantes acceder y controlar el dispositivo de forma remota.
_
Ransomware: Es un tipo de malware que cifra los archivos del usuario y exige un rescate para desbloquearlos. Los ciberdelincuentes amenazan con eliminar o divulgar los archivos si no se paga el rescate.
_
Spyware: Es un software diseñado para recopilar información personal y confidencial sin el conocimiento o consentimiento del usuario. Puede monitorear las actividades en línea, registrar pulsaciones de teclado, capturar contraseñas y enviar la información recopilada a terceros malintencionados.
_
Estos son solo algunos ejemplos de malware, pero existen muchos otros tipos y variantes que evolucionan constantemente. Para protegerse contra el malware, es esencial contar con un software antivirus actualizado, evitar descargar archivos o hacer clic en enlaces sospechosos y mantener el sistema operativo y las aplicaciones actualizados con los últimos parches de seguridad.
_
Fuente: ChatGPT.