You don't have access to this class

Keep learning! Join and start boosting your career

Aprovecha el precio especial y haz tu profesión a prueba de IA

Antes: $249

Currency
$209
Suscríbete

Termina en:

1 Días
4 Hrs
30 Min
55 Seg

Malware

13/37
Resources

What are cyber threats and how do they affect us?

In the fast-paced digital world in which we operate, risks are not far away. Cyber threats represent one of the most persistent and sophisticated dangers we face. From personal network intrusions to password cracking, these digital threats can compromise everything from our personal data to the stability of a company. This content focuses on providing a detailed overview of the most common cyber threats, starting with the nefarious malware.

What is malware?

The term "malware" comes from the contraction of the English words "malicious software", referring to "malicious software". Basically, it is a type of code created with the intention of causing digital damage. This damage can affect a wide range of devices, from Windows and Linux computers to Mac systems.

Malware not only seeks to infiltrate our devices, but also to perform nefarious tasks such as password cracking, which consists of discovering and cracking passwords stored on our systems. It facilitates intrusions by accessing critical systems, allowing commands and executable files to be executed that could compromise the entire network.

How does malware spread?

The devastating power of malware lies in its "lateral movement" capability, i.e. its ability to spread from one vulnerable computer to others on the same network. Malware looks for vulnerabilities in devices to replicate and expand its reach.

In addition, it can affect the availability of critical services by generating a computational overload that takes them offline. This unavailability can have serious consequences, especially if a vital service for a company is interrupted.

What are the most common types of malware?

  • Cryptojacking: Uses the infected computer's resources to mine cryptocurrencies, affecting its performance and efficiency.
  • Data hijacking: Malware alters the integrity of information, especially sensitive data, expecting a bounty for it. A terrible example of a lucrative attack.
  • Zombification of computers: Infected devices, also called "zombies," are part of a botnet from which a targeted cyberattack is launched.

What are the different types of malware?

Knowing the ways in which malware manifests itself helps to be prepared to prevent its impact.

What is a virus?

A virus is a type of malware that infects other programs, spreading within a collaborative network. As it moves, it gains more information and access.

What is ransomware?

This threat encrypts crucial files and then demands a ransom from the victim. The encrypted files can be of various extensions, such as .bac, .xls, etc., and their recovery is only possible by paying the requested ransom.

What is spyware?

Spyware performs spying tasks, accessing passwords and keystrokes, similar to a keylogger. It captures user input, allowing the attacker access to crucial information.

What are bots?

Bots are servers obedient to a controller, ready to execute mass requests against a specific target when commanded to do so. One of the riskiest examples of manipulation at scale.

Practical example of malware in action

Malware can cleverly camouflage itself in everyday files. A common case is a Microsoft Office file associated with traffic violations. This file stores malicious macro code in Visual Basic. A computer with good defenses, such as an up-to-date antivirus, can identify these types of generic threats and take action to remove or quarantine them.

Education is key! Understanding cyber threats allows us to better protect our devices and the valuable information they contain. Proactivity and continuous training are our best weapons against the malicious progress of cybercrime.

Contributions 16

Questions 1

Sort by:

Want to see more contributions, questions and answers from the community?

**VirusTotal **es muy bueno, yo lo empleo siempre que me meto en un sitio que no conozco o que sospecho que pueda ser maligno o cuando tengo que descargar algo.

Síntomas del malware
Independientemente del tipo de malware con el que se ha infectado un sistema, estos son síntomas frecuentes de malware. Entre ellos se encuentran:
• un aumento en el uso de la unidad de procesamiento central (CPU), lo que ralentiza el dispositivo
• Disminución de la velocidad de la computadora.
• el equipo se congela o se bloquea con frecuencia
• una disminución en la velocidad de navegación web
• problemas inexplicables con las conexiones de red
• archivos modificados o eliminados
• una presencia de archivos, programas o iconos de escritorio desconocidos.
• se ejecutan procesos o servicios desconocidos
• los programas se cierran o reconfiguran solos
• se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.

Aquí una lista de tipos de malware que estuvieron en tendencia estos últimos años:

  • Ransomware: Este tipo de malware cifra los archivos del usuario y solicita un rescate para descifrarlos. Se propagan a través de correos electrónicos de phishing o descargas de software de sitios web maliciosos. Ejemplos populares incluyen WannaCry, Petya y NotPetya.

  • Emotet: es un malware bancario que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware busca información bancaria y credenciales de inicio de sesión.

  • Trickbot: es un malware bancario que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware busca información bancaria y credenciales de inicio de sesión.

  • Ryuk: es un malware de rescate que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware cifra los archivos del usuario y solicita un rescate para descifrarlos.

  • AZORult: es un malware de recolección de información que se propaga mediante descargas de software de sitios web maliciosos o mediante la explotación de vulnerabilidades del sistema operativo. Una vez instalado, el malware busca información personal del usuario.

  • Dridex: es un malware bancario que se propaga mediante correos electrónicos de phishing con documentos maliciosos adjuntos o vínculos maliciosos. Una vez instalado, el malware busca información bancaria y credenciales de inicio de sesión.

  • Triton: es un malware de control industrial que se propaga mediante la explotación de vulnerabilidades en los sistemas SCADA. Una vez instalado, el malware puede manipular los sistemas industriales para causar daños.

  • Cryptomining malware: Este tipo de malware utiliza la capacidad de procesamiento de un dispositivo para minar criptomonedas. Pueden propagarse a través de descargas de software de sitios web maliciosos o mediante la explotación de vulnerabilidades del sistema operativo.

Gracias

El malware es una amenaza constante en el mundo de la ciberseguridad. Este tipo de software malicioso puede causar daños significativos a los sistemas y dispositivos de una organización. Los tipos de malware más comunes incluyen virus, ransomware, spyware y bots. Por ejemplo, el ransomware WannaCry afectó a miles de empresas en todo el mundo en 2017, cifrando archivos y exigiendo un rescate para su recuperación. Es importante que las empresas implementen medidas de seguridad adecuadas para protegerse contra estas amenazas y minimizar el riesgo de daños.

La acción del malware a nivel de intrusión por medio de Shell con la computación{on cuántica se verá disminuido? o podrá seguirse usando
### Tipos de Malware #### Virus: * Se adjunta en un archivo ejecutable y se propaga cuando el archivo ejecutable se ejecuta. * Puede dañar archivos, ralentizar el sistema o robar información #### Gusano (worm) * Se propagaba automaticamente sin la necesidad de intervension del usuario * Puede causar congestion de redes #### Troyano * Se ejecuta de software legitimo para engañar a los usuarios * Puede dar acceso a los usuarios para robar datos o controlar a los equipos. #### Ransomware * cifra los archivos del usuario y pide un rescate * ejemplos: wannacry #### Adware * muestra anuncios invasivos y redirige a sitios maliciosos * Puede afectar el rendimiento del equipo y recopilar datos sin permiso #### Rookit * Se oculta en el sistema para mantener el acceso a un atacante * Es dificil de detectar #### Keylogger * Registra las pulsaciones del teclado para robar credenciales #### Botnet * Convierte el equipo en un bot controlado por un atacante * Puede usarse para ataques DDOS #### Malware filesles * No requiere archivos se ejecuta en la memoria ram * Difícil de detectar porque no deja rastero en el disco
Si detectas una amenaza en tu computadora o móvil, sigue estos pasos: 1. **Desconéctate de Internet**: Esto evita que la amenaza se propague o que se envíen datos. 2. **Ejecuta un análisis completo**: Utiliza un software antivirus o antimalware actualizado para detectar y eliminar la amenaza. 3. **Cambia tus contraseñas**: Hazlo desde un dispositivo seguro después de eliminar la amenaza para prevenir accesos no autorizados. 4. **Actualiza tu software**: Asegúrate de que tu sistema operativo y aplicaciones estén al día para cerrar vulnerabilidades. 5. **Realiza una copia de seguridad**: Si es posible, restaura tus datos desde una copia de seguridad segura. Mantente informado sobre ciberseguridad para proteger tu información.
me gusto la clase
El mlaware es tan peligroso que hacen perder miles de millones de dólares a las empresas cada año, y los directivos de las empresas no entienden todavía esto.

Es un software malicioso creado para causar daño. Afecta todo tipo de dispositivos.

Que puede hacer
 Crack passwords: Destruir contraseñas.
 Intrusión: Permitir acceso a sistemas críticos por línea de comando (Shell) o similar.
 Movimiento lateral: Replicarse rápidamente en un mismo segmento de red o VLAN.
 Disponibilidad: Afectar la operatividad de los sistemas de la empresa.
 Cryptojacking: Utiliza procesamiento para minería de cripto-divisas. Es muy común en navegadores y viene en modalidad de extensiones.
 Secuestro de datos: Altera la integridad de la información.
 Zombie: Controlar equipos remotamente para generar ciberataques dirigidos (BotNet).

Tipos de Malware
 Virus: Modifica otros programas para difundirse.
 Ransomware: Cifra archivos y cobra por rescate.
 Spyware: Accede a passwords, keystrokes o similar.
 Bots: Ejecuta ciberataques dirigidos.

Malware
¿qué es un Malware? Software malicioso creado para causar daño. Afecta todo tipo de dispositivos y sistemas operativos.
¿Qué puede hacer?
• Crack passwords: Descubrir contraseñas débiles almacenadas en el sistema operativo.
• Instrusión: Permite acceso a sistemas críticos por línea de comando (Shell) o similar.
• Movimiento lateral: Replicarse y actuar en un mismo segmento de red o VLAN.
• Disponibilidad: Afectar la operatividad de sistemas vitales para la empresa. Dejando en algunos casos, dejando el sistema fuera de línea y afectando la disponibilidad.
• Crytojacking: Utiliza procesamiento para minería de cripto-divisas.
• Secuestro de datos: Alterar la integridad de la información y/o datos personales. Piden recompensa por entregar los datos.
• Zombie: Controlar equipos remotamente para generar ciberataques dirigidos (BotNet). Con estos equipos programados, en cierta fecha u hora, pueden generar ataques antes programados.
Tipos de Malware
• Virus: Modifica otros programas para difundirse. Hace por lo generar, afecta a otros programas y de esta forma se difunde, para obtener más información y escalar acceso.
• Ransomware: Cifra archivos y cobra por rescate: deja un mensaje de rescate y cobra por ello.
• Spyware: Accede passwords, keystrokes o similar: Por ejemplo, capturar las pulsaciones del teclado.
• Bots: Ejecutan ciberataques dirigidos. Son equipos programados con tiempo, y se ejecutan de acuerdo con la programación por un líder.

En lo personal, considero que cuidar nuestra seguridad en los equipos propios en muy importante, y más si empezamos a realizar trabajos a distancia. Tener controles de seguridad y cuidar la privacidad de los datos.

El concepto de ciberamenazas se refiere a aquellas actividades ‘malignas’ que tienen lugar en un entorno digital, ya sea en un ordenador de sobremesa, portátil, móvil, Tablet…
El objetivo de estos ciberdelitos es comprometer la seguridad de un sistema de información alterando su disponibilidad, integridad o confidencialidad para, así, utilizar esta información con fines lucrativos y poco ético

“Los Antivirus solo corretean a los virus y nunca los van a alcanzar”

Tipos de Virus
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar virus, los hemos separado en distintas “categorías”:
Virus residentes: Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevará a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.
Virus de acción directa: Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados.
Virus de sobreescritura: Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D.
Virus de boot o arranque: Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A partir de este momento, se infectarán todas las unidades de disco del sistema. Algún ejemplo de virus de boot: Polyboot.B.
Retrovirus: Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.
Virus multipartites: Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz.
Virus de macro: Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutará. La mayoría de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que esquivan dichas protecciones. Estos son algunos ejemplos: Relax, Melissa.A, Bablas.
Virus de enlace o directorio: La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus produciéndose la infección. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus de fichero: Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo.
Virus de compañía: Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de sí mismo. Como ejemplos citamos el virus Stator, Terrax.1069.
Virus encriptados: Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
Virus polimórficos: La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.
Virus falsos: Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.

Qué es el malware y tipos de malware
Malware, acrónimo para el inglés “Malicious Software” (Software malicioso), es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema. Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso (malware), para llevar a cabo sus actividades. El malware es cualquier código que se puede utilizar para robar datos, eludir los controles de acceso o causar daño o comprometer un sistema. Saber cuáles son los diferentes tipos y cómo se propagan es clave para contenerlos y eliminarlos. El malware abarca los virus, gusanos, troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por días o incluso semanas. Los mejores programas antimalware no solo detectan la entrada de malware, sino que también hacen un seguimiento constante de los archivos para detectar anomalías, eliminar malware y reparar daños.

Virus: Un virus es un tipo de programa informático que, cuando se ejecuta, se replica y se adjunta a otros archivos ejecutables, como un documento, insertando su propio código. La mayoría de los virus requieren la interacción del usuario final para iniciar la activación y se pueden escribir para que actúen en una fecha u hora específica. Los virus pueden ser relativamente inofensivos, como los que muestran una imagen divertida. O pueden ser destructivos, como los que modifican o eliminan datos. Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, recursos de red compartidos o correo electrónico. un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la activación del usuario final y puede activarse en una fecha o un momento específico. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo electrónico.