Malware

Malware

viernes, 15 de abril de 2011

Historia del Malware


Historia del Malware




 Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los virus informáticos, programas que se reproducen a sí mismos el mayor número de veces posible y aumentan su población de forma exponencial.
En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.
Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.
En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”.
En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004.
Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática… para ganar dinero.

Definición de Malware


Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc…. 
Características 

  • Capacidad para replicarse en una PC y auto enviarse, por este motivo la máquina podrá enviar miles de copias, creando un efecto devastador enorme, sin que el operador de la computadora lo advierta. (Gusanos).
  •         Algunos están diseñados para hacer un túnel en el sistema y permitir que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de espionaje. (Gusanos)
  •         Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado). (Troyanos)
  •        Instalación de otros programas (incluyendo otros programas maliciosos). (Troyanos).
  •          Eliminación de ficheros o la destrucción de la información del disco duro. (Backdoors) entre otras.

Tipos de Malware
Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.

·        Virus:
Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet. Serian similares a los virus que afectan a los humanos ya que hay que implementar antibióticos en este caso seria los Antivirus. 

·         Gusanos:
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.


·        Troyanos:
En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

·        Backdoor:
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes.





·        Spyware:
El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan                                                                                                                                                




·        Dialer:
Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet. Su objetivo es colgar la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establecer otra, marcando un número de teléfono del tipo 906, o similares. Esto supondrá un notable aumento del importe en la factura telefónica. 





·        Keylogger:
Un keylogger es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.




·        Adware:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. 



·        Exploit:
es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.




Ventajas y Desventajas del Malware


Ventajas:
ž  Una persona con intenciones maliciosas puede adquirir su propio malware personalizado en Internet. Puede seleccionar diferentes módulos que desee incluir en su componente de malware y conseguir exactamente la funcionalidad que desee.
ž  Los autores de malware son competidores
ž  Hasta cierto punto, los creadores de software malicioso compiten entre ellos, puesto que la motivación que subyace actualmente a la creación del malware es el beneficio económico, se podría considerar a los creadores de malware como competidores en el mismo mercado. Como en muchos otros mercados: se trata de ocultar las ventajas propias sobre la competencia, como un cambio particularmente inteligente utilizado en un programa malicioso.


Desventajas:
ž  Por otro lado, las desventajas son muchas. Desde problemas simples como lo es el estar atiborrado de publicidad o pequeños problemas en el funcionamiento del equipo, hasta dejar la computadora infectada sin defensas, convirtiendo al equipo en un procesador más lento. Y claro, no está demás mencionar el robo de información y la pérdida de funcionalidad de la computadora que en ocasiones puede quedar inutilizada por tanta basura.

                                                                                                                                                                                                                                                                                                                                         
Aplicación o Afectación:

ž  La creciente contaminación de los sistemas computacionales  llegan en forma de spam o de malware,  afectando a nuestra vida diaria y nuestro bienestar. Los cibercriminales buscan constantemente nuevas formas de acceder a nuestra identidad, nuestro dinero y a nuestra información personal.
ž  La necesidad de proteger la computadora de cualquier tipo de ciberamenaza; y mantener los datos personales almacenados en la PC de forma segura y privada es una preocupación constante en la sociedad  actual, por ello tratamos de adquirir los mejores antivirus como sabemos estos son costosos pero nos ayudan mantener nuestra maquina libre de programas maliciosos.

Consejos para evitar la infección de un virus informático

Relacionados con Internet:
·         Sea precavido cuando descargue archivos desde Internet. Compruebe que la fuente es legítima y de confianza.
·         Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias (news) y compruebe aquellos que sí ha solicitado.
·         Instale un cortafuegos, se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados.
·         Configure el navegador escogiendo el nivel de seguridad adecuado.
·         Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas

Aportes Del Grupo:
·         El malware suele ser representado con símbolos de peligro.
·         El malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
·         El término  virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.   


3 comentarios: