El malware, que es la abreviatura de «software malicioso», puede venir en diversos formatos. El malware se refiere a cualquier software diseñado intencionadamente para causar daños, robar información u obtener acceso no autorizado a un usuario o a los sistemas de la organización. En cuanto al transporte, el malware se encuentra en cualquier forma de protocolo de TI o mecanismo de transporte. Incluso los casos particulares actuales muestran que también se podría preinstalar en hardware como smartphones. En este artículo veremos algunos de los tipos más comunes que podría encontrar.
Un virus informático es un tipo de malware que tiene como objetivo unirse a aplicaciones o archivos legítimos para corromper datos, interferir con las operaciones del sistema o incluso propagarse a otros sistemas en la misma red.
El virus de Melissa en 1999 se dirigió a los sistemas basados en Microsoft Word y Outlook. Este virus informático se extendió a través de archivos adjuntos de correo electrónico, lo que provocó bloqueos de servidores generalizados y unos daños estimados en 1100 millones de dólares en todo el mundo. Hasta el año 2000 virus fueron la clase dominante de malware que llevó a la industria a combatir el código malicioso para que se llamara “antivirus”.
A diferencia de los virus, los gusanos no necesitan interacción humana para propagarse. Los gusanos se autorreplican y explotan las vulnerabilidades del sistema para infectar múltiples dispositivos en una red. Su capacidad para propagarse de forma autónoma los hace especialmente peligrosos, lo que a menudo conduce a una interrupción significativa y a la pérdida de datos.
El gusano WannaCry, que se centró en una vulnerabilidad de Windows en 2017, cifrando datos y exigiendo pagos de rescate.
Los gusanos pueden derribar rápidamente redes enteras, abrumando sistemas con tráfico masivo o explotando puntos de acceso de datos críticos, causando estragos tanto en entornos corporativos como gubernamentales. Aunque son muy peligrosos, los gusanos rara vez se utilizan en ataques coordinados, ya que son comparativamente ruidosos y, por lo tanto, fáciles de detectar. También son muy difíciles de controlar para los agentes de amenazas que provocan efectos secundarios no deseados.
Los troyanos se disfrazan de software legítimo para engañar a los usuarios para que los descarguen. Una vez que la víctima instale el malware, proporcionará cargas útiles maliciosas que pueden ir desde la creación de puertas traseras para que los atacantes roben datos o incluso proporcionen un control total del sistema. Los troyanos son increíblemente versátiles y pueden adoptar muchas formas, incluidos los troyanos de puerta trasera, los troyanos bancarios y los troyanos de acceso remoto (RAT). Por ejemplo, los troyanos bancarios se dirigirán específicamente a la información financiera, mientras que los RAT permiten a los atacantes supervisar y controlar dispositivos infectados de forma remota.
El Zeus Trojan, que lleva activo desde 2007, es uno de los ejemplos más conocidos, ya que ha robado millones de dólares robando credenciales bancarias e información de inicio de sesión.
El Ransomware es un tipo de malware que cifra los datos de una víctima y evita que se acceda a ellos hasta que se pague un rescate. Los ataques de ransomware se han vuelto cada vez más comunes con ataques de alto perfil a empresas, hospitales y agencias gubernamentales como objetivo del atacante de pagos de rescate sustanciales. Los atacantes suelen utilizar emails de phishing o descargas maliciosas para llevar a cabo su ataque.
Petya, uno de los ataques de ransomware más devastadores, tuvo un impacto en 2016, cifrando todos los discos duros y las organizaciones paralizantes hasta que pagaron el rescate. El daño financiero y operativo causado por el ransomware puede ser enorme, ya que puede provocar tiempo de inactividad, pérdida de datos confidenciales y costosos pagos de rescate.
El uso del ransomware para extorsionar dinero es uno de los esquemas cibercriminales más exitosos. Hoy en día, los grupos altamente organizados lo ofrecen como modelo de servicio a otros delincuentes. De acuerdo con la Agencia de la Unión Europea para la Ciberseguridad (ENISA), las organizaciones denominadas «Ransomware como servicio» son responsables de casi 1500 ataques exitosos a empresas de la UE entre julio de 2023 y junio de 2024. https://www.enisa.europa.eu/topics/cyber-threats/threats-and-trends.
El spyware es un tipo de malware que recopila datos confidenciales de sistemas infectados sin el conocimiento del usuario. Puede supervisar los hábitos de navegación, registrar pulsaciones de teclas y capturar credenciales de inicio de sesión, lo que supone una grave amenaza tanto para la privacidad individual como para la seguridad corporativa.
El spyware Pegasus, descubierto en 2016, es un ejemplo fundamental, ya que permite a los atacantes acceder a datos tanto en dispositivos iOS como Android. El Spyware a menudo viene con software de aspecto legítimo o mediante descargas de sitios web maliciosos. Los atacantes pueden utilizar esta información para robo de identidad, espionaje corporativo u otros fines maliciosos.
El Adware es un tipo de malware que muestra anuncios no deseados en sistemas infectados y, aunque se considera menos dañino que otros tipos de malware, aún puede suponer riesgos significativos. El objetivo del adware es generar ingresos para los atacantes mostrando anuncios y mediante PPC (pago por clic) si el usuario hace clic en un anuncio. Aunque el adware no suele robar datos confidenciales, puede degradar la experiencia del usuario y abrir la puerta a infecciones de malware más graves.
Fireball adware, que infectó millones de sistemas en 2017, secuestraron navegadores y rastrearon el comportamiento de los usuarios con fines publicitarios, destacando la naturaleza intrusiva del adware.
La minería de criptomonedas como Bitcoin es legal siempre que el sistema subyacente pertenezca a la minera o se dé el consentimiento del propietario. Sin embargo, los delincuentes suelen infectar los sistemas ilegalmente con este tipo de software, lo que le da a este método el nombre de “Cryptojacking”. A medida que el malware agota la energía del host intentando generar monedas de criptomoneda que el agente de amenazas podría vender.
Robar energía a menudo se considera un problema menor y, por lo tanto, se ignora. Por lo tanto, los delincuentes de “Acceso como servicio” también utilizan virus de minería de monedas para generar algo de dinero mientras esperan a sus clientes.
Los Rootkits son algunos de los tipos de malware más peligrosos y difíciles de detectar y eliminar. Estas herramientas maliciosas permiten a los atacantes obtener acceso privilegiado a largo plazo a un sistema mientras ocultan su presencia tanto de los usuarios como del software de seguridad. Rootkits puede manipular archivos del sistema, alterar procesos y cambiar la configuración de seguridad para evitar la detección, lo que permite a los atacantes mantener el control sobre un sistema comprometido durante períodos prolongados.
En el escándalo del rootkit de Sony BMG de 2005, el software rootkit se instaló en los CD para evitar la copia, haciendo que los sistemas fueran vulnerables a más ataques de malware.
Los registradores de teclas son una forma de spyware diseñada para registrar las pulsaciones de teclas de un usuario, lo que permite a los atacantes capturar información confidencial como contraseñas, números de tarjetas de crédito y mensajes privados. Los Keyloggers suelen implementarse a través de ataques de phishing o agruparse con otro malware. Una vez instalados, registran silenciosamente cada pulsación de tecla, enviando los datos de vuelta al atacante para su explotación. Este tipo de malware es especialmente peligroso en entornos financieros y corporativos, donde se pueden robar credenciales de inicio de sesión en cuentas bancarias o sistemas seguros.
El malware sin archivos es una innovación moderna en ataques de malware, ya que funciona sin un archivo. En su lugar, vive en la memoria del sistema, lo que dificulta la detección y eliminación del software antivirus tradicional. El malware sin archivos aprovecha las herramientas legítimas del sistema, como PowerShell, para ejecutar sus actividades maliciosas. Debido a que no depende del almacenamiento de archivos, el malware sin archivos presenta un desafío único para los profesionales de ciberseguridad, que requieren métodos de detección avanzados. Los atacantes a menudo utilizan malware sin archivos para llevar a cabo ataques sigilosos que pueden pasar desapercibidos durante períodos prolongados.
Una botnet es una red de dispositivos comprometidos, también conocidos como "zombis", que los atacantes controlan de forma remota. Estos dispositivos se pueden utilizar para ataques a gran escala, como ataques de denegación de servicio distribuido (DDoS) o campañas de spam. Los botnets a menudo se crean infectando dispositivos con malware, convirtiéndolos en participantes desconocidos en actividades maliciosas.
Una de las botnets más grandes, Mirai, fue responsable de un ataque DDoS masivo en 2016 que cerró temporalmente los principales sitios web. Los botnets se pueden utilizar para sobrecargar redes, robar datos o realizar otras acciones maliciosas sin el conocimiento del usuario.
Para protegerse frente a estos diversos tipos de malware, debe adoptar algunas de las prácticas recomendadas mencionadas a continuación:
Investigaciones relacionadas