81.8262.1150 info@plannet.mx

Se llama malware (del inglés malicious software)  a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el software defectuoso) y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado).

A continuación te detallamos el malware que debes conocer, cómo infecta y cómo opera, para que puedas evaluar el estado de la seguridad de tu organización.

  • Dridex – Utiliza macros maliciosas en Microsoft Office con enlaces incrustados o archivos adjuntos maliciosos. Se difunde a través de campañas de spam. Uno de sus principales objetivos es el robo de información de las credenciales de acceso bancarias, tarjetas de crédito y otros servicios adicionales como Paypal o Amazon.
  • ZeuS – Emplea el registro de pulsaciones de teclas para comprometer las credenciales de las víctimas cuando el usuario visita un sitio web bancario. Los ordenadores infectados con este malware pasan a ser parte de una botnet, con lo que pueden ser utilizados para cometer acciones criminales o maliciosas.
  • Kovter – Es un malware de fraude de clics sin archivos y un descargador que evade la detección al esconderse en las claves de registro. Su finalidad principal es generar tráfico para varios sitios web. Está diseñado para ejecutar una serie de instancias en Internet Explorer en segundo plano. Esas instancias se usan para visitar varios sitios web y emular clics en varios enlaces y banners publicitarios. De este modo, los ciberdelincuentes pueden generar tráfico web y beneficios.
  • Gh0st – RAT o “Rata” usada para controlar puntos finales infectados. se instala en equipos a través de otro software malicioso que abre una puerta trasera para que entre. Puede registrar pulsaciones de teclas, proporcionar alimentación de cámara web y micrófono en vivo. Sus principales formas de distribución son adjuntos de correo infectados, anuncios maliciosos en línea, ingeniería social, software pirata.
  • CryptoWall – Comúnmente distribuido a través de spam con archivos adjuntos ZIP maliciosos, vulnerabilidades de Java y anuncios maliciosos. La infección de este malware puede suceder a través de una actualización legítima para programas conocidos que suelen serte ofrecidas cuando visitas sitios web inseguros y/o corruptos.
  • Pushdo – Opera como un servicio de distribución de malware y spam. Pushdo es conocido por distribuir el spambot Cutwail. El malware utiliza canales de comunicación encriptados y algoritmos de generación de dominio para enviar instrucciones a sus hosts zombies.
  • NanoCore – RAT que se propaga a través de spam como una hoja de cálculo maliciosa de Excel XLS. Puede aceptar comandos para descargar y ejecutar archivos, visitar sitios web y agregar claves de registro para la persistencia.
  • Tinba (también conocido como Tiny Banker) – Conocido por su pequeño tamaño de archivo. Tinba utiliza la inyección web para recopilar información de las víctimas de las páginas de inicio de sesión y formularios web, y se difunde principalmente a través de kits de exploits.
  • Ursnif – Conocido por armas de documentos. Ursnif recientemente actualizó sus ataques de inyección web para incluir devoluciones de llamada TLS con el fin de ofuscarse contra el software anti-malware. La infección de este malware puede suceder a través de correos electrónicos de phishing que contienen documentos maliciosos de Word.
  • CoinMiner – Usa el Instrumental de administración de Windows (WMI) y EternalBlue para extenderse a través de una red. Puede ocasionar daños al ordenador, como ralentización, sobrecalentamiento, destruir datos y hasta el daño permanente del hardware; este tipo de virus puede espiar a la víctima a través del micrófono y cámara web para acosarla o para lo que quiera hacer el atacante. Los usuarios pueden infectarse a través de actualizaciones falsas, instaladores de software de terceros, sitios de torrents, adjuntos de correo electrónico no deseado malicioso entre otros.

*UPDATE*
Se agregaron dos malware, debido a la notoriedad que han tomado en las últimas semanas.

  • Cerber Encripta archivos y los secuestra, exigiendo un pago de rescate a cambio de devolvérselos. Puede estar empaquetado con software gratuito en línea, o podría disfrazarse como un programa inofensivo y distribuirse por correo electrónico; también puede ser instalado por sitios web que utilizan vulnerabilidades de software.
  • Nemucod – Descarga archivos maliciosos. Un equipo infectado está expuesto a virus, gusanos y keyloggers, que pueden permitir a los hackers robar datos personales, de acceso y hacer uso de los recursos del sistema para la minería Bitcoin. Se propaga comúnmente a través de correos electrónicos no deseados o de phishing que contienen archivos adjuntos maliciosos.

Recuerda que en PlanNet, podemos asesorarte sobre la mejor opción para protegerte de estas amenazas, y más.