Hace algunos años solo se hablaba de virus cuando uno se refería a ordenadores que no andaban bien o se ponían "locos"; los más expertos usaban el término "virus informático" para aclarar que no eran los mismos que atacaban a las personas (había gente que así lo pensaba) y así marcaban la diferencia entre unos y otros: los que sabían y los que no. Pero con el correr del tiempo se fueron agregando a nuestro vocabulario otros términos, como "spyware", "adware", "gusanos", "troyanos", y así de los decían saber quedaron la mitad... Hoy el término "malware" no solo está de moda sino que también sirve para agrupar a todas las calamidades informáticas que nos acechan. Aquí va un breve resúmen (incompleto, por supuesto) de muchas de las amenazas o "threats" que nos acompañan o acompañaron:
Virus: El término "virus" es utilizado por la gran mayoría de la gente para nombrar a todas las amenazas que encontramos para nuestra PC, las que vienen por Internet y las que no, sin embargo los virus son solo una de ellas. La razón de esta confusión radica en que los virus están entre las primeras amenazas conocidas, y recién en los últimos años han aparecido nuevas en gran cantidad. A través del tiempo los virus han cambiado y se han perfeccionado, al punto que han derivado en la aparición de dos nuevas grandes amenazas, mucho más peligrosas que ellos mismos: los troyanos y los gusanos, cada uno con sus características propias y muy diferentes entre si. Los virus pueden ser clasificados de varias formas, una de ellas es por el tipo de archivos a los que infectan, y otra por la forma que utilizan para propagarse que, en gran medida, está influenciada por el tipo de archivos que infectan.
Virus de Booteo o Arranque: Son aquellos capaces de instalarse en el sector "maestro" de booteo (MBR - Master Boot Record). Estos virus no necesitan alojarse en un archivo para ser ejecutados, ya que se ejecutan cada vez que se inicia el ordenador. Entre ellos tenemos al Michelangelo, al Jerusalem, y muchos de los que corrían bajo DOS.
Virus de Archivo: Son capaces de copiarse dentro del cuerpo de algunos archivos, agregándose al código, y ejecutarse cuando el archivo infectado se ejecuta. Son lo más parecido a los virus biológicos, dado que la forma de mantenerse "vivos" y reproducirse es similar. Entre ellos el conocido Chernobyl.
Macrovirus: Malware escrito con macros para infectar documentos. Son capaces de infectar solo archivos de Word o Excel en sus comienzos, y en la actualidad archivos de Powerpoint, Access, Autocad y otros, que por mucho tiempo parecieron seguros, los Virus de Macro, como se los llama, todavía siguen vigentes. Entre ellos el Melissa que tiene características de gusano y virus de macro; y el viejo y antiguo Laroux, que luego de varias mutaciones sigue infectando ordenadores.
Adware: software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Éstas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergenteso a través de una barra que aparece en la pantalla.
Spyware: aplicaciones que recopilan información (principal característica) sobre una persona u organización sin su consentimiento. En general el spyware recolecta datos sobre nuestros hábitos de navegación para que luego la publicidad que nos aparezca esté dirigida a nosotros y apuntando a nuestros gustos.
Backdoors: del inglés "puerta trasera", programa que permite acceder de forma remota a los sistemas infectados y obtener el control de los mismos. Un Backdoor solo abre "la puerta" para que ingresen peligros mayores como gusanos o troyanos. Los más conocidos mundialmente son el BackOrifice y el NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad. Otro muy conocido es el SubSeven, que también se encargó de infectar millones de ordenadores en el mundo.
Worms o Gusanos: programas autoreplicables que no alteran los archivos y se duplican o se autodistribuyen (su principal característica).
Troyanos: programa malicioso que, a diferencia de los virus y gusanos no se autoreplica ni se distribuye por sí mismo. Generalmente lleva consigo alguna otra "amenaza" (principal característica), de allí su nombre.
Exploits: códigos que explotan vulnerabilidades en el software, utilizado por atacantes y por el malware para infectar sistemas de forma automática y transparente, sin la intervención del usuario. (ver)
Phishing: (muy de moda) mensajes falsos utilizados para capturar las credenciales de acceso a la banca electrónica y otros servicios de uso privado por internet.
Dialers: troyanos que realizan llamadas a números con tarifa especial, con el consiguiente aumento en la factura del teléfono. Muchos sitios porno nos instalan un dialer para cobrar en un solo "click" por el servicio prestado.
Hacktools: (herramientas de hacking) conjunto de herramientas que facilitan el ataque de los sistemas.
IRC-Boots: troyanos que permiten ser controlados de forma centralizada y formar una red de bots (robots) o máquinas zombies que ejecutarán las órdenes dadas por el atacante.
Scripts: malware escrito en lenguajes scripts como javascripts, vbscript, etc. usualmente los encontramos dentro de páginas web. (ver)
DoS: (Ataque de Denegación de Servicio) es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Keyloggers: troyanos especializados en capturar las pulsaciones de teclado del usuario, muy utilizado para robar contraseñas y para el control del personal en las empresas.
Password Capture: malware especializado en el robo de contraseñas a través de diferentes técnicas.
Rootkits: malware capaz de esconder los procesos y archivos que permiten al intruso
mantener el acceso al sistema, a menudo con fines maliciosos, intentando pasar desapercibido incluso para las propias soluciones de seguridad. (ver)
Bankers: troyanos especializados en el robo de nombres de usuario y contraseñas para acceder a los servicios de banca electrónica por internet.
Hay más amenazas, pero las veremos después ya que son más especializadas.
Virus: El término "virus" es utilizado por la gran mayoría de la gente para nombrar a todas las amenazas que encontramos para nuestra PC, las que vienen por Internet y las que no, sin embargo los virus son solo una de ellas. La razón de esta confusión radica en que los virus están entre las primeras amenazas conocidas, y recién en los últimos años han aparecido nuevas en gran cantidad. A través del tiempo los virus han cambiado y se han perfeccionado, al punto que han derivado en la aparición de dos nuevas grandes amenazas, mucho más peligrosas que ellos mismos: los troyanos y los gusanos, cada uno con sus características propias y muy diferentes entre si. Los virus pueden ser clasificados de varias formas, una de ellas es por el tipo de archivos a los que infectan, y otra por la forma que utilizan para propagarse que, en gran medida, está influenciada por el tipo de archivos que infectan.
Virus de Booteo o Arranque: Son aquellos capaces de instalarse en el sector "maestro" de booteo (MBR - Master Boot Record). Estos virus no necesitan alojarse en un archivo para ser ejecutados, ya que se ejecutan cada vez que se inicia el ordenador. Entre ellos tenemos al Michelangelo, al Jerusalem, y muchos de los que corrían bajo DOS.
Virus de Archivo: Son capaces de copiarse dentro del cuerpo de algunos archivos, agregándose al código, y ejecutarse cuando el archivo infectado se ejecuta. Son lo más parecido a los virus biológicos, dado que la forma de mantenerse "vivos" y reproducirse es similar. Entre ellos el conocido Chernobyl.
Macrovirus: Malware escrito con macros para infectar documentos. Son capaces de infectar solo archivos de Word o Excel en sus comienzos, y en la actualidad archivos de Powerpoint, Access, Autocad y otros, que por mucho tiempo parecieron seguros, los Virus de Macro, como se los llama, todavía siguen vigentes. Entre ellos el Melissa que tiene características de gusano y virus de macro; y el viejo y antiguo Laroux, que luego de varias mutaciones sigue infectando ordenadores.
Adware: software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Éstas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergenteso a través de una barra que aparece en la pantalla.
Spyware: aplicaciones que recopilan información (principal característica) sobre una persona u organización sin su consentimiento. En general el spyware recolecta datos sobre nuestros hábitos de navegación para que luego la publicidad que nos aparezca esté dirigida a nosotros y apuntando a nuestros gustos.
Backdoors: del inglés "puerta trasera", programa que permite acceder de forma remota a los sistemas infectados y obtener el control de los mismos. Un Backdoor solo abre "la puerta" para que ingresen peligros mayores como gusanos o troyanos. Los más conocidos mundialmente son el BackOrifice y el NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad. Otro muy conocido es el SubSeven, que también se encargó de infectar millones de ordenadores en el mundo.
Worms o Gusanos: programas autoreplicables que no alteran los archivos y se duplican o se autodistribuyen (su principal característica).
Troyanos: programa malicioso que, a diferencia de los virus y gusanos no se autoreplica ni se distribuye por sí mismo. Generalmente lleva consigo alguna otra "amenaza" (principal característica), de allí su nombre.
Exploits: códigos que explotan vulnerabilidades en el software, utilizado por atacantes y por el malware para infectar sistemas de forma automática y transparente, sin la intervención del usuario. (ver)
Phishing: (muy de moda) mensajes falsos utilizados para capturar las credenciales de acceso a la banca electrónica y otros servicios de uso privado por internet.
Dialers: troyanos que realizan llamadas a números con tarifa especial, con el consiguiente aumento en la factura del teléfono. Muchos sitios porno nos instalan un dialer para cobrar en un solo "click" por el servicio prestado.
Hacktools: (herramientas de hacking) conjunto de herramientas que facilitan el ataque de los sistemas.
IRC-Boots: troyanos que permiten ser controlados de forma centralizada y formar una red de bots (robots) o máquinas zombies que ejecutarán las órdenes dadas por el atacante.
Scripts: malware escrito en lenguajes scripts como javascripts, vbscript, etc. usualmente los encontramos dentro de páginas web. (ver)
DoS: (Ataque de Denegación de Servicio) es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Keyloggers: troyanos especializados en capturar las pulsaciones de teclado del usuario, muy utilizado para robar contraseñas y para el control del personal en las empresas.
Password Capture: malware especializado en el robo de contraseñas a través de diferentes técnicas.
Rootkits: malware capaz de esconder los procesos y archivos que permiten al intruso
mantener el acceso al sistema, a menudo con fines maliciosos, intentando pasar desapercibido incluso para las propias soluciones de seguridad. (ver)
Bankers: troyanos especializados en el robo de nombres de usuario y contraseñas para acceder a los servicios de banca electrónica por internet.
Hay más amenazas, pero las veremos después ya que son más especializadas.
Hola, tengo un blog parecido al tuyo sobre seguridad en internet. Y hoy he visto tu post sobre el diccionario de malware y me he permitido copiarlo, citando la procedencia, si te parece mal, me lo dices que lo quitaría.
ResponderBorrarSaludos desde España
http://notefi.es/2007/08/06/diccionario-de-malware/
Hola! Somos de Blogueros Cba, un site dedicado a reunir todos los blogs de Córdoba, como lo fue en un momento Córdoba Weblogs. Te invitamos a unirte ya sea dejando un mensaje o mandandonos un mail a blogueroscba@fibertel.com.ar para agregarte a los links. Ayudanos a agrandar esta comunidad. La unión hace la fuerza.
ResponderBorrarBlogueros Cba