¿Qué es el malware?

Abreviatura de “software malicioso”, el malware es código informático diseñado para dañar cualquier dispositivo, servidor o red programable, o aprovecharse de ellos. La intención maliciosa del malware puede manifestarse de muchas maneras, como la denegación de acceso, la destrucción o robo de datos, el robo de dinero, el secuestro de recursos informáticos, la difusión de información errónea, la propagación de malware y muchas otras acciones maliciosas. La motivación de los ciberdelincuentes para propagar malware podría ser económica, el espionaje o el robo de secretos, o dañar a un competidor o adversario.

Con millones de dispositivos programables conectados a Internet, el malware es una parte importante y en crecimiento de la industria de la ciberdelincuencia. Los ciberdelincuentes distribuyen el malware de varias formas:

  • Infectan un sitio web conocido que, a continuación, transmite el malware a los visitantes.
  • Adjuntan malware a mensajes de correo electrónico disfrazados de archivo legítimo.
  • Insertan código malicioso en aplicaciones y herramientas de confianza, como utilidades de programación o actualizaciones de software. 

Las cinco categorías de ataques de malware

Un ataque de malware generalmente pertenece a una de las cinco categorías siguientes, en función de lo que el atacante espera lograr:

Spyware y adware

El adware recopila información sobre los hábitos de navegación de un usuario y le envía anuncios emergentes. El software pornográfico es un tipo de software publicitario que descarga imágenes y anuncios pornográficos en un equipo y puede realizar llamadas automáticas a servicios de conversación para adultos. El spyware también recopila información, a veces el historial de navegación web del usuario, pero también datos más confidenciales, como contraseñas y números de cuenta. En algunos casos, el spyware puede buscar contenido confidencial, como listas de clientes o informes financieros. El spyware y el adware a menudo se hacen pasar por aplicaciones legítimas, incluidos los programas antimalware.

Malware de red de bots

El malware de red de bots crea redes de equipos secuestrados que se pueden controlar de forma remota. Estas redes, denominadas redes de bots, pueden constar de cientos o miles de equipos y todos llevan a cabo una de las siguientes actividades maliciosas:

  • Enviar spam.
  • Realizar minería de criptomonedas (consulte el criptojacking más adelante).
  • Lanzar ataques distribuidos de denegación de servicio (DDoS) para interrumpir o inutilizar la red de una organización.
  • Distribuir malware para crear más redes de bots.

Ransomware

El ransomware cobró importancia en 2016 cuando una ola de ransomware explota equipos cifrados de todo el mundo y los retiene como rehenes para exigir el pago en bitcoines u otras criptomonedas. Uno de los más notorios fue el ransomware WannaCry/WannaCryptor de mayo de 2017 que afectó a las principales organizaciones de todo el mundo, incluido el servicio nacional de salud (NHS) del Reino Unido. Los atacantes exigieron 300 dólares en bitcoines por la clave de descifrado de cada equipo, aunque no siempre la entregaron. El ransomware cerró los hospitales del NHS y afectó a cientos de miles de organizaciones y particulares que perdieron datos valiosos. En 2018, se observa una disminución de los ataques de ransomware debido a que los atacantes redirigen sus esfuerzos al malware de criptojacking.

Malware de criptojacking o minería de criptomonedas

El malware de criptojacking o minería de criptomonedas implica el secuestro de un equipo o red de equipos para minar criptomonedas. Los programas de minería utilizan grandes cantidades de potencia de procesamiento, ancho de banda y energía. Las víctimas pagan el precio al ver reducida la potencia de procesamiento para sus usos legítimos y en el aumento de los costes de la electricidad. El procesamiento excesivo de datos también puede dañar el hardware de la víctima. Los ataques de malware también pueden robar o alterar datos o plantar otro malware para su uso futuro. Algunos criptojackers también roban la propia cibermoneda de las víctimas.

Malware sin archivos

El malware sin archivos solo funciona en la memoria del equipo y no deja archivos que el software antivirus pueda localizar. La operación RogueRobin es un ejemplo de ataque de malware sin archivos. RogueRobin comienza con un correo electrónico de phishing que contiene archivos maliciosos de consulta web de Microsoft Excel. Estos archivos obligan al equipo a ejecutar scripts de PowerShell, que a su vez proporcionan al atacante una puerta trasera al sistema de la víctima. Aunque el malware desaparece si se apaga el equipo, la puerta trasera permanece.

Mediante el uso de tecnologías de confianza como PowerShell, Excel o el Instrumental de administración de Windows, los hackers de malware sin archivos pueden eludir el software de seguridad tradicional.

Dado que algunas aplicaciones están diseñadas para ejecutarse de forma continua, un script de malware sin archivos podría ejecutarse durante días, semanas o más. Una empresa de servicios financieros descubrió malware sin archivos que se ejecutaba en sus controladores de dominio y recopilaba las credenciales de los administradores del sistema y otras personas con acceso a partes más profundas del sistema.

Mejores prácticas para la protección contra el malware

A continuación se muestran las estrategias principales que las personas y las organizaciones pueden implementar para mejorar protección contra el malware:

  • Haga copias de seguridad de los datos con frecuencia. Si un archivo o una base de datos están dañados, es posible que se restauren a partir de una copia de seguridad reciente. Por lo tanto, mantenga varias copias de seguridad durante un período de tiempo. Además, pruebe las copias de seguridad con regularidad para asegurarse de que funcionan correctamente.
  • Desactive las macros. Desactive las herramientas administrativas y los complementos del navegador que no sean necesarios.
  • Instale y actualice el software de detección de malware. Los programas y servicios de detección de malware avanzado emplean varios métodos para detectar y responder al malware, que incluyen:
    • Análisis en entorno aislado o activación de un virus sospechoso en un entorno en cuarentena.
    • Filtrado de reputación (por ejemplo, filtrar por la reputación de la dirección IP de envío).
    • Uso del filtrado basado en firmas para identificar malware comparándolo con características de malware conocido.
    • Empleo de software de análisis basado en el comportamiento, que utiliza inteligencia artificial y aprendizaje automático para generar perfiles del comportamiento normal del usuario y detectar un uso anormal de las aplicaciones.
  • Más información sobre las amenazas de malware. El factor más importante para prevenir cualquier tipo de infección de malware son los propios usuarios. Los usuarios deben ser conscientes de los riesgos de descargar e instalar aplicaciones no autorizadas, insertar unidades de memoria USB en sus equipos o navegar por sitios web no fiables.

Se recomienda formar a los usuarios sobre prácticas seguras en Internet y en redes sociales. Los usuarios reciben actualizaciones informativas periódicas sobre las últimas amenazas de malware, así como de recordatorios sobre prácticas de seguridad. Los empleados de TI pueden mejorar sus capacidades de seguridad asistiendo a un seminario web de Trellix, leyendo los blogs de Trellix o revisando los informes del Centro de amenazas de Trellix.

Explore more Security Awareness topics