Abreviatura de “software malicioso”, el malware es código informático diseñado para dañar cualquier dispositivo, servidor o red programable, o aprovecharse de ellos. La intención maliciosa del malware puede manifestarse de muchas maneras, como la denegación de acceso, la destrucción o robo de datos, el robo de dinero, el secuestro de recursos informáticos, la difusión de información errónea, la propagación de malware y muchas otras acciones maliciosas. La motivación de los ciberdelincuentes para propagar malware podría ser económica, el espionaje o el robo de secretos, o dañar a un competidor o adversario.
Con millones de dispositivos programables conectados a Internet, el malware es una parte importante y en crecimiento de la industria de la ciberdelincuencia. Los ciberdelincuentes distribuyen el malware de varias formas:
Un ataque de malware generalmente pertenece a una de las cinco categorías siguientes, en función de lo que el atacante espera lograr:
El adware recopila información sobre los hábitos de navegación de un usuario y le envía anuncios emergentes. El software pornográfico es un tipo de software publicitario que descarga imágenes y anuncios pornográficos en un equipo y puede realizar llamadas automáticas a servicios de conversación para adultos. El spyware también recopila información, a veces el historial de navegación web del usuario, pero también datos más confidenciales, como contraseñas y números de cuenta. En algunos casos, el spyware puede buscar contenido confidencial, como listas de clientes o informes financieros. El spyware y el adware a menudo se hacen pasar por aplicaciones legítimas, incluidos los programas antimalware.
El malware de red de bots crea redes de equipos secuestrados que se pueden controlar de forma remota. Estas redes, denominadas redes de bots, pueden constar de cientos o miles de equipos y todos llevan a cabo una de las siguientes actividades maliciosas:
El ransomware cobró importancia en 2016 cuando una ola de ransomware explota equipos cifrados de todo el mundo y los retiene como rehenes para exigir el pago en bitcoines u otras criptomonedas. Uno de los más notorios fue el ransomware WannaCry/WannaCryptor de mayo de 2017 que afectó a las principales organizaciones de todo el mundo, incluido el servicio nacional de salud (NHS) del Reino Unido. Los atacantes exigieron 300 dólares en bitcoines por la clave de descifrado de cada equipo, aunque no siempre la entregaron. El ransomware cerró los hospitales del NHS y afectó a cientos de miles de organizaciones y particulares que perdieron datos valiosos. En 2018, se observa una disminución de los ataques de ransomware debido a que los atacantes redirigen sus esfuerzos al malware de criptojacking.
El malware de criptojacking o minería de criptomonedas implica el secuestro de un equipo o red de equipos para minar criptomonedas. Los programas de minería utilizan grandes cantidades de potencia de procesamiento, ancho de banda y energía. Las víctimas pagan el precio al ver reducida la potencia de procesamiento para sus usos legítimos y en el aumento de los costes de la electricidad. El procesamiento excesivo de datos también puede dañar el hardware de la víctima. Los ataques de malware también pueden robar o alterar datos o plantar otro malware para su uso futuro. Algunos criptojackers también roban la propia cibermoneda de las víctimas.
El malware sin archivos solo funciona en la memoria del equipo y no deja archivos que el software antivirus pueda localizar. La operación RogueRobin es un ejemplo de ataque de malware sin archivos. RogueRobin comienza con un correo electrónico de phishing que contiene archivos maliciosos de consulta web de Microsoft Excel. Estos archivos obligan al equipo a ejecutar scripts de PowerShell, que a su vez proporcionan al atacante una puerta trasera al sistema de la víctima. Aunque el malware desaparece si se apaga el equipo, la puerta trasera permanece.
Mediante el uso de tecnologías de confianza como PowerShell, Excel o el Instrumental de administración de Windows, los hackers de malware sin archivos pueden eludir el software de seguridad tradicional.
Dado que algunas aplicaciones están diseñadas para ejecutarse de forma continua, un script de malware sin archivos podría ejecutarse durante días, semanas o más. Una empresa de servicios financieros descubrió malware sin archivos que se ejecutaba en sus controladores de dominio y recopilaba las credenciales de los administradores del sistema y otras personas con acceso a partes más profundas del sistema.
A continuación se muestran las estrategias principales que las personas y las organizaciones pueden implementar para mejorar protección contra el malware:
Se recomienda formar a los usuarios sobre prácticas seguras en Internet y en redes sociales. Los usuarios reciben actualizaciones informativas periódicas sobre las últimas amenazas de malware, así como de recordatorios sobre prácticas de seguridad. Los empleados de TI pueden mejorar sus capacidades de seguridad asistiendo a un seminario web de Trellix, leyendo los blogs de Trellix o revisando los informes del Centro de amenazas de Trellix.