Virus, gusanos, troyanos, ransomware, adware y RATs

Autor:
Ricardo Naranjo Faccini
Fecha de publicación:
Tuesday 28 November 2023
Tema:
Seguridad de la información, seguridad informática y cibernética
Revisado por :
Ricardo Naranjo Faccini
(Tuesday 28 November 2023)
Virus, gusanos, troyanos, ransomware, adware y RATs

Resumen

Este artículo aborda la amenaza del malware informático, explorando diversas formas de ataques, desde virus y gusanos hasta troyanos, ransomware, adware y RATs. Se detalla la propagación de estos elementos maliciosos a través de distintos vectores, como correo electrónico, mensajería instantánea, sitios comprometidos, dispositivos USB y la explotación de vulnerabilidades. Además, se examinan los daños frecuentes a los que están expuestas las víctimas, incluyendo la alteración de información, pérdida de datos, fuga de claves privadas y la degradación del rendimiento de los equipos.

El artículo también destaca los síntomas que pueden alertar a las víctimas sobre posibles infecciones, como bloqueos inesperados, lentitud del sistema, actividad inusual del disco duro, ventanas y mensajes extraños, programas no responsivos, actividad de red aleatoria, entre otros. Se proporciona un análisis detallado de cómo estas señales pueden indicar la presencia de malware.

Además, se discuten estrategias efectivas para protegerse del malware, incluyendo la concientización y capacitación constante del personal, el uso de contraseñas seguras, el mantenimiento de software actualizado, y la generación periódica de copias de seguridad. El artículo concluye destacando comportamientos a evitar para prevenir infecciones, desde el uso de dispositivos externos no seguros hasta prácticas riesgosas en la gestión de contraseñas y el manejo de información en la nube.


1. Qué es el malware informático

El malware informático abarca diversas categorías diseñadas para comprometer la seguridad y privacidad de los sistemas informáticos. Estos tipos de malware representan amenazas multifacéticas que van desde la degradación del rendimiento del sistema hasta la pérdida de datos críticos y la vulneración de la privacidad. La protección contra estas amenazas requiere medidas de seguridad robustas y la conciencia constante de los usuarios.

  • Virus: Los virus son programas informáticos maliciosos que se adjuntan a archivos existentes o programas legítimos. Su principal característica es su capacidad para replicarse y propagarse a otros archivos y programas. Al ejecutar el archivo infectado, el virus puede realizar acciones perjudiciales, como dañar datos, robar información o desencadenar otras actividades maliciosas.

  • Gusanos: Los gusanos son similares a los virus en su capacidad de autorreplicación, pero difieren en que no requieren archivos compartidos para infectar. Se propagan a través de redes y dispositivos, aprovechando vulnerabilidades para infiltrarse y replicarse automáticamente. Los gusanos pueden causar daños significativos al consumir recursos del sistema y propagarse de manera rápida y extensa.

  • Troyanos: Los troyanos son programas que se disfrazan como aplicaciones legítimas para engañar a los usuarios y obtener acceso no autorizado a sistemas. A diferencia de los virus y gusanos, los troyanos no se replican por sí mismos. Una vez instalados, pueden habilitar el control remoto, robar información confidencial o abrir una puerta trasera para futuras acciones maliciosas.

  • RATs (Remote Access Trojans): Los RATs son troyanos diseñados para permitir a los atacantes acceder y controlar remotamente los sistemas infectados. Proporcionan a los atacantes funcionalidades extensas, como la captura de pantalla, grabación de teclas, activación de la cámara y el micrófono, entre otras. Los RATs se utilizan comúnmente para espionaje, robo de información y realizar acciones no autorizadas en el sistema comprometido.

  • Ransomware: El ransomware cifra los archivos de la víctima y exige un rescate para restaurar el acceso a ellos. Este tipo de malware busca bloquear el acceso a datos cruciales o sistemas completos y solicita un pago, a menudo en criptomonedas, a cambio de proporcionar la clave de descifrado. Es una forma efectiva de extorsión digital que ha afectado a individuos y organizaciones.

  • Adware: El adware, o software publicitario, es un tipo de software que muestra anuncios no deseados en el dispositivo del usuario. A menudo, se instala sin el consentimiento explícito del usuario junto con otro software descargado. El propósito principal del adware es generar ingresos a través de la exhibición de anuncios, que pueden variar desde simples banners hasta ventanas emergentes intrusivas. Aunque generalmente no es tan perjudicial como otros tipos de malware, puede afectar la experiencia del usuario y comprometer la privacidad al recopilar datos de navegación para personalizar los anuncios mostrados.

2. Cómo se propaga el malware informático

Los virus informáticos emplean diversas estrategias para propagarse y afectar sistemas. Uno de los métodos comunes es a través del correo electrónico, donde los gusanos pueden automatizar la creación de mensajes maliciosos que se envían como archivos adjuntos o enlaces engañosos a los contactos de la víctima. Este proceso puede comprometer cuentas de usuario o infectar la máquina del remitente.

La mensajería instantánea también se convierte en un canal para la propagación de gusanos, utilizando plataformas como Telegram, WhatsApp, MS-Teams o Skype. Estos se distribuyen mediante enlaces acortados acompañados de mensajes persuasivos, como invitaciones a ver videos atractivos o supuestas ofertas limitadas. Los usuarios pueden ser inducidos a hacer clic enlaces maliciosos que activan la infección.

Los sitios web comprometidos representan otro vector de ataque. Los gusanos aprovechan vulnerabilidades en páginas web para infectar a aquellos que las visitan. Una vez dentro del sitio, el código malicioso se propaga a la máquina del visitante, aprovechando debilidades en la seguridad del navegador o del sistema operativo.

Los dispositivos USB son objetivos potenciales para la propagación de gusanos. Cuando se conectan a una máquina infectada, los gusanos pueden detectar unidades extraíbles y replicarse en ellas. A veces, crean accesos directos engañosos que confunden al usuario, llevándolo a ejecutar el malware junto con el archivo original.

La explotación de vulnerabilidades es otra táctica empleada por los gusanos. Al contar con exploits para una o más vulnerabilidades, ya sean conocidas o no, los gusanos pueden propagarse a través de redes, ya sea en entornos domésticos o corporativos. Aprovechan errores de configuración en la red o problemas de seguridad en sistemas operativos y aplicaciones para infiltrarse y expandirse. La explotación efectiva de vulnerabilidades les permite sortear medidas de seguridad y comprometer sistemas de manera rápida y eficiente.

3. Consecuencias del malware informático

Las víctimas de malware enfrentan diversos daños y riesgos para la integridad de sus sistemas y datos:

  • Información alterada: Las víctimas se enfrentan al riesgo de ver su información alterada. Estos programas maliciosos a menudo tienen la capacidad de modificar o corromper archivos y datos existentes en los sistemas comprometidos, afectando la integridad de la información almacenada.

  • Pérdida de información: La pérdida de información es una consecuencia seria que las víctimas pueden enfrentar, especialmente en situaciones de ransomware. Este tipo de malware cifra archivos y exige un rescate para su recuperación, lo que puede resultar en la pérdida permanente de datos si la víctima no cede a las demandas de los ciberdelincuentes.

  • Fuga de claves y datos privados: La fuga de claves y datos privados es una amenaza constante. Los troyanos y RATs están diseñados específicamente para robar información confidencial, contraseñas y detalles bancarios, comprometiendo la privacidad y la seguridad de los usuarios afectados.

  • Degradación del rendimiento de los equipos: Además, la degradación del rendimiento de los equipos es común en presencia de malware. Algunos tipos de programas maliciosos utilizan los recursos del sistema para actividades no autorizadas, como el criptojacking (minería de criptomonedas sin consentimiento) o la participación en una botnet (el computador envía ataques hacia plataformas informáticas sin que el dueño lo sepa), lo que puede afectar negativamente el rendimiento general de los sistemas afectados. La velocidad y eficiencia de las operaciones diarias pueden disminuir significativamente.

  • Daño a la Reputación: Programas de adware y spyware pueden mostrar anuncios no deseados, rastrear la actividad del usuario y comprometer la privacidad. Esto puede resultar en una experiencia de usuario negativa y dañar la reputación.

  • Diseminación de Malware: Una consecuencia natural de éste tipo de malware es que la víctima se convierte en un vector de transmisión del malware ayudando a su propagación y afectando a su red de contactos.

Estas consecuencias subrayan la importancia de contar con medidas de seguridad sólidas, como el uso de software antivirus actualizado, firewalls y prácticas de seguridad informática proactivas para prevenir y mitigar las amenazas del malware.

4. Síntomas de alerta

Los síntomas que pueden alertar a las víctimas de que sus sistemas han sido infectados con malware son variados. Algunos incluyen:

4.a. SISTEMA OPERATIVO:

  1. Bloqueos Inesperados: La ocurrencia frecuente de bloqueos o cierres inesperados de programas sin una razón aparente puede ser un signo de actividad maliciosa.

  2. Lentitud del Sistema: Si el sistema operativo experimenta una ralentización significativa en su rendimiento general, podría indicar la presencia de malware consumiendo recursos.

  3. Alta Actividad del HDD: Una actividad inusualmente alta del disco duro (HDD) sin una actividad de usuario aparente podría sugerir que procesos maliciosos están en curso.

  4. Reinicio o Apagado Repentino o Comportamiento Anormal del Sistema: Reinicios inesperados, apagados repentinos o cualquier comportamiento inusual del sistema que no pueda explicarse fácilmente pueden ser señales de actividades maliciosas.

  5. Fallas al Descargar Actualizaciones: Problemas persistentes al intentar descargar actualizaciones de seguridad podrían indicar interferencia maliciosa en las funciones normales del sistema.

  6. Imposibilidad de Ingresar al Modo Seguro del Sistema Operativo: La incapacidad para acceder al modo seguro del sistema operativo puede indicar la presencia de malware que busca evitar detecciones o desinstalaciones.

4.b. RED

  1. Actividad Aleatoria de la Red: La observación de una actividad de red inusual cuando no se están realizando tareas que requieran conexión a internet podría ser un signo de actividad maliciosa.

  2. Conexiones de Red por Puertos o Protocolos No Utilizados con Frecuencia: Actividades de red inusuales a través de puertos o protocolos poco comunes pueden ser señales de intentos de acceso no autorizado o comunicación maliciosa.

  3. Lentitud al Navegar o al Descargar/Cargar Archivos: Experimentar una velocidad significativamente reducida al navegar por la web o al realizar descargas/cargas de archivos podría sugerir la presencia de malware.

  4. Comportamiento Anormal de Correos Electrónicos: Correos electrónicos erráticos, como el envío automático de mensajes desde la cuenta del usuario sin su conocimiento, pueden ser indicativos de compromiso.

  5. Aparición en Listas Negras de IP: Si la dirección IP de la máquina figura en listas negras de seguridad, podría sugerir que la máquina está involucrada en actividades maliciosas, como el envío de spam.

4.c. PROGRAMAS

  1. Aparición de Programas No Instalados por el Usuario: La presencia de programas no reconocidos o no instalados intencionalmente por el usuario puede indicar la infiltración de software no deseado.

  2. Funcionalidades Deshabilitadas: La desactivación no autorizada de funciones de seguridad o la inhabilitación de ciertas características del sistema sin el conocimiento del usuario pueden ser signos de compromiso.

  3. Programas que no Responden: La falta de respuesta de programas que normalmente funcionan sin problemas puede ser consecuencia de la interferencia de malware.

  4. Fallas al Descargar Actualizaciones: Problemas persistentes al intentar descargar actualizaciones de seguridad podrían indicar interferencia maliciosa en las funciones normales del sistema.

  5. Cambios en la Página de Inicio del Navegador o Redirección a Sitios Desconocidos: Alteraciones no autorizadas en la página de inicio del navegador o redirecciones constantes a sitios web desconocidos pueden señalar la presencia de software malicioso.

4.d. MENSAJES Y COMPORTAMIENTO

  1. Ventanas Extrañas y Mensajes Inusuales: La aparición de ventanas emergentes inesperadas, mensajes no solicitados o alertas de seguridad falsas podría ser indicativa de intrusiones no deseadas.

  2. Mensajes Intimidatorios al Usuario: Recibir mensajes amenazantes o intimidatorios en la pantalla del sistema podría ser indicativo de ataques de ransomware u otras formas de malware.

  3. Cambio del Aspecto del Sistema como el Fondo de Pantalla: Modificaciones no autorizadas en la apariencia visual del sistema, como cambios en el fondo de pantalla, podrían indicar la presencia de malware.

4.e. ANTIVIRUS

  1. Desactivación Inesperada del Antivirus: La desactivación no autorizada o inesperada del software antivirus puede ser un signo de intentos maliciosos de evadir la detección.

  2. Alertas de Seguridad del Sistema o de los Antivirus: Recibir alertas de seguridad no habituales desde el sistema operativo o el software antivirus puede indicar intentos de intrusiones o infecciones.

Estos indicadores, si se presentan de manera persistente, deben ser investigados de inmediato para identificar y abordar cualquier amenaza de seguridad potencial. La pronta detección y respuesta son esenciales para mitigar los riesgos asociados con la presencia de malware.

Cualquier comportamiento anómalo, inesperado o sospechoso a nivel de software que no pueda explicarse fácilmente podría estar indicando la presencia de algún tipo de código malicioso en nuestro sistema. Es importante investigar a fondo estas señales y tomar acciones para detectar y eliminar posibles amenazas.

5. Protegerse del malware

Para salvaguardar la integridad y seguridad de los sistemas informáticos contra las amenazas del malware, es imperativo implementar prácticas de seguridad robustas. La concientización y capacitación continua del personal son pilares fundamentales en esta defensa.

La utilización de contraseñas seguras, respaldada por métodos de autenticación de dos factores o múltiples, es esencial para proteger el acceso no autorizado a sistemas y datos. Además, activar el control de cuentas de usuario contribuye a establecer un entorno más seguro. Utilizar contraseñas fáciles de adivinar o difíciles de recordar debilita la seguridad; se recomienda el uso de contraseñas robustas y su actualización periódica.

Es imperativo evitar el uso inadecuado de dispositivos corporativos, como la instalación de software no autorizado o la visita a sitios web no seguros. No bloquear equipos ni cerrar sesión al ausentarse puede facilitar el acceso no autorizado a información sensible.

Mantener todo el software actualizado es otro aspecto crítico de la defensa contra el malware. Esto no solo incluye sistemas operativos, sino también aplicaciones y programas de terceros. Configurar enrutadores, firewalls y proxys de manera adecuada, junto con el cambio de las claves por defecto, fortalece la barrera de seguridad.

La generación periódica de copias de seguridad de los activos de información es una medida crucial. En caso de una infección por malware, la capacidad de restaurar los datos desde un respaldo puede minimizar las pérdidas y el tiempo de inactividad. Además, limpiar la caché de manera regular ayuda a eliminar posibles rastros de malware y a mantener un rendimiento óptimo del sistema.

El uso de dispositivos externos o prestados en equipos corporativos representa un riesgo potencial, ya que estos dispositivos pueden albergar malware inadvertidamente. Asimismo, el uso de redes sociales o servicios de mensajería en equipos corporativos puede exponer la red a posibles amenazas.

Abrir documentos descargados por correo electrónico desde fuentes desconocidas es una práctica arriesgada, ya que estos documentos pueden contener malware. Del mismo modo, permitir la apertura de imágenes en visualizadores de correo electrónico puede ser una puerta de entrada para amenazas.

Subir información no cifrada a la nube aumenta el riesgo de exposición de datos sensibles.

Mantener copias de seguridad actualizadas es esencial para la rápida recuperación en caso de una infección. Evitar el envío de mensajes masivos por correo electrónico ayuda a prevenir la propagación de posibles amenazas.

Finalmente, es crucial fomentar una cultura de reporte oportuno sobre incidentes, problemas o sospechas informáticos. La colaboración y la comunicación eficiente son clave para abordar y mitigar las amenazas de manera efectiva.

Créditos y descargo de responsabilidad

Este artículo se ha producido con apoyo de la información proporcionada por ChatGPT, un modelo de lenguaje desarrollado por OpenAI la cual ha sido solicitada, consolidada, verificada y corregida por el autor.

Licencia

 
Virus, gusanos, troyanos, ransomware, adware y RATs está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional.

Ricardo Naranjo Faccini

Ricardo Naranjo Faccini Desarrollador WWW

Nació en Barranquilla, Atl, Colombia el 14 de enero de 1971

  • Magíster en Ingeniería de Sistemas y Computación de la Universidad de Los Andes 1998
  • Ingeniero Civil de la Universidad de Los Andes 1995
  • Diplomado en docencia en Ingeniería de la Pontificia Universidad Javeriana 2008
  • Gerente de la firma Skina IT Solutions, su gestión ha llevado a la empresa al nivel de exportación de software. Experto en calidad en el desarrollo de software con énfasis en el uso de herramientas libres orientadas hacia WWW.
  • CTO de AuthorsGlobe, empresa participante en el MIT 100K, elegida como parte del "TOP 10" entre 300 proyectos presentados en este concurso del Massachussets Institute of Technology MIT.
  • Durante el periodo 2004-2005 se desempeñó como Gerente de desarrollo de negocios NOVELL en Nexsys de Colombia.
  • Ejerce docencia como catedrático en la Universidad Javeriana, al igual que lo ha realizado en la Universidad de Los Andes, Universidad de Manizales y Universidad autónoma de Bucaramanga.
  • Comprometido con la divulgación del software libre y su aplicación en Colombia, ha dictado más de 60 conferencias en todo el país, co-fundador de LinuxCol, la primera comunidad de usuarios de Linux en Colombia.
  • Colaborador del grupo ACIS-Linux.

Calle 95 #47-33 int 8

Calle 95 #47-33 int 8, Bogotá, Colombia

Tel: +57 300 214 6210

ventas@skinait.com

Desarrollado por Skina IT Solutions