Capitulo 2
Capitulo 2
Capitulo 2
Los troyanos de acceso remoto (RAT) son el tipo de troyano más común. Los ejemplos
incluyen Back Orifice, NetBus y SubSeven. Su capacidad para conceder a un atacante
mayores privilegios de administración que los del propietario del sistema los hace bastante
peligrosos. El software actúa efectivamente como una herramienta de administración
remota, que resulta ser otro nombre para el acrónimo RAT.
WORMS
Un gusano es muy parecido a un virus, excepto que se autorreplica, mientras que un virus
no lo hace. Hace esto en un intento de propagarse a otras computadoras. Los gusanos se
aprovechan de los agujeros de seguridad en los sistemas operativos y las aplicaciones,
incluidas las puertas traseras, de las que hablaremos más adelante. Buscan otros sistemas en
la red oa través de Internet que estén ejecutando las mismas aplicaciones y se replican en
esos otros sistemas. Con los gusanos, el usuario no necesita acceder y ejecutar el malware.
VIRUS SIN ARCHIVOS
El malware no tiene que residir en el disco duro de una computadora. También puede residir
dentro de la RAM (y posiblemente en otras ubicaciones). El malware sin archivos, también
conocido como no malware, funciona sin colocar ejecutables maliciosos dentro del sistema
de archivos y, en cambio, funciona en un entorno basado en memoria. ¿Suena potente?
Puede ser, pero el atacante generalmente necesitará tener acceso remoto al sistema, a través
de SSH, RAT o de otra manera, para implementar el malware.
COMANDO Y CONTROL, BOTS Y BOTNETS
Sé lo que estás pensando: los nombres de estos ataques y los métodos de entrega se están
volviendo un poco ridículos. Pero tengan paciencia conmigo; tienen sentido y son
mortalmente serios. Permítame explicarlo: el malware se puede distribuir
a través de Internet por un grupo de computadoras comprometidas (bots), conocido como
botnet, y controlado por una computadora maestra (servidor de comando y control [C2]).
Las computadoras individuales comprometidas en la botnet se denominan bots y, a menudo,
también se denominan zombis porque desconocen el malware que se ha instalado en ellas.
BOMBAS LÓGICAS
Una bomba lógica es un código que, de alguna manera, se ha insertado en el software; está
destinado a iniciar uno de los muchos tipos de funciones maliciosas cuando se cumplen
criterios específicos. Las bombas lógicas desdibujan la línea entre el malware y un sistema
de distribución de malware. De hecho, son software no deseado, pero están destinados a
activar virus, gusanos o troyanos en un momento específico. Los troyanos que se activan en
una fecha determinada también se conocen como bombas de tiempo.
PROGRAMAS POTENCIALMENTE NO DESEADOS (PUP) Y SPYWARE
Un atacante puede usar un registrador de teclas para capturar cada pulsación de tecla de un
usuario en un sistema y robar datos confidenciales (incluidas las credenciales). Hay dos
tipos principales de registradores de teclas: dispositivos de hardware de registro de teclas y
software de registro de teclas. Un registrador de teclas de hardware (físico) suele ser un
dispositivo pequeño que se puede colocar entre el teclado de un usuario y el sistema
principal. Los software keyloggers son programas dedicados diseñados para rastrear y
registrar las pulsaciones de teclas del usuario.
BACKDOORS
Las puertas traseras son piezas de software, malware o cambios de configuración que
permiten a los atacantes controlar el sistema de una víctima de forma remota. Por ejemplo,
una puerta trasera puede abrir un puerto de red en el sistema afectado para que el atacante
pueda conectarse y controlar el sistema.
MECANISMOS DE ENTREGA DE MALWARE
El malware no es sensible (... todavía no) y no puede aparecer de la nada; necesita ser
transportado y entregado a una computadora o instalado en un sistema de computadora de
alguna manera. Esto se puede hacer de varias maneras. La forma más sencilla sería que los
atacantes obtuvieran acceso físico a una computadora desprotegida y realizaran su trabajo
malicioso localmente.
PULVERIZACIÓN DE CONTRASEÑAS
El edificio de una organización es uno de sus mayores activos y, como tal, debe protegerse
adecuadamente. Las siguientes secciones detallan el acceso a puertas, lectores biométricos,
registros de acceso y videovigilancia para enseñarle algunas de las formas de proteger el
edificio, su contenido y sus habitantes y garantizar la autenticación adecuada cuando una
persona ingresa a un edificio.
UNIDADES FLASH MALICIOSAS
De manera similar a las unidades flash USB maliciosas, los atacantes pueden usar cables
USB maliciosos para comprometer los sistemas. Diferentes cables USB están diseñados
para infectar dispositivos conectados con malware. Estos cables USB maliciosos funcionan
inyectando pulsaciones de teclas en el sistema de la víctima cuando se conecta a un
dispositivo con capacidad USB.
SKIMMING