El usuario no detecta que está infectado y el virus se reproduce a sí mismo.
Infectan archivos ejecutables.
MyDOOM fue calificado por Windows como el virus más destructivo de la historia ya que afectaba la zona del disco duro destinada al arranque del ordenador.
Referncia
Gusano
Aprovecha las vulnerabilidades para multiplicarse y propagarse de
forma autónoma.
Medios de infección habituales: mensajería instantánea, correo
electrónico y copias por memorias USB.
En cuestión de pocos minutos pueden expandirse por todo el mundo
gracias a las redes.
No necesitan la intervención de sus víctimas para propagarse.
Conficker, es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Windows. Este explota una vulnerabilidad en el servicio Windows Server en los sistemas hasta Windows Vista
Referencia
Troyano
Este código malicioso se oculta dentro de un archivo inofensivo y útil
para el usuario.
Medios de infección habituales: mensajería
electrónico y copias por memorias USB.
Necesitan la intervención de sus víctimas para propagarse.
Tipos:
– Downloader: descarga otros códigos maliciosos.
– Clicker: busca beneficio económico a través de la publicidad.
– Keylogger: registra las actividades que se realizan.
– Backdoor: abre puertos en el sistema.
– Bot: controla el equipo de forma remota.
Poison Ivy
Poison Ivy
Posion Ivy es un troyano existente desde el año 2006 que infecta al usuario sin que el hacker conozca la IP de la víctima.
Referencia
año 2006
Poison Ivy
SpywarePrograma espía que almacena información personal sin consentimiento
del usuario (datos personales, búsquedas realizadas, ubicación,
descargas, etc).
Normalmente la información obtenida se facilita a empresas de
publicidad para el envío de spam.
Perfect Keylogger es un programa espía que graba todo lo escrito con el teclado.
Referencia
Adware
Programa malicioso que se instala en el sistema, aprovechando que el
usuario acepta sus términos de uso al instalar otras aplicaciones.
Suele utilizar información obtenida por algún spyware para mostrar
publicidad personalizada al usuario.
Gator es un adware que abre ventanas de publicidad en Internet Explorer. Se aloja secretamente en aplicaciones gratuitas.
Referencia
Ransomware
Aplicación que secuestra un dispositivo (porque codifica o bloquea el
acceso a tu propia información).
Muestra un mensaje a la víctima para solicitar un pago para poder
liberar esa información.
Virus de la policía ha bloqueado miles de ordenadores bajo la excusa de que sus direcciones IP habían sido registradas en páginas web ilegales orientadas a la difusión de la pornografía infantil y otras actividades. Para desbloquear el ordenador, se les obligaba a pagar una multa de 100€.
Referencia
Rouge
Programa malicioso que simula ser un antimalware pero que ocasiona
los efectos contrarios.
Muestra mensajes de falsas infecciones para tratar de engañar al
usuario para que pague por la supuesta desinfección.
100 Percent Anti-Spyware es un ejemplo de muchos.
Referencia
Rootkit
Software con permiso de administrador (root) que se oculta entre las
herramientas (kit) del sistema operativo.
Proporciona acceso remoto al atacante.
Suspende la actividad al detectar escaneo, por lo que puede pasar
desapercibido durante mucho tiempo.
Sirefef le da al atacante acceso al sistema mientras oculta su presencia en el dispositivo afectado. Para eso altera el porceso interno del sistema operativo para evitar ser detectado.
Referencia
Otros:
- Phishing: Técnica para obtener información haciéndose pasar por una
W32/IFrame aprovecha la etiqueta HTML <iframe> para insertar páginas dentro de páginas, inyectando código malicioso en sitios en apariencia inofensivos. Entre las acciones llevadas a cabo por los virus de tipo IFrame está el robo de información personal.
Referenica
- Pharming: Robar datos personales y claves para cometer fraudes
otro fraudulento.
- Spam: Mensajes de correo electrónico no deseado enviado masivamente
recursos innecesariamente.
- HOAX: Mensajes de correo en formato cadena, que realiza engaños
que dan mala suerte si no se reenvían.
Ventajas de Linux
- Linux es software libre
Sí, definitivamente esta es una de las razones más importantes por las que Linux es un SO mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el SO y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche, actualización o “service pack”. Cualquiera puede editar el código fuente de Linux y/o los programas que lo componen, eliminar la brecha de seguridad y compartirla con el resto de los usuarios. Además de ser un sistema más solidario, que incentiva la participación y la curiosidad de los usuarios, es mucho más práctico a la hora de resolver agujeros de seguridad. Más ojos permiten la detección y solución más rápida de los problemas. En otras palabras, hay menos agujeros de seguridad y los parches se lanzan más rápidamente que en Windows.
- Menos vulnerable que Windows
Como en las preguntas anteriores, no se trata de hacer un resumen de la teoría sino de buscar ejemplos concretos de esos tipos de malware y como han afectado a los equipos.
ResponderEliminarRespecto a lo de Linux, se nota que está copiado y pegado de algún sitio pero no está la referencia. No se puede poner "ya lo mencioné" en un texto si no eres tú el que lo ha mencionado.
Os falta una de las razones fundamentales de la seguridad de linux. La que habéis puesto es la de que al ser abierto cualquiera lo puede ver y corregir.
Habéis corregido la primera parte, pero no lo de Linux
ResponderEliminar