Las 5 fases de infección de un malware

Soy Digital

Los ataques web actuales son extremadamente sofisticados y polifacéticos, están motivados por una enorme economía basada en el comercio de equipos secuestrados e información de usuarios. Sin embargo, ¿sabe usted cómo actúan estas plagas?

Róger Gutiérrez

 

De acuerdo con el Informe de Transparencia de Google, el número de páginas web consideradas como maliciosas aumenta en miles semana a semana en una red donde cerca de 2 700 millones de usuarios realizan al menos 3 000 millones de consultas diarias y existen aproximadamente 100 millones de páginas web, cifra que aumenta al 10% anual.

 

Además, según estudios mundiales, al año se registran cerca de 30 000 ataques maliciosos tanto a impresas, sistemas, bancos y personas; del cual  el 80% es procedente de Internet de manera dirigida.

 

Así como las células cancerígenas hacen metástasis en el cuerpo, los malware atraviesan cinco fases de propagación en los sistemas que afectan, según lo determinó el sitio de información tecnológica, mycomputerpro.com.

 

Además: Los 10 hackeos que marcaron la historia de la ciberseguridad

 

Fase I: Infección

El usuario accede al sitio web infectado descarga sin darse cuenta el malware. Por lo general, este tipo de descargas se dan bajo el iFrames invisible 0 x0 que contiene códigos JavaScript maliciosos. Este sofisticado código puede estar camuflado y ser polimorfo. Las soluciones antivirus tradicionales basadas en firmas no pueden detectar este tipo de código tan complicado.

 

 Fase II: Distribución del tráfico

Una vez que las descargas automáticas llegan al navegador, redirigen a los usuarios desprevenidos a la descarga de un kit de explotación. Sin embargo, en lugar de enviar a los usuarios a sitios conocidos por alojar este tipo de kits, los complejos sistemas de distribución del tráfico crean multitud de redirecciones prácticamente imposibles de seguir  y difíciles de prohibir.

Algunos de estos sistemas son legales, por ejemplo, los que se utilizan en redes de referencia y publicidad. Pero como muchos otros programas de software, las ciberdelincuentes secuestran y explotan las soluciones de distribución del tráfico para dirigir a los usuarios a sitios que alojan programas maliciosos.

 

 Fase III: Exploit

Intentará explotar las vulnerabilidades del sistema operativo, navegador, configuración de Java, lector de PDF, reproductor multimedia y otros plugins.

 Normalmente, los ciberdelincuentes adquieren paquetes de explotación en el mercado negro, aportando beneficios a sus creadores. Desde que apareció a finales de 2010, el kit de explotación Blackhole se ha convertido en uno de los más destacados y en torno a él, sus creadores han construido un sofisticado negocio vendiéndolo como servicio por US$ 500  al mes. Incluso ofrecen una consola web de administración y soporte técnico en línea.

 

Entérese: Cuídese del dominio “indefenso” del correo no deseado

 

Fase IV: Infección.

El malware envía una carga maliciosa con la que robar datos o extorsionarle dinero. Los ciberdelincuentes pueden elegir entre una amplia variedad de cargas infecciosas. Entre las más destacadas se encuentran: Zbot, Ransomware, PWS, Sinowal, FakeAV, Backdoor, Dowloader, entre otros.

 

Fase V: Ejecución.

En esta última fase del ataque, la carga maliciosa ya se ha descargado e instalado en el sistema de la víctima y su objetivo es proporcionar dinero al delincuente mediante la obtención de credenciales, información bancaria o números de tarjetas de crédito para venderlos en el mercado negro, o chantajeando al usuario para que pague directamente. Tanto el ransomware como los antivirus falsos son ejemplos de programas maliciosos que chantajean a las víctimas para que paguen dinero.

Este artículo está clasificado como: , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR