Malware es aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
1. MALWARE
Instala y configura equipos de cómputo y periféricos
Integrantes:
Campos Aguirre Lilian Michel
Quiñones Pérez Eva LyzMaria
Maestra:
A. Patricia Jiménez Delgado
Centro de Estudios Tecnológicos Industrial y de Servicios No.100
2. INTRODUCCIÓN
◦ En esta actividad daremos a conocer a un software que tiene cómo
objetivo colarse en un ordenador sin el permiso de su propietario
de lo que estamos hablando es de “Malware”, explicaremos su
definición, sus respectivos tipos, también sabremos su evolución
desde tiempos anteriores a la actualidad, una gran comparación de
sus derivados, que es lo que hace, como influye y como podemos
hacer para atacar uno de estos intrusos en nuestro ordenador.
4. MALWARE
◦ El malware es un software, un programa de computadora utilizado para llevar a
cabo acciones maliciosas. El término malware es una combinación de las
palabras software y malicioso. El objetivo final de la mayoría de los
cibercriminales es instalar malware en las computadoras o dispositivos móviles.
Una vez instalados, estos atacantes pueden obtener potencialmente el control
completo sobre ellos. Mucha gente tiene la idea errónea de que el malware
solo es un problema que se presenta en las computadoras Windows. Mientras
que Windows es ampliamente utilizado, el malware puede infectar a cualquier
dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho,
la prevalencia de software malicioso que infecta los dispositivos móviles es cada
vez mayor.
5. MALWARE
◦El malware es un término general que se le da a
todo aquel software que perjudica a la
computadora. La palabra malware proviene del
término en inglés malicious software, y en
español es conocido con el nombre de código
malicioso.
6. MALWARE
◦Para describir software malintencionado que se ha diseñado
para ocasionar daños o realizar acciones no deseadas en un
sistema informático. Algunos ejemplos de malware incluyen lo
siguiente:
◦Virus
◦Gusanos
◦Caballos de Troya
◦Spyware
◦Software de seguridad Rogue
8. VIRUS
“Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y
conocimiento del usuario” y que realizan alguna acción maliciosa. Entre sus principales características
podemos identificar las siguientes:
- Se presentan como archivos ejecutables, o han adherido su código malicioso a imágenes, hojas de cálculo
o documentos.
- No pueden reproducirse por sí mismos, es decir para infectar otras computadoras es necesario que el
usuario intervenga.
- Llevan a cabo una actividad maliciosa.
9. CABALLO DE TROYA (TROYANO)
“Programa de computadora que aparenta tener una función útil, pero que
contiene código posiblemente malicioso para evadir mecanismos de seguridad, a
veces explotando accesos legítimos en un sistema.”
10. GUSANOS
“Son programas que buscan propagarse lo más rápido posible tratando de
infectar el mayor número posible de equipos, lo que en ocasiones tiene como
consecuencia el colapso de las comunicaciones en la red.”
11. BOT
“Programa o script que realiza funciones que de otra manera habría que hacer
manualmente. También se refiere a una computadora que ha sido
comprometida y que ejecuta las instrucciones que el intruso ordena.”
12. SPYWARE
“También conocido como programa espía y comúnmente se refiere a
aplicaciones que recopilan información sobre una persona u organización, las
cuales se instalan y se ejecutan sin el conocimiento del usuario.”
13. ADWARE
Son programas que se instalan en el equipo con o sin intervención del usuario,
su objetivo principal es descargar publicidad a la computadora infectada.
15. PUERTAS TRASERAS
Son programas que tienen por objetivo hacer alguna modificación que permita a
un tercero tener acceso total al equipo, a la red y/o a la información.
16. CAUSAS
◦ Robo de información: Entre la información que puede buscar un intruso a través de un código maliciosos
encontramos: información relacionada con juegos, datos personales (teléfonos, direcciones, nombres,
etcétera),
◦ Envío de correo no deseado (spam): Algunos programas maliciosos se encargan de utilizar nuestra
computadora y conexión a Internet para enviar correos publicitarios o con contenido malicioso a
múltiples usuarios en Internet.
◦ Control remoto: Esta acción permite a un usuario malicioso tomar control de nuestro equipo, esto le
permitiría utilizar nuestros recursos para almacenar más malware o para instalar programas o eliminar
datos
◦ Ataques de ingeniería social: Existe una nueva tendencia de fabricar malware que tiene por objetivo
intimidar, espantar o molestar a los usuarios para que compren ciertos productos
17. LO QUE PROVOCA UN MALWARE…
◦ Disminución del rendimiento del equipo: Cuando nuestro equipo se vuelve más “lento” sin razón aparente.
◦ Problemas en la red.
◦ Aparición inesperada de publicidad.
◦ Pérdida inesperada de información.
◦ Aparición de nuevos archivos no creados por el usuario: Algunos códigos maliciosos crean archivos en el sistema
por lo que la disminución repentina de espacio en disco
◦ Algunas variantes de códigos maliciosos son capaces de desactivar la protección antivirus y de cualquier otro
software de seguridad de nuestro equipo como firewall, antispyware, etcétera.
18. LÍNEA DEL TIEMPO
En la cual se hablará sobre el avance del desarrollo de Malware en los últimos años, al
igual que el descubrimiento de los virus y como fue su desempeño
20. 1986
Fue el primer virus
para plataformas IBM
PC y el primero en
utilizar mecanismos de
ocultamiento.
1987
STONED fue el primer
virus que afectaba el
sector de arranque,
mostrando mensajes en
favor de las drogas
duranteel inicio del
sistema
1988
GUSANO MORRIS fue
desarrollado por Robert
Tappan, fue el primer
gusano, se propago en
miles de computadoras
1989
DISK KILLER uno de los
primeros virus destructivos,
infecta el sector de arranque
y va dañando los discos
«computer Ogre»
1990
WHALLE «investigadores
antivirus que se envian
miestras de virus unos a
otros», era grotescamente
exagerado y horriblemente
ineficiente contra la
depuracion
1991
MICHELANGELO infectaba
el sector de arranque de
los disquetes floppy y el
sector MBR de los discos
rigidos
1991
TRIDENTS POLYMORPHIC
ENGINE un motor polimorfico
puede transormar un
programa en una nueva
version usando un codigo
distinto, pero manteniendo la
funcionalidad original
21. 1993
DARK ANGEL’S MULTIPLE
ENCRYOPTOR (DAME) Motor
polimorfico diseñador de
virus Phalcon/SKISM se
distribuyo con su codigo
fuente
1994
ONEHALF primer virus de
tipo ransomware, con la
excepción de que no se
pedia rescate y habia un
codigo de desactivacion.
Cifraba la primera serie de
sectores de disco rigido
1995 1996 1997 1998 1999
WM/ CONCEPT
primer virus de macro
que se propago por
Microsoft Word
genero muchos
problemas
LAROUX fu el primer virus de
macro para Excel encontrado,
esta compuesto por dos
macros, “Auto_Open” y
“Check_files”, ocultos e una
hoja de calculo llamada Laroux
AOL TROJANS comienzo
de la tendencia e
abandonar el malware
auto-propagante por los
troyanos
AUTOSTART llevo a la discusión de
que en realidad no era un virus, sino
un gusano, ya que, aunque se
replicaba copiándose así mismo, no
se adjuntaba como un parasito a un
programa host
MELISSA gusano para el
envió masivo de correos
electrónicos, que infectaba
las redes Microsoft e Intel a
través del cliente de correo
electrónico MS OUTLOOK , se
entregaba mediante un
archivo adjunto
22. 2000
LOVELETTER gusano ara
correo electrónico conocido
como ILOVEYOU, el virus
legaba como un archivo
adjunto que se hacia pasar
por una carta de amor
2001
NIMDA gusano informático
efectivo por utilizar varios
métodos de ataque
diferentes, incluyendo correo
electrónico, recursos
compartidos de red abiertos
y sitios Web comprometidos.
2002 2003 2004 2005 2006
KLEZ era un gusano para el
envió masivo de correos
electrónicos que se
propagaba como un virus
polimórfico, se enviaba a si
mismo a las direcciones
encontradas en el sistema
SQL SLAMMER fue
básicamente un paquete de
red auto replicable, que
aprovecho una vulnerabilidad
de Microsoft SQL
MYDOOM uno de los
muchos gusanos para el
envió masivo d correos
electrónicos, es mas
recordada por llevar a
cabo ataques de
denegación de servicios
distribuidos
COMMWARRIOR virus para
teléfonos móvil capaz de propagarse
mediante mensajes MMS y
Bluetooh, ataco la línea del teléfono
inteligente Symbian
VB.NEI conocido como
Nyxem, Blackmal o Mywife,
utilizaba un contador que les
permita a los investigadores
rastrear la cantidad de host
infectados
23. 2007
STORM
Comenzó a infectar equipos
en Europa y Estados Unidos,
propagándose a través de
correos electrónicos, los
equipos infectados se
convertían en parte de una
botnet
2008
CONFICKER
Su empleo de algoritmos
variables para impedir su
rastreo constituyo un
indicador para los
desarrolladores futuros
2009 2010 2011 2012 2013
TDL3
Demostró tener un éxito
irritante en lo que
concierne a la persistencia,
utilizo efectivamente los
archivos ocultos del sistema
STUXNET
Primer gusano de uso militar,
atacaba los sistemas de control
industrial y se utilizo contra
instalaciones nucleares iraníes.
KELIHOS
Un probable sucesor del
gusano Storm, esta
botnet se utilizo
principalmente para
llevar a cabo campañas
de spam y robar
información
MEDRE
Es un virus para robar información
que extrae documentos de
AutoCAD, se desarrollo con el fin de
robar planos y empresas privadas,
especialmente de Perú
HESPRBOT
Troyano que ataco a usuarios
bancarios mediante
campañas estilo pishing,
imitando a organizaciones
confiables, una vez que las
victimas ejecutaban el
malware obtenían las
credenciales de inicio de
sesión
24. WINDIGO
Campaña maliciosa que tomo el control de mas de 25000
servidores Unix en todo el mundo y que envió millones de
mensajes de spam diarios, los componentes del malware se
diseñaron para secuestrar servidores, infectar los equipos que
luego los visitaban y robar información
POTATO
Este malware robaba
información sensible para
ofrecérselas remotamente el
atacante
2014 2015
26. Malware Características Tipos Características Combatirlo
VIRUS
Invaden los equipos de cómputo, se
propagan y crean problemas hasta
convertirse en verdaderos dolores de
cabeza para los usuarios. Se
caracterizan por realizar acciones
molestas o incluso dañinas.
Antivirus
Gusanos
Su acción se limita a hacerse copias de
si mismo a tal velocidad que colapsan
la red
Antivirus
Troyanos
Actúan de forma inofensiva pero al
ejecutarse se instala lo que se llama
una puerta trasera a través de la cual
se puede controlar el PC infectado
Antivirus
Anti-malware
Parásitos
Residentes en
memoria
Multi-Partes
Boot
Adjunto a un ejecutable, daña cundo se
ejecuta.
Cargado en memoria, infecta cualquier
aplicación ejecutada.
infectar tanto el sector de arranque como los
archivos ejecutables, suelen ser una
combinación de todos los tipos existentes de
virus
infecta la partición de inicialización del
sistema operativo
27. Malware Características Combatirlo
Adware
Muestra publicidad de cualquier tipo sin el consentimiento del
usuario
Antivirus
Anti-Spyware
Backdoors
Se basa en la confianza del user, siendo inofensivo al principio pero
al ejecutarse hace lo mismo que un troyano.
Antivirus
Bloqueador Ejecución de determinadas aplicaciones
Antivirus
Restauración del sistema
Bomba Lógica Envía información a un servidor remoto y remite publicidad Restauración del sistema
Hoax
Son mensajes de correo electrónico con advertencias sobre falsos
virus que se difunden masivamente por Internet sembrando el
pánico
Antivirus
AVG
Downloader Se conecta a internet y descarga programas maliciosos Programas especiales
28. Malware Características Combatirlo
Joke
Son programas inofensivos que simulan el comportamiento
de un virus. Su único objetivo es gastar una broma.
Restauración del sistema
Exploit
Aprovecha sitios del sistema para adquirir acceso no
autorizado
Antivirus Antispyware desde modo
seguro
Spam
se trata del envío indiscriminado de mensajes de correo no
solicitados, generalmente publicitarios.
Antivirus
Softonic
KeyLogger Pulsaciones del teclado del equipo infectado (contraseñas) Anti-Spyware
Phishing
Envió de correos electrónicos de contactos confiables para
adquirir información del usuario, como cuentas bancarias,
contraseñas, tarjetas de crédito
Restauración del sistema
Ransomware
Cifra ficheros del equipo infectado y solicita un rescate
(ramson)
Kaspersky Rescue Disk
29. UTILERÍA
En esta actividad conoceremos algunas de las distintas utilerías antimalware que nos puedes ser
de gran ayuda en algún futuro.
30. CCLEANER
◦ La función de limpiar elimina archivos temporales del navegador, del
explorador de Windows, del sistema operativo, de programas de terceros
que tengamos instaladas en nuestro ordenador y también ofrece la
posibilidad de añadir funciones de limpieza un poco más avanzadas.
• La función de limpiador de registro localiza y
corrige problemas como extensiones de
archivos, direcciones de programas inválidas
y otras entradas no validas que tenga el
registro, para estar más seguros, permite
hacer una copia de seguridad al registro
antes de limpiarlo solo por precaución.
31. MALWAREBYTES
◦ Está destinado a encontrar y eliminar software malicioso en equipos
informáticos.
◦ Limpia las infecciones y previene infecciones futuras
◦ Detecta y elimina el malware de un equipo infectado con la tecnología
antimalware, antispyware y antirootkit líder del sector. Analiza las amenazas más
recientes y peligrosas. Elimina el malware de manera segura.
◦ Se ejecuta en segundo plano de manera continua para detener las infecciones
antes de que ocurran. Realiza análisis automáticos y frena los intentos de ataque.
◦ Bloquea sitios web maliciosos
◦ Se mantiene oculto del malware
32. COMBOFIX
Es un programa gratuito, fue diseñado para escanear un ordenador en busca de malware
conocido, software espía y eliminarlos, permite la extracción manual de las infecciones de
spyware, es una herramienta especializada de limpieza eficaz, que es útil en comparación con
otros tipos de malware y spyware removers.
33. EMSISOFT
De Emsisoft Anti-Malware es un explorador superior del malware para limpiar y
para proteger su PC contra virus, spyware, trojans, bots, adware y gusanos. Utiliza
2 los motores importantes de la exploración (propio Emsisoft + BitDefender
Antivirus) para encontrar más de 10 millón de diversos tipos de software malévolo.
Mantenga su PC limpio con las características del Blocker del protector y del
comportamiento del fichero incluido que paran con eficacia todas las nuevas
infecciones. La protección de la resaca bloquea además el acceso a los Web site
fraudulentos y peligrosos.
34. TUNE UP
TuneUp Utilities le permite realizar las optimizaciones necesarias con pocos clics mediante los
módulos de estas categorías, sin tener que convertirse en un profesional de Windows.
35. EVEREST
El programa ofrece toda la información obtenida en su análisis en estructura de árbol. En ésta se clasifican
los distintos elementos evaluados por Everest, que no sólo muestra información sobre los elementos del PC
sino que además, si es posible, facilita enlaces a la web del fabricante para mayor información y/o descarga
de controladores.
36. HITMANPRO 3.7
Es un escáner antimalware de ‘segunda opinión’, con el que podemos analizar el computador en busca de
malwares (virus, troyanos, rootkits, etc) en muy pocos minutos, con los motores de BitDefender y Kaspersky
desde la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis de uso.
37. MALWAREBYTES ANTI-EXPLOIT 1.08
Es una práctica utilidad, diseñada para proporcionar protección en tiempo real contra los intentos de
explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores
(IE, Firefox, Chrome, Opera) y sus componentes: Java, Adobe Reader, Flash,
38. POLIFIX 2.0.8.3 (BY INFOSPYWARE)
Es una herramienta gratuita para eliminar el virus de la policía, también conocido como ransomware de la
policía. Si te han aparecido avisos con el logo de la policía y una invitación a pagar una cantidad de dinero,
PoliFix es lo que necesitas.
39. MICROSOFT MALICIOUS SOFTWARE
REMOVAL TOOL
Es una herramienta antimalware gratuita de Microsoft compatible con todas las versión de Windows, capaz
de detectar y eliminar software malicioso específico y predominante como ser los virus Zbot, Conficker,
Koodface, Mydoom, Waledac,, Cycbot, Sality, Zeus, Rustock, entre otros, en un abrir y cerrar de ojos.
40. Panda USB Vaccine 1.0.1.16
Es una utilidad de seguridad gratuita desarrollada por Panda Security, que con sólo un par de clics nos
permitirá bloquear el auto-arranque de las memorias USB (pendrives, memorias flash, etc.) que se inserten
en nuestro sistema, evitando así el contagio de los Malwares del tipo Gusano que se aprovechan de esta
funcionalidad.