El documento describe diferentes tipos de malware, incluyendo ILOVEYOU (un gusano que se propaga a través de correo electrónico), caballos de Troya (programas dañinos que se hacen pasar por inofensivos), bombas lógicas (programas dañinos que se activan con una orden específica), W32.KOOBFACE (un gusano que se propaga a través de redes sociales como Facebook), y gusanos de red (malware que se distribuye a través de recursos de red). Se proporcionan características clave
2. Nombre TIPOLOGIA CARACTERISTICAS OTROS ASPECTOS
ILOVEYOU
(VBS/Loveletter o
Love Bug worm)
GUSANO
Se propaga a través de
correo electrónico y de
IRC (Internet Relay
Chat). Puede quedar
oculta en las
configuraciones por
defecto de Windows, por
lo cual la apariencia del
anexo es la de un simple
fichero de texto.
Cuando se abre el archivo infectado
el gusano infecta nuestra máquina y
se intenta auto envían a todo lo que
tengamos en las agendas de
Outlook (incluidas
las agendas globales corporativas).
Su procedencia es Manila Filipinas y
el autor se apoda Spyder.
Miles de usuarios de todo el mundo,
entre los que se incluyen grandes
multinacionales e instituciones
públicas- se han visto infectados por
este gusano.
CABALLO DE
TROYA
RESIDENTE Llegan a través de un
programa aparentemente
inofensivo que al
ejecutarse instala el
troyano.
Los troyanos son también muy
abundantes, aunque tienen la virtud de
pasar desapercibidos para el usuario.
Son capaces de llevar a cabo distintos
tipos de acciones, por lo que a su vez
se les puede clasificar como
destructivos
3. BOMBAS
LÓGICAS
CAMUFLADOS Se activan cuando se les
da una determinada
orden.
Su principal fin es destruir los datos de
un ordenador o hacer el mayor daño
posible.
Normalmente, las bombas lógicas se
utilizan para lanzar ataques de
denegación de servicio al sobrepasar la
capacidad de red de un sitio Web, un
servicio en línea o una compañía.
W32.KOOBFACE GUSANO Se multiplica a través de
las redes sociales y los
links que se originan en
los ordenadores
infectados,
convirtiéndolas en una
especie de red de robots
“zombi”.
Roba datos sensibles, inyecta
hardware y re direcciona a los sitios
que ya están infectados. También
secuestra tu FTP y tus nombres de
usuarios y contraseñas de sitios.
Por lo general, se transmite a través
de Facebook y podría tener
consecuencias devastadoras si se
cuela en una red corporativa.
GUSANOS DE
RED. MALWARE usa los recursos de red
para distribuirse
Su nombre implica que pueden
penetrar de un equipo a otro como un
gusano. Lo hacen por medio de correo
electrónico, sistemas de mensajes
instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes
locales, redes globales, etc. Su
velocidad de propagación es muy alta.