LA	
  EVOLUCIÓN	
  DEL	
  MALWARE	
  

        Siler	
  Amador	
  Donado	
  
      samador@unicauca.edu.co	
  
El	
   primer	
   virus	
   atacó	
   a	
   una	
  
m á q u i n a	
   I B M	
   S e r i e	
   3 6 0	
   ( y	
  
reconocido	
  como	
  tal).	
  Fue	
  llamado	
  
Creeper,	
  creado	
  en	
  1972.	
  
El	
   término	
   virus	
   no	
   se	
   adoptaría	
   hasta	
   1984,	
  
pero	
  éstos	
  ya	
  exisWan	
  desde	
  antes.	
  Sus	
  inicios	
  
fueron	
  en	
  los	
  laboratorios	
  de	
  Bell	
  Computers.	
  
Cuatro	
   programadores	
   (H.	
   Douglas	
   Mellory,	
  
Robert	
   Morris,	
   Victor	
   Vysosky	
   y	
   Ken	
  
Thompson)	
   desarrollaron	
   un	
   juego	
   llamado	
  
Core	
  War,	
  el	
  cual	
  consisWa	
  en	
  ocupar	
  toda	
  la	
  
memoria	
   RAM	
   del	
   equipo	
   contrario	
   en	
   el	
  
menor	
  aempo	
  posible.	
  
DEFINICIONES	
  
•  MALWARE	
  
Es	
   un	
   4po	
   de	
   so6ware	
   que	
   4ene	
   como	
   obje4vo	
   infiltrarse	
   o	
   dañar	
   una	
   computadora	
   sin	
   el	
  
consen4miento	
  de	
  su	
  propietario.	
  
•  MALWARE	
  INFECCIOSO	
  
Los	
   4pos	
   más	
   conocidos	
   de	
   malware,	
   virus	
   y	
   gusanos,	
   se	
   dis4nguen	
   por	
   la	
   manera	
   en	
   que	
   se	
  
propagan,	
  más	
  que	
  por	
  otro	
  comportamiento	
  par4cular.	
  
•  MALWARE	
  OCULTO	
  
Para	
   que	
   un	
   so6ware	
   malicioso	
   pueda	
   completar	
   sus	
   obje4vos,	
   es	
   esencial	
   que	
   permanezca	
  
oculto	
   al	
   usuario.	
   Por	
   ejemplo,	
   si	
   un	
   usuario	
   experimentado	
   detecta	
   un	
   programa	
   malicioso,	
  
terminaría	
  el	
  proceso	
  y	
  borraría	
  el	
  malware	
  antes	
  de	
  que	
  este	
  pudiera	
  completar	
  sus	
  obje4vos.	
  El	
  
ocultamiento	
   también	
   puede	
   ayudar	
   a	
   que	
   el	
   malware	
   se	
   instale	
   por	
   primera	
   vez	
   en	
   la	
  
computadora.	
  
•  MALWARE	
  PARA	
  OBTENER	
  BENEFICIOS	
  
Durante	
  los	
  años	
  80	
  y	
  90,	
  se	
  solía	
  dar	
  por	
  hecho	
  que	
  los	
  programas	
  maliciosos	
  eran	
  creados	
  como	
  
una	
   forma	
   de	
   vandalismo	
   o	
   travesura.	
   Sin	
   embargo,	
   en	
   los	
   úl4mos	
   años	
   la	
   mayor	
   parte	
   del	
  
malware	
  ha	
  sido	
  creado	
  con	
  un	
  fin	
  económico	
  o	
  para	
  obtener	
  beneficios	
  en	
  algún	
  sen4do.	
  Esto	
  es	
  
debido	
   a	
   la	
   decisión	
   de	
   los	
   autores	
   de	
   malware	
   de	
   sacar	
   par4do	
   económico	
   a	
   los	
   sistemas	
  
infectados,	
  es	
  decir,	
  transformar	
  el	
  control	
  sobre	
  los	
  sistemas	
  en	
  una	
  fuente	
  de	
  ingresos.	
  
DEFINICIONES	
  
    MALWARE	
  INFECCIOSO	
                               MALWARE	
  OCULTO	
  
Virus:	
   Al	
   ejecutarse,	
   se	
   propaga	
   Backdoor:	
   Es	
   un	
   método	
   para	
   eludir	
   los	
  
i n f e c t a n d o	
   o t r o s	
   p r o g r a m a s	
     p r o c e d i m i e n t o s	
   h a b i t u a l e s	
   d e	
  
ejecutables	
   dentro	
   de	
   la	
   misma	
              auten4cación	
   al	
   conectarse	
   a	
   una	
  
computadora.	
   Los	
   virus	
   también	
                  computadora.	
  	
  
pueden	
  tener	
  un	
  payload	
  que	
  realice	
          Drive-­‐by	
   downloads:	
   Son	
   si4os	
   que	
  
otras	
   acciones	
   a	
   menudo	
   maliciosas,	
         instalan	
   spyware	
   o	
   códigos	
   que	
   dan	
  
por	
  ejemplo,	
  borrar	
  archivos.	
                      información	
   de	
   los	
   equipos	
   sin	
   que	
   el	
  
Gusano:	
   Es	
   un	
   programa	
   que	
   se	
           usuario	
  se	
  percate.	
  
transmite	
   a	
   sí	
   mismo,	
   explotando	
            Rootkits:	
   Modifican	
   el	
   sistema	
   opera4vo	
  
vulnerabilidades	
   en	
   una	
   red	
   de	
              de	
   una	
   computadora	
   para	
   permi4r	
   que	
   el	
  
computadoras	
   para	
   infectar	
   otros	
                malware	
  permanezca	
  oculto	
  al	
  usuario.	
  
equipos.	
                                                    Troyanos:	
   Permite	
   la	
   administración	
  
                                                              remota	
   de	
   una	
   computadora,	
   de	
   forma	
  
                                                              oculta	
   y	
   sin	
   el	
   consen4miento	
   de	
   su	
  
                                                              propietario,	
  suplantando	
  un	
  programa.	
  
DEFINICIONES	
  
                        MALWARE	
  PARA	
  OBTENER	
  BENEFICIOS	
  
Spyware:	
   Es	
   un	
   so6ware	
   que	
   recopila	
   información	
   de	
   un	
   ordenador	
   y	
   después	
  
transmite	
   esta	
   información	
   a	
   una	
   en4dad	
   externa	
   sin	
   el	
   conocimiento	
   o	
   el	
  
consen4miento	
  del	
  propietario	
  del	
  ordenador.	
  
Adware:	
   Es	
   cualquier	
   programa	
   que	
   automá4camente	
   se	
   ejecuta,	
   muestra	
   o	
   baja	
  
publicidad	
  web	
  al	
  computador	
  después	
  de	
  instalar	
  el	
  programa	
  o	
  mientras	
  se	
  está	
  
u4lizando	
  la	
  aplicación.	
  
Hijacking:	
   Toda	
   técnica	
   ilegal	
   que	
   lleve	
   consigo	
   el	
   adueñarse	
   o	
   robar	
   algo	
  
(generalmente	
  información)	
  por	
  parte	
  de	
  un	
  atacante.	
  
Keyloggers:	
   Es	
   un	
   4po	
   de	
   so6ware	
   o	
   un	
   disposi4vo	
   hardware	
   específico	
   que	
   se	
  
encarga	
   de	
   registrar	
   las	
   pulsaciones	
   que	
   se	
   realizan	
   en	
   el	
   teclado,	
   para	
  
posteriormente	
  memorizarlas	
  en	
  un	
  fichero	
  o	
  enviarlas	
  a	
  través	
  de	
  internet.	
  
Stealers:	
  Programas	
  informá4cos	
  maliciosos	
  del	
  4po	
  troyano,	
  que	
  se	
  introducen	
  a	
  
través	
   de	
   internet	
   en	
   un	
   ordenador	
   con	
   el	
   propósito	
   de	
   obtener	
   de	
   forma	
  
fraudulenta	
  información	
  confidencial	
  del	
  propietario.	
  
Dialers:	
  Programas	
  maliciosos	
  que	
  toman	
  el	
  control	
  del	
  módem.	
  
DEFINICIONES	
  
                        MALWARE	
  PARA	
  OBTENER	
  BENEFICIOS	
  
Botnets:	
   Son	
   redes	
   de	
   computadoras	
   infectadas,	
   también	
   llamadas	
  
"zombies",	
   que	
   pueden	
   ser	
   controladas	
   a	
   la	
   vez	
   por	
   un	
   individuo	
   y	
   realizan	
  
dis4ntas	
  tareas	
  
Rogueware:	
   Es	
   un	
   4po	
   de	
   programa	
   informá4co	
   malintencionado	
   cuya	
  
principal	
   finalidad	
   es	
   hacer	
   creer	
   que	
   una	
   computadora	
   está	
   infectada	
   por	
  
algún	
  4po	
  de	
  virus,	
  induciendo	
  a	
  pagar	
  una	
  determinada	
  suma	
  de	
  dinero	
  para	
  
eliminarlo.	
  
Ransomware:	
  También	
  llamados	
  criptovirus	
  o	
  secuestradores,	
  son	
  programas	
  
que	
  cifran	
  los	
  archivos	
  importantes	
  para	
  el	
  usuario,	
  haciéndolos	
  inaccesibles,	
  
y	
   piden	
   que	
   se	
   pague	
   un	
   "rescate"	
   para	
   poder	
   recibir	
   la	
   contraseña	
   que	
  
permite	
  recuperar	
  los	
  archivo.	
  
Referencia:	
  hWp://dosdigitos.com/seguridad/interesante-­‐historia-­‐del-­‐malware-­‐por-­‐mcafee-­‐infografia/	
  
Referencia:	
  hWp://dosdigitos.com/seguridad/interesante-­‐historia-­‐del-­‐malware-­‐por-­‐mcafee-­‐infografia/	
  
Referencia:	
  hWp://dosdigitos.com/seguridad/interesante-­‐historia-­‐del-­‐malware-­‐por-­‐mcafee-­‐infografia/	
  
Referencia:	
  hWp://dosdigitos.com/seguridad/interesante-­‐historia-­‐del-­‐malware-­‐por-­‐mcafee-­‐infografia/	
  
Referencia:	
  hWp://www.viruslist.com/sp/analysis?pubid=207271183	
  
Referencia:	
  hWp://www.viruslist.com/sp/analysis?pubid=207271183	
  
Referencia:	
  hWp://www.viruslist.com/sp/analysis?pubid=207271183	
  
Referencia:	
  hWp://www.viruslist.com/sp/analysis?pubid=207271183	
  
DEMOSTRACIÓN	
  

La Evolucion del Maware - Siler Amador

  • 1.
    LA  EVOLUCIÓN  DEL  MALWARE   Siler  Amador  Donado   samador@unicauca.edu.co  
  • 2.
    El   primer   virus   atacó   a   una   m á q u i n a   I B M   S e r i e   3 6 0   ( y   reconocido  como  tal).  Fue  llamado   Creeper,  creado  en  1972.  
  • 3.
    El   término   virus   no   se   adoptaría   hasta   1984,   pero  éstos  ya  exisWan  desde  antes.  Sus  inicios   fueron  en  los  laboratorios  de  Bell  Computers.   Cuatro   programadores   (H.   Douglas   Mellory,   Robert   Morris,   Victor   Vysosky   y   Ken   Thompson)   desarrollaron   un   juego   llamado   Core  War,  el  cual  consisWa  en  ocupar  toda  la   memoria   RAM   del   equipo   contrario   en   el   menor  aempo  posible.  
  • 4.
    DEFINICIONES   •  MALWARE   Es   un   4po   de   so6ware   que   4ene   como   obje4vo   infiltrarse   o   dañar   una   computadora   sin   el   consen4miento  de  su  propietario.   •  MALWARE  INFECCIOSO   Los   4pos   más   conocidos   de   malware,   virus   y   gusanos,   se   dis4nguen   por   la   manera   en   que   se   propagan,  más  que  por  otro  comportamiento  par4cular.   •  MALWARE  OCULTO   Para   que   un   so6ware   malicioso   pueda   completar   sus   obje4vos,   es   esencial   que   permanezca   oculto   al   usuario.   Por   ejemplo,   si   un   usuario   experimentado   detecta   un   programa   malicioso,   terminaría  el  proceso  y  borraría  el  malware  antes  de  que  este  pudiera  completar  sus  obje4vos.  El   ocultamiento   también   puede   ayudar   a   que   el   malware   se   instale   por   primera   vez   en   la   computadora.   •  MALWARE  PARA  OBTENER  BENEFICIOS   Durante  los  años  80  y  90,  se  solía  dar  por  hecho  que  los  programas  maliciosos  eran  creados  como   una   forma   de   vandalismo   o   travesura.   Sin   embargo,   en   los   úl4mos   años   la   mayor   parte   del   malware  ha  sido  creado  con  un  fin  económico  o  para  obtener  beneficios  en  algún  sen4do.  Esto  es   debido   a   la   decisión   de   los   autores   de   malware   de   sacar   par4do   económico   a   los   sistemas   infectados,  es  decir,  transformar  el  control  sobre  los  sistemas  en  una  fuente  de  ingresos.  
  • 5.
    DEFINICIONES   MALWARE  INFECCIOSO   MALWARE  OCULTO   Virus:   Al   ejecutarse,   se   propaga   Backdoor:   Es   un   método   para   eludir   los   i n f e c t a n d o   o t r o s   p r o g r a m a s   p r o c e d i m i e n t o s   h a b i t u a l e s   d e   ejecutables   dentro   de   la   misma   auten4cación   al   conectarse   a   una   computadora.   Los   virus   también   computadora.     pueden  tener  un  payload  que  realice   Drive-­‐by   downloads:   Son   si4os   que   otras   acciones   a   menudo   maliciosas,   instalan   spyware   o   códigos   que   dan   por  ejemplo,  borrar  archivos.   información   de   los   equipos   sin   que   el   Gusano:   Es   un   programa   que   se   usuario  se  percate.   transmite   a   sí   mismo,   explotando   Rootkits:   Modifican   el   sistema   opera4vo   vulnerabilidades   en   una   red   de   de   una   computadora   para   permi4r   que   el   computadoras   para   infectar   otros   malware  permanezca  oculto  al  usuario.   equipos.   Troyanos:   Permite   la   administración   remota   de   una   computadora,   de   forma   oculta   y   sin   el   consen4miento   de   su   propietario,  suplantando  un  programa.  
  • 6.
    DEFINICIONES   MALWARE  PARA  OBTENER  BENEFICIOS   Spyware:   Es   un   so6ware   que   recopila   información   de   un   ordenador   y   después   transmite   esta   información   a   una   en4dad   externa   sin   el   conocimiento   o   el   consen4miento  del  propietario  del  ordenador.   Adware:   Es   cualquier   programa   que   automá4camente   se   ejecuta,   muestra   o   baja   publicidad  web  al  computador  después  de  instalar  el  programa  o  mientras  se  está   u4lizando  la  aplicación.   Hijacking:   Toda   técnica   ilegal   que   lleve   consigo   el   adueñarse   o   robar   algo   (generalmente  información)  por  parte  de  un  atacante.   Keyloggers:   Es   un   4po   de   so6ware   o   un   disposi4vo   hardware   específico   que   se   encarga   de   registrar   las   pulsaciones   que   se   realizan   en   el   teclado,   para   posteriormente  memorizarlas  en  un  fichero  o  enviarlas  a  través  de  internet.   Stealers:  Programas  informá4cos  maliciosos  del  4po  troyano,  que  se  introducen  a   través   de   internet   en   un   ordenador   con   el   propósito   de   obtener   de   forma   fraudulenta  información  confidencial  del  propietario.   Dialers:  Programas  maliciosos  que  toman  el  control  del  módem.  
  • 7.
    DEFINICIONES   MALWARE  PARA  OBTENER  BENEFICIOS   Botnets:   Son   redes   de   computadoras   infectadas,   también   llamadas   "zombies",   que   pueden   ser   controladas   a   la   vez   por   un   individuo   y   realizan   dis4ntas  tareas   Rogueware:   Es   un   4po   de   programa   informá4co   malintencionado   cuya   principal   finalidad   es   hacer   creer   que   una   computadora   está   infectada   por   algún  4po  de  virus,  induciendo  a  pagar  una  determinada  suma  de  dinero  para   eliminarlo.   Ransomware:  También  llamados  criptovirus  o  secuestradores,  son  programas   que  cifran  los  archivos  importantes  para  el  usuario,  haciéndolos  inaccesibles,   y   piden   que   se   pague   un   "rescate"   para   poder   recibir   la   contraseña   que   permite  recuperar  los  archivo.  
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 18.