La Evolucion del Maware - Siler Amador

18
LA EVOLUCIÓN DEL MALWARE Siler Amador Donado [email protected]

Transcript of La Evolucion del Maware - Siler Amador

Page 1: La Evolucion del Maware - Siler Amador

LA  EVOLUCIÓN  DEL  MALWARE  

Siler  Amador  Donado  [email protected]  

Page 2: La Evolucion del Maware - Siler Amador

El   primer   virus   atacó   a   una  máquina   IBM   Ser ie   360   (y  reconocido  como  tal).  Fue   llamado  Creeper,  creado  en  1972.  

Page 3: La Evolucion del Maware - Siler Amador

El   término  virus  no  se  adoptaría  hasta  1984,  pero  éstos  ya  exisWan  desde  antes.  Sus  inicios  fueron  en  los  laboratorios  de  Bell  Computers.  Cuatro   programadores   (H.   Douglas   Mellory,  Robert   Morris,   Victor   Vyso\sky   y   Ken  Thompson)   desarrollaron   un   juego   llamado  Core  War,  el  cual  consisWa  en  ocupar  toda  la  memoria   RAM   del   equipo   contrario   en   el  menor  aempo  posible.  

Page 4: La Evolucion del Maware - Siler Amador

DEFINICIONES  •  MALWARE  Es   un   4po   de   so6ware   que   4ene   como   obje4vo   infiltrarse   o   dañar   una   computadora   sin   el  consen4miento  de  su  propietario.  •  MALWARE  INFECCIOSO  Los   4pos  más   conocidos   de  malware,   virus   y   gusanos,   se   dis4nguen   por   la  manera   en   que   se  propagan,  más  que  por  otro  comportamiento  par4cular.  •  MALWARE  OCULTO  Para   que   un   so6ware   malicioso   pueda   completar   sus   obje4vos,   es   esencial   que   permanezca  oculto   al   usuario.   Por   ejemplo,   si   un   usuario   experimentado   detecta   un   programa   malicioso,  terminaría  el  proceso  y  borraría  el  malware  antes  de  que  este  pudiera  completar  sus  obje4vos.  El  ocultamiento   también   puede   ayudar   a   que   el   malware   se   instale   por   primera   vez   en   la  computadora.  •  MALWARE  PARA  OBTENER  BENEFICIOS  Durante  los  años  80  y  90,  se  solía  dar  por  hecho  que  los  programas  maliciosos  eran  creados  como  una   forma   de   vandalismo   o   travesura.   Sin   embargo,   en   los   úl4mos   años   la   mayor   parte   del  malware  ha  sido  creado  con  un  fin  económico  o  para  obtener  beneficios  en  algún  sen4do.  Esto  es  debido   a   la   decisión   de   los   autores   de   malware   de   sacar   par4do   económico   a   los   sistemas  infectados,  es  decir,  transformar  el  control  sobre  los  sistemas  en  una  fuente  de  ingresos.  

Page 5: La Evolucion del Maware - Siler Amador

DEFINICIONES  

MALWARE  INFECCIOSO  Virus:   Al   ejecutarse,   se   propaga  i n fec tando   o t ros   p rog ramas  ejecutables   dentro   de   la   misma  computadora.   Los   virus   también  pueden  tener  un  payload  que  realice  otras  acciones  a  menudo  maliciosas,  por  ejemplo,  borrar  archivos.  Gusano:   Es   un   programa   que   se  transmite   a   sí   mismo,   explotando  vulnerabilidades   en   una   red   de  computadoras   para   infectar   otros  equipos.  

MALWARE  OCULTO  Backdoor:   Es   un  método   para   eludir   los  p r o c e d im i e n t o s   h a b i t u a l e s   d e  auten4cación   al   conectarse   a   una  computadora.    Drive-­‐by   downloads:   Son   si4os   que  instalan   spyware   o   códigos   que   dan  información   de   los   equipos   sin   que   el  usuario  se  percate.  

Rootkits:  Modifican  el   sistema  opera4vo  de  una  computadora  para  permi4r  que  el  malware  permanezca  oculto  al  usuario.  

Troyanos:   Permite   la   administración  remota   de   una   computadora,   de   forma  oculta   y   sin   el   consen4miento   de   su  propietario,  suplantando  un  programa.  

Page 6: La Evolucion del Maware - Siler Amador

DEFINICIONES  

MALWARE  PARA  OBTENER  BENEFICIOS  Spyware:   Es   un   so6ware   que   recopila   información   de   un   ordenador   y   después  transmite   esta   información   a   una   en4dad   externa   sin   el   conocimiento   o   el  consen4miento  del  propietario  del  ordenador.  Adware:  Es  cualquier  programa  que  automá4camente  se  ejecuta,  muestra  o  baja  publicidad  web  al  computador  después  de  instalar  el  programa  o  mientras  se  está  u4lizando  la  aplicación.  Hijacking:   Toda   técnica   ilegal   que   lleve   consigo   el   adueñarse   o   robar   algo  (generalmente  información)  por  parte  de  un  atacante.  Keyloggers:   Es  un  4po  de   so6ware  o  un  disposi4vo  hardware  específico  que   se  encarga   de   registrar   las   pulsaciones   que   se   realizan   en   el   teclado,   para  posteriormente  memorizarlas  en  un  fichero  o  enviarlas  a  través  de  internet.  Stealers:  Programas  informá4cos  maliciosos  del  4po  troyano,  que  se  introducen  a  través   de   internet   en   un   ordenador   con   el   propósito   de   obtener   de   forma  fraudulenta  información  confidencial  del  propietario.  Dialers:  Programas  maliciosos  que  toman  el  control  del  módem.  

Page 7: La Evolucion del Maware - Siler Amador

DEFINICIONES  

MALWARE  PARA  OBTENER  BENEFICIOS  Botnets:   Son   redes   de   computadoras   infectadas,   también   llamadas  "zombies",   que  pueden   ser   controladas   a   la   vez  por  un   individuo   y   realizan  dis4ntas  tareas  

Rogueware:   Es   un   4po   de   programa   informá4co   malintencionado   cuya  principal   finalidad   es   hacer   creer   que   una   computadora   está   infectada   por  algún  4po  de  virus,  induciendo  a  pagar  una  determinada  suma  de  dinero  para  eliminarlo.  Ransomware:  También  llamados  criptovirus  o  secuestradores,  son  programas  que  cifran  los  archivos  importantes  para  el  usuario,  haciéndolos  inaccesibles,  y   piden   que   se   pague   un   "rescate"   para   poder   recibir   la   contraseña   que  permite  recuperar  los  archivo.  

Page 8: La Evolucion del Maware - Siler Amador

Referencia:  hWp://dosdigitos.com/seguridad/interesante-­‐historia-­‐del-­‐malware-­‐por-­‐mcafee-­‐infografia/  

Page 9: La Evolucion del Maware - Siler Amador

Referencia:  hWp://dosdigitos.com/seguridad/interesante-­‐historia-­‐del-­‐malware-­‐por-­‐mcafee-­‐infografia/  

Page 10: La Evolucion del Maware - Siler Amador

Referencia:  hWp://dosdigitos.com/seguridad/interesante-­‐historia-­‐del-­‐malware-­‐por-­‐mcafee-­‐infografia/  

Page 11: La Evolucion del Maware - Siler Amador

Referencia:  hWp://dosdigitos.com/seguridad/interesante-­‐historia-­‐del-­‐malware-­‐por-­‐mcafee-­‐infografia/  

Page 12: La Evolucion del Maware - Siler Amador

Referencia:  hWp://www.viruslist.com/sp/analysis?pubid=207271183  

Page 13: La Evolucion del Maware - Siler Amador

Referencia:  hWp://www.viruslist.com/sp/analysis?pubid=207271183  

Page 14: La Evolucion del Maware - Siler Amador

Referencia:  hWp://www.viruslist.com/sp/analysis?pubid=207271183  

Page 15: La Evolucion del Maware - Siler Amador

Referencia:  hWp://www.viruslist.com/sp/analysis?pubid=207271183  

Page 16: La Evolucion del Maware - Siler Amador
Page 17: La Evolucion del Maware - Siler Amador
Page 18: La Evolucion del Maware - Siler Amador

DEMOSTRACIÓN