Alguna vez me sentí como si estuvieras peleando una batalla perdida? Eso resume la actitud de muchas personas hacia la informática en la era de Internet: a pesar de los mejores esfuerzos de los proveedores de seguridad y los desarrolladores de software por igual, el malware no solo existe, sino que continúa evolucionando y afectando a los usuarios de computadoras.
¿Por qué el malware continúa prosperando?? La respuesta condescendiente sería que los usuarios de novatos se comportan como aficionados e ignoran la práctica de seguridad básica. Hay un núcleo de verdad en eso, pero no es solo el novato quien hace clic en los enlaces que no deberían, y no es solo el novato quien se ha engañado a ejecutables nefastos por técnicas de ingeniería técnica y social.
El quid del problema es que las amenazas han cambiado dramáticamente en los últimos años, con el aumento en el malware que refleja el aumento de la popularidad de la banda ancha. A medida que crece el número de usuarios en línea, y la tecnología utilizada para conectarse a la red se vuelve simultáneamente más simple en el frente pero más compleja detrás de escena, por lo que la oportunidad de ganar dinero se expande. Y ahí es donde la respuesta al "por qué?Se puede encontrar una pregunta: ya no son virus el pasatiempo del über-gand; El malware se ha convertido en lo que la mayoría de los expertos en seguridad de TI se refieren con razón como Crimeware. Los ataques con armas de dispersión están saliendo; Las huelgas específicas y motivadas financieramente son el nuevo modus operandi.
Pero mientras todos han escuchado términos como Worm, Trojan, Phishing y Rootkit, cuántas personas realmente entienden cómo explotan las debilidades de seguridad? Al comprender cómo funciona el malware, se acerca un paso más a detenerlo.
Haga clic aquí para leer "La amenaza móvil emergente."
Diagnóstico dudoso
Hay una gran información errónea cuando se trata de describir los ataques de malware. Los términos gusanos, virus y troyanes se usan casi indistintamente, por ejemplo, sin embargo, las tres amenazas son bastante distintas.
La definición rápida y sucesa es que un virus se propaga al unirse a algo y requiere la interacción humana (ejecutar un programa, reenviar un archivo adjunto de correo electrónico) para distribuir y replicar para ser distribuidos. Un gusano puede autorregriquarse sin ninguna intervención humana (enviar copias de sí mismo a todos en su lista de contactos de correo electrónico, por ejemplo) y puede explotar su red e Internet más allá para multiplicarse muy rápidamente de hecho. El troyano, llamado así por el mítico caballo troyano, se esconde dentro de otro contenedor, ya sea un archivo o aplicación, pero no puede autorreplicarse o propagarse infectando otros archivos.
Solo por diversión, podemos agregar la amenaza combinada en la mezcla de malware, combinando las peores características de los tres: sigilo, replicación y carga útil. Usando vulnerabilidades de aplicaciones de servidor e Internet, pueden extenderse rápidamente sin intervención humana, causando grandes cantidades de daños por cortesía de la carga útil de ataque múltiple (por ejemplo, negación de servicio, instalación de puerta trasera y robo de datos).
Virus
Al igual que su contraparte biológica, los virus se repiten y mutan. En consecuencia, pueden evitar ser atrapados por la detección de firmas de patrón de byte de su software de seguridad cambiando el texto clave dentro de la carga útil del código, o parte de ese código, cada vez que se copian.
Han recorrido un largo camino desde el primer ejemplo "In the Wild", Elk Cloner, fue descubierto en 1982 en el Apple Dos 3.3 OS, o el primer virus de la PC, (c) cerebro, cuatro años después. Pero los virus de hoy todavía se pueden dividir en dos campos: residente y no residente. La variedad de residente se carga en la memoria tras la ejecución y transfiere el control al programa de host mientras infecta a los nuevos hosts a medida que se accede a los archivos infectados. Un virus no residente verificará los archivos ejecutables en el sistema en busca de infección y, si no está infectado, replicará antes de transferir el control al programa de host. Los virus de la cavidad como CIH infectarán sin aumentar el tamaño del archivo del host, sobrescribir partes no utilizadas del ejecutable, en un esfuerzo por dificultar la detección de software antivirus.