Malware
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 26 de octubre de 2020; las comprobaciones requieren
24 ediciones .
Programa malicioso [1] [2] (otros términos: programa malicioso , malware [3] , malware [4] ; malware en inglés : una fusión de las palabras malicioso y software ( malware en ruso ) ) - cualquier software , diseñado para obtener acceso no autorizado a los recursos de cómputo de la propia computadora o a la información almacenada en la computadora, con el objetivo de usar sin autorización los recursos de la computadora o causar daño (daño) al propietario de la información, y/o al propietario de la computadora, y/o el propietario de la red informática, mediante la copia, distorsión, borrado o sustitución de información.
La mayoría de los antivirus también consideran cracks (cracks) , keygens y otros programas para hackear aplicaciones como malware, o potencialmente peligrosos.
Un virus informático es una de las clases de software malicioso por el método de reproducción .
Sinónimos
- badware ( malo - malo y (soft) ware - software) - software malo.
- computer contaminant ( computadora - computadora y contaminante - contaminante) es un término para el software malicioso que se utiliza en las leyes de algunos estados de EE . UU. , como California y Virginia Occidental .
- crimeware ( crimen - crimen y software - software) - una clase de malware diseñado específicamente para el cibercrimen. No es sinónimo del término malware (el significado del término malware es más amplio). No todos los programas relacionados con el crimeware son maliciosos, ya que el concepto de delito es subjetivo y depende de la legislación de un determinado país, mientras que el daño causado al propietario y/o usuario de un ordenador es objetivo.
Historia
Los cimientos de la teoría de los mecanismos de autorreproducción fueron puestos por John von Neumann , un estadounidense de origen húngaro , quien en 1951 propuso un método para crear tales mecanismos. La primera publicación dedicada a la creación de sistemas autorreproductivos es un artículo de L. S. Penrose en colaboración con su padre, el premio Nobel de física R. Penrose, sobre estructuras mecánicas autorreproductivas, publicado en 1957 por la revista estadounidense Nature [5] . En este artículo, junto con ejemplos de estructuras puramente mecánicas, se proporciona cierto modelo bidimensional de tales estructuras capaces de activarse, capturarse y liberarse. Basado en los materiales de este artículo, F. G. Stahl (F. G. Stahl) programó un modelo biocibernético en el lenguaje informático de la computadora IBM 650 , en el que las criaturas se movían, comiendo palabras distintas de cero. Al comer una cierta cantidad de símbolos, la criatura se multiplicaba y los mecanismos secundarios podían mutar. Si una criatura cibernética se movía durante cierto tiempo sin comer, moría.
En septiembre de 1984 se publicó un artículo de F. Cohen [6] , en el que el autor investigaba un tipo de virus de archivo. Este es el primer estudio académico sobre el problema de los virus. El término "virus" fue acuñado por el supervisor de Cohen, Len Edlman, pero es a Cohen a quien comúnmente se le atribuye haber acuñado el término "virus informático".
Terminología
Según su definición básica, el malware está diseñado para obtener acceso no autorizado a la información, eludiendo las reglas de control de acceso existentes. El Servicio Federal de Control Técnico y de Exportaciones (FSTEC de Rusia) define estos conceptos de la siguiente manera:
- El acceso autorizado a la información es el acceso a la información que no viola las reglas de control de acceso .
- Acceso no autorizado a la información : accesoa la información que viola las reglas de control de acceso utilizando herramientas estándar proporcionadas por tecnología informática o sistemas automatizados . Se entiende por medios regulares un conjunto de software, firmware y soporte técnico para equipos de cómputo o sistemas automatizados.
- Reglas de mediación de acceso : un conjunto de reglas que rigen los derechos de acceso de los sujetos de acceso para acceder a los objetos.
Otras definiciones del término "malware"
De acuerdo con el artículo 273 del Código Penal de la Federación Rusa [7] (“Creación, uso y distribución de programas informáticos maliciosos”), la definición de programas maliciosos es la siguiente: “... destinados a sabiendas a la destrucción, bloqueo, modificación, copia de información informática o neutralización de herramientas de protección de información informática..."
La redacción actual del artículo 273 interpreta el concepto de lesividad de forma extremadamente amplia. Cuando se discutió la inclusión de este artículo en el Código Penal, se entendió que “no autorizadas” serían consideradas acciones del programa que no fueron aprobadas explícitamente por el usuario de este programa. Sin embargo, la práctica judicial actual también clasifica como programas maliciosos los que modifican (con permiso del usuario) archivos ejecutables y/o bases de datos de otros programas, si dicha modificación no está permitida por los titulares de sus derechos de autor . Al mismo tiempo, en una serie de casos [8] , en presencia de una posición de principios de la defensa y un examen realizado de manera competente, el tribunal declaró ilegal una interpretación amplia del artículo 273.
Microsoft define el término "software malicioso" de la siguiente manera: "Malware es la abreviatura de ' software malicioso ', comúnmente utilizado como un término genérico para cualquier software diseñado específicamente para dañar una computadora, servidor o red informática individual , ya sea un virus , spyware , etc.”
Clasificación de malware
Las empresas de software antivirus tienen sus propias clasificaciones y nomenclaturas para el malware. [9] La clasificación dada en este artículo se basa en la nomenclatura de Kaspersky Lab . [diez]
Por carga maliciosa
- Interferencia en el funcionamiento de un ordenador infectado: desde la constante apertura y cierre de la bandeja de la unidad de CD / DVD / Blu - Ray , hasta la destrucción de datos y fallos de hardware . Se conocen fallas, en particular, Win32.CIH , que interrumpió el BIOS .
- Bloqueo de sitios antivirus, software antivirus y funciones administrativas del sistema operativo para complicar el tratamiento.
- Sabotaje de procesos industriales controlados por computadora (el gusano Stuxnet es conocido por esto ).
- Instalación de otro malware.
- Descarga desde la red ( downloader ).
- Desempaquetar otro malware ya contenido dentro del archivo ( cuentagotas ).
- Robo , fraude , extorsión ( ransomware ) y espionaje de usuarios ( spyware ). El robo se puede realizar escaneando el disco duro, registrando las pulsaciones de teclas ( Keylogger ) y redirigiendo al usuario a sitios falsos que repiten exactamente los recursos originales, así como la grabación directa de voz y video usando un micrófono y una cámara web .
- Robo de datos de valor o secretos. El malware creado para una ubicación secreta específica puede incluso filtrar datos a través del " espacio de aire " a través de unidades, micrófonos, parlantes, refrigeradores, etc.
- Robo de cuentas de diversos servicios ( correo electrónico , mensajería instantánea , servidores de juegos ...). Las cuentas se utilizan para enviar spam . Además, a través del correo electrónico, a menudo puede obtener contraseñas de otras cuentas y vender propiedad virtual en MMOG .
- Robo de cuentas de sistemas de pago .
- Bloqueo de una computadora, encriptación de archivos de usuario con fines de chantaje y extorsión de dinero (ver ransomware ). En la mayoría de los casos, después del pago, la computadora no se desbloquea o se bloquea pronto por segunda vez.
- Usar un módem de acceso telefónico para hacer llamadas costosas , lo que se suma a facturas telefónicas significativas.
- Software de pago que imita, por ejemplo, un antivirus , pero no hace nada útil ( fraudeware o scareware ); véase también antivirus malicioso ).
- Otras actividades ilegales:
- Menos peligroso , dependiendo de la situación específica, software o datos:
- Software de broma que hace algo que molesta al usuario.
- El adware es un software que muestra anuncios .
- Spyware , si recopila información de bajo valor, por ejemplo, la configuración de la computadora, alguna actividad del usuario...
- Documentos "envenenados" que desestabilizan el software que los abre (por ejemplo, un archivo de menos de un megabyte puede contener gigabytes de datos y "bloquear" el archivador o la computadora durante mucho tiempo, e incluso desactivar temporalmente el sistema de archivos o la unidad).
- Se necesita un rootkit para ocultar otro malware de miradas indiscretas.
- Programas que no son maliciosos, pero que suelen ser detectados por los antivirus:
- Programas que se consideran sospechosos o prohibidos en una jurisdicción en particular: por ejemplo, Windows Defender detecta muchos clientes de torrents y crackers de software.
- A veces, el malware instala utilidades adicionales para su propia distribución o actividad maliciosa : clientes IRC [11] , enrutadores de software [12] , bibliotecas abiertas de interceptación de teclado, programas de administración remota ... [13] Dicho software no es malicioso, pero por el hecho que ese malware suele estar detrás de su presencia, los antivirus pueden advertirlo. Incluso sucede que solo un script de una línea es malicioso, mientras que otros programas son completamente legítimos. [catorce]
Según el método de cría
- Un exploit es un conjunto de datos teóricamente inofensivo (por ejemplo, un archivo gráfico o un paquete de red ) que un programa que trabaja con dichos datos percibe incorrectamente. Aquí, no es el archivo en sí mismo el que causa daño, sino el comportamiento inadecuado del software con un error , lo que lleva a una vulnerabilidad . Un exploit también se denomina programa para generar dichos datos "envenenados".
- Una bomba lógica es una parte maliciosa de un programa informático (ya sea útil o no) que se activa bajo una determinada condición.
- El troyano no tiene un mecanismo de reproducción propio y se instala "además" del útil o bajo la apariencia de ser útil. A menudo, "además" colocan software que no es realmente malicioso, sino no deseado, por ejemplo, adware .
- Un virus informático se replica dentro de una computadora ya través de discos extraíbles. La reproducción a través de la red es posible si el propio usuario carga el archivo infectado en la red. Los virus, a su vez, se dividen por el tipo de archivos que infectan (archivo, arranque, macro, autorun); por el método de adjuntar a archivos (parásitos, "satélites" y sobrescritura), etc.
- Un gusano de red es capaz de reproducirse en una red. Se dividen en IRC-, correo, propagación con ayuda de exploits, etc.
El software malicioso puede formar cadenas: por ejemplo, utilizando un exploit (1), se implementa un descargador (2) en la computadora de la víctima, que instala un gusano-virus (3-4) con bombas lógicas (5) de Internet.
Signos de infección
- apertura automática de ventanas con contenido desconocido cuando se inicia la computadora;
- bloquear el acceso a los sitios web oficiales de las empresas de antivirus o a los sitios web que brindan servicios para "curar" las computadoras del malware;
- la aparición de nuevos procesos desconocidos en la salida del administrador de tareas (por ejemplo, la ventana "Procesos" del Administrador de tareas de Windows );
- la aparición en las sucursales de registro responsables de autorun , nuevas entradas;
- prohibición de cambiar la configuración de la computadora en la cuenta de administrador;
- incapacidad para ejecutar el archivo ejecutable (se muestra un mensaje de error);
- la aparición de ventanas emergentes o mensajes del sistema con texto inusual, incluidos aquellos que contienen direcciones web y nombres desconocidos;
- reiniciar la computadora durante el inicio de cualquier programa;
- apagado accidental y/o aleatorio de la computadora;
- bloqueos aleatorios de programas;
- una disminución en el rendimiento con una cantidad suficiente de memoria, hasta "congelaciones", junto con un sobrecalentamiento anormal de la unidad del sistema;
- pantalla azul aleatoria de muerte al iniciar la computadora;
- la aparición de archivos y directorios desconocidos en el sistema de archivos del sistema operativo , que suelen dar un error de eliminación;
- cifrado o corrupción de archivos de usuario;
- cambios desconocidos en el contenido de los archivos del sistema cuando se abren en un editor de texto;
- pérdida de memoria rápida en el disco duro .
Sin embargo, debe tenerse en cuenta que a pesar de la ausencia de síntomas, la computadora puede estar infectada con malware, es posible incrustar código malicioso en el ensamblaje del sistema operativo , mientras que el software antivirus puede no indicar infección al escanear la computadora.
Cuestiones legales
La creación, el uso y la distribución de software malintencionado prevé diversas responsabilidades, incluida la responsabilidad penal, en las leyes de muchos países del mundo. En particular, la responsabilidad penal por la creación, uso y distribución de programas maliciosos para computadoras está prevista en el artículo 273 del Código Penal de la Federación Rusa [7] . Hay tres criterios para que un programa sea considerado malicioso:
- Destrucción de información o interrupción del trabajo. Por lo tanto, un cracker de protección contra copia no es un programa malicioso. Sin embargo, a veces se agregan "caballos de Troya" a los crackers.
- Trabajo no autorizado. Suele definirse por el contrario: para el trabajo autorizado, el programa debe advertir al usuario sobre su peligro y no ejecutar funciones peligrosas en momentos inesperados. Disk Formatter , incluido con cualquier sistema operativo, destruye datos, pero no es malicioso, ya que su ejecución está autorizada por el usuario.
- El conocimiento es el objetivo explícito de la destrucción no autorizada de la información. Los programas de errores pueden pasar como infracción del consumidor o mala práctica , pero no como malware.
Hasta ahora no se han especificado claramente en ninguna parte criterios más claros por los cuales los productos de software (módulos) pueden clasificarse como programas maliciosos. En consecuencia, para que la declaración sobre la nocividad del programa tenga fuerza legal, es necesario realizar un peritaje técnico y de software cumpliendo con todas las formalidades establecidas por la legislación vigente.
Vale la pena reconocer que en la Federación Rusa la infracción de derechos de autor a menudo se califica como “la creación y distribución de programas maliciosos” debido al castigo más severo para este último. Sin embargo, la creación de programas maliciosos es un delito contra el operador de la computadora ( el propietario del hardware o una persona autorizada por él), la infracción de derechos de autor es contra el titular de los derechos de autor . [15] [16]
Véase también
Productos de software antimalware
- Categoría:Programas para la seguridad de la información
- antivirus
Notas
- ↑ Búsqueda de terminología - Portal de idiomas de Microsoft . Consultado el 28 de febrero de 2018. Archivado desde el original el 1 de marzo de 2018. (indefinido)
- ↑ Traducción alemán-ruso - malware . Consultado el 17 de junio de 2022. Archivado desde el original el 1 de marzo de 2018. (indefinido)
- ↑ malware - multitran.ru (enlace inaccesible)
- ↑ malware-multitran.ru . Fecha de acceso: 28 de febrero de 2018. Archivado desde el original el 28 de febrero de 2018. (indefinido)
- ↑ Penrose LS, Penrose R. A Self-reproduction Analogue Archivado el 15 de junio de 2011 en Wayback Machine Nature, 4571, p. 1183, ISSN 0028-0836
- ↑ "Virus informáticos: teoría y experimentos" Archivado el 21 de marzo de 2011 en Wayback Machine .
- ↑ 1 2 Código Penal de la Federación Rusa Copia de archivo del 4 de abril de 2008 en Wayback Machine Artículo 273 del Código Penal de la Federación Rusa. Creación, uso y distribución de programas maliciosos para ordenadores
- ↑ Casos penales "maliciosos": falla del "oleoducto", Sereda S.A. (enlace inaccesible) . Consultado el 21 de abril de 2011. Archivado desde el original el 16 de enero de 2013. (indefinido)
- ↑ Clasificación de malware según la nomenclatura de Doctor Web . Consultado el 26 de febrero de 2011. Archivado desde el original el 14 de abril de 2011. (indefinido)
- ↑ Clasificación de programas maliciosos según la nomenclatura de la empresa Kaspersky Lab
- ↑ not-a-virus:Cliente-IRC.Win32.mIRC.616 - Lista segura
- ↑ no-un-virus:NetTool.Win32.Transmit.a - Securelist
- ↑ not-a-virus:Monitor.Win32.KeyPressHooker — Lista segura
- ↑ Un troyano que utiliza la potencia informática de la PC para generar Bitcoin / Virus (y antivirus) / Habrahabr . Consultado el 30 de septiembre de 2016. Archivado desde el original el 7 de agosto de 2016. (indefinido)
- ↑ Los derechos de un fabricante de virus como persona y ciudadano - parte 1. .::. Babr.ru .::. Noticias
- ↑ Interpretación amplia de los términos "malware" y "acceso ilegal" . Archivado el 24 de febrero de 2009 en Wayback Machine .
Enlaces
Software malicioso |
---|
Malware infeccioso |
|
---|
Ocultar métodos |
|
---|
Malware con fines de lucro |
|
---|
Por sistemas operativos |
|
---|
Proteccion |
|
---|
contramedidas |
- Coalición Anti Spyware
- vigilancia informática
- tarro de miel
- Operación: Asado Bot
|
---|