Subclasificaciones de los malwares ocultos

Subclasificaciones de los malwares ocultos

¿Te gustaría conocer lassub-clasificaciones de los malwaresocultos? De responder afirmativamente ¡Te invitamos a leer este artículo!Ya que en las próximas líneas te plantearemos la respuesta a tu incógnita.

Recalcando el hecho de que los malwares ocultos son aquellos que noson perceptibles de forma directa, sino que tienen una estrategia de accesopoco ortodoxa que implica el uso de la mayor variedad de mecanismos posiblespara acceder a nuestro ordenador, y siendo muy variable la cantidad de losmismos, hemos decido plantear la subclasificación de los susodichos.

Tabla de contenido

    ¿Qué es el Rootkits?

    Esta técnica se enfoca en modificar elsistema de un ordenador con la finalidad de que el malware esté oculto alusuario. Los rootkits tienden aevitar que los procesos malignos se encuentren visibles en la lista del sistema,o bien, que sea visibles en el explorador de archivos.

    A través de estas modificaciones se ocultanlas evidencias que prueban que el ordenador está infectado por un malware. Apesar de que el origen del termino no está focalizado a la percepción globalque suele proveérsele, la referencia de éste hace hincapié a la ocultación derutinas en un programa maligno.

    No cabe duda que el rootkits más famoso ha sido el incluido de forma secreta por laempresa Sony BMG Music Entretaiment dentro de la protección anticopia de distintosCD de música, estos se dedicaban en modificar a Windows para que no pudiesendetectarlo y resultar indetectables por programas anti-spyware y anti-virus. Seenfocaban en enviar información sobre el cliente, llegando a abrir las puertassobre distintos tipos de malware que tuvieron presencia en las computadoras,los cuales, de ser detectado, no podrían eliminarse sin que se dañara elsistema operativo.

    Esto, según la opinión de los informáticosmás influyente del mundo, han indicado que corresponde a la filtración demalware más importante en la historia, debido que expandió la percepción que setenía respecto a las posibilidades de inserción.

    ¿Qué son los troyanos?

    Lostroyanos son aquellos que permiten administrarremotamente a una computadora, sin que el propietario tenga consentimiento.Dentro del segmento de malware, este virus consiste en una puerta trasera y untroyano, no corresponde a un troyano en su totalidad.

    Desde la perspectiva general, los troyanosson programas malignos que se disfrazan como algo atractivo o inocuo donde seinvita a un usuario a ejecutarlo procurando ocultar un software malicioso. Unavez se haya instalado, desembocaría a un efecto inmediato donde, a largo plazo,se tengan consecuencia indeseable, como instalar programas malignos o borrararchivos de usuario.

    Los troyanos tienden a ser dropper, banker,bacdoors, keylogger, proxy, password stealer, downloaders, botnets y bankers.

    Aquellos que se conocen como droppers,tienden a ser usados para iniciar la propagación de un gusano que es inyectadoen la red local.

    Una de las maneras más optimas de distribuir spyware consiste en usar troyanos que se han unido a software descargados de internet. En el momento que el usuario instala en software correspondiente, el spyware se coloca en marcha.

    Tal vez te interese: https://ihackear.com/que-es-el-malware-e-historia/

    Artículos que te pueden interesar

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir