Tipos de Malware Gusanos

tipos de malware gusano

¿Te gustaría conocer los tipos de malware gusano? ¿Quieres saber en qué consisten? De responder afirmativamente ¡Te invitamos a leer este artículo!

Tabla de contenido

    Malware infeccioso

    La mayor parte de los malware, gusanos y virus son distinguidos por la forma en la quetienden a propagarse, aún más que por cualquier otro tipo de comportamiento.

    Virusinformático es un término que se usa con elobjetivo de designar un programa que, al momento de propagarse, terminainfectando a otro software que yace en el ordenador. Asimismo, los virus puedenposeer una carga útil que los promueva a ejecutar distintas accionesmaliciosas, como en el caso de las eliminaciones de archivos.

    Por otro lado, un gusano es un programa quees transmitido a sí mismo, con la finalidad de explotar las vulnerabilidades de una red de computadorasde forma que pueda infectar la mayor cantidad de usuarios posibles, llegando,inclusive, a poseer de instrucciones dañinas parecidas a los virus.

    Es importante recalcar el hecho de que unvirus requiere de la intervención de un usuario para poder efectuar lapropagación, mientras que, el gusano, por otra parte, tiende a hacerlo de formaautomática. La mayor parte de las infecciones que son transmitidas por documentoso correo electrónico, deben de ser calificadas como virus -ya que esfundamental la apertura por parte del destinario-.

    Malware oculto

    Drive-by-download:

    Google ha planteado que, estadísticamente,de una de cada 10 páginas que se han analizado poseen las Drive-by download, o bien, en su traducción al español: descargasautomáticas. Estos sitios procuran hacer la instalación de códigos o spywareque sin que el usuario se percate proporcionan información de los equipos.

    El término hace referencia a descargar delos malware que son efectuadas sin considerar la opinión del usuario, que sueleocurrir cuando éste visita una página web, entra a una ventana emergente, obien, revisa el correo electrónico. Sin que sea su verdadera intención, elusuario puede consentir la descarga del malware, y dichas vulnerabilidadestienden a aprovecharse.

    El ataqueDrive-by Downloads es efectuado de forma automática valiéndose de lasherramientas que buscan en el sitio distintas vulnerabilidades. Después depercatarse de la misma, procuran introducir un script maligno en el código HTMLdel sitio que han violado. Luego d que un usuario visita el sitio, esteiniciará la descarga del script dentro del sistema del usuario, procurandohacer una petición a un servidor Hop Point, en el cual se analizará si elequipo cuenta con algún tipo de vulnerabilidad que pueda explotarse, procurandovalerse de ellas hasta que tenga éxito. La medida del éxito, que mientras másefectivo sea, procurará que se descargue el malware -como archivo ejecutable-desde el servidor.

    Puerta trasera:

     Estemétodo consiste en eludir los procedimientos habituales de autenticación paralograr conectarse a la computadora. Después de que el sistema se hacomprometido, es posible que se instale una puerta trasera para que se obtengaun acceso remoto más fácil a largo plazo. Las puertas traseras se instalan alsoftware maligno previamente, de modo que se permita la entrada de atacantes.

    Con el objetivo de asegurar el acceso remoto de un ordenador, los crackers tienden a usar puertas traseras, lo que hace que estén ocultos ante una inspección posible. De modo de instalar puertas traseras los crackers tienden a hacer uso de gusanos, troyanos o distintos métodos.

    Tal vez te interese: https://ihackear.com/subclasificacion-de-los-malwares-ocultos/

    Artículos que te pueden interesar

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir