stringtranslate.com

malware

Malware (un acrónimo de software malicioso ) [1] es cualquier software diseñado intencionalmente para causar interrupción en una computadora , servidor , cliente o red informática , filtrar información privada, obtener acceso no autorizado a información o sistemas, privar el acceso a información, o que interfiere sin saberlo con la seguridad y privacidad del ordenador del usuario . [1] [2] [3] [4] [5] Los investigadores tienden a clasificar el malware en uno o más subtipos (es decir, virus informáticos , gusanos , caballos de Troya , ransomware , spyware , adware , software malicioso , limpiadores y registradores de pulsaciones de teclas ) . . [1]

El malware plantea serios problemas a personas y empresas en Internet. [6] [7] Según el Informe sobre amenazas a la seguridad en Internet (ISTR) de 2018 de Symantec , el número de variantes de malware aumentó a 669 947 865 en 2017, lo que representa el doble de variantes de malware que en 2016. [8] Cibercrimen , que incluye ataques de malware así como otros delitos cometidos por computadora, se prevé que costará a la economía mundial 6 billones de dólares en 2021 y está aumentando a un ritmo del 15% anual. [9] Desde 2021, se ha diseñado malware para atacar sistemas informáticos que ejecutan infraestructuras críticas, como la red de distribución de electricidad . [10]

Las estrategias de defensa contra el malware difieren según el tipo de malware, pero la mayoría pueden frustrarse instalando software antivirus , firewalls , aplicando parches regulares , protegiendo las redes contra intrusiones, realizando copias de seguridad periódicas y aislando los sistemas infectados . Se puede diseñar malware para evadir los algoritmos de detección del software antivirus. [8]

Historia

La noción de un programa informático que se reproduce a sí mismo se remonta a las teorías iniciales sobre el funcionamiento de autómatas complejos. [11] John von Neumann demostró que, en teoría, un programa podría reproducirse a sí mismo. Esto constituyó un resultado de plausibilidad en la teoría de la computabilidad . Fred Cohen experimentó con virus informáticos, confirmó el postulado de Neumann e investigó otras propiedades del malware, como la detectabilidad y la autoofuscación mediante cifrado rudimentario. Su tesis doctoral de 1987 versó sobre el tema de los virus informáticos. [12] La combinación de tecnología criptográfica como parte de la carga útil del virus, explotándola con fines de ataque, se inicializó e investigó desde mediados de la década de 1990, e incluye ransomware inicial e ideas de evasión. [13]

Antes de que el acceso a Internet se generalizara, los virus se propagaban en las computadoras personales infectando programas ejecutables o sectores de arranque de disquetes. Al insertar una copia de sí mismo en las instrucciones del código de máquina en estos programas o sectores de arranque , un virus hace que se ejecute cada vez que se ejecuta el programa o se arranca el disco. Los primeros virus informáticos se escribieron para Apple II y Macintosh , pero se generalizaron con el predominio de IBM PC y el sistema MS-DOS . El primer virus para PC de IBM que apareció "salvaje" fue un virus del sector de arranque denominado (c)Brain , [14] creado en 1986 por los hermanos Farooq Alvi en Pakistán. [15] Los distribuidores de malware engañarían al usuario para que iniciara o ejecutara desde un dispositivo o medio infectado. Por ejemplo, un virus podría hacer que una computadora infectada agregue un código ejecutable automáticamente a cualquier memoria USB conectada a ella. Cualquiera que luego conectara el dispositivo a otra computadora configurada para ejecutarse automáticamente desde USB se infectaría y también transmitiría la infección de la misma manera. [dieciséis]

El software de correo electrónico más antiguo abriría automáticamente el correo electrónico HTML que contenía código JavaScript potencialmente malicioso . Los usuarios también pueden ejecutar archivos adjuntos de correo electrónico maliciosos disfrazados. El Informe de investigaciones de vulneración de datos de 2018 de Verizon , citado por CSO Online , afirma que los correos electrónicos son el método principal de entrega de malware y representan el 96 % de la entrega de malware en todo el mundo. [17] [18]

Los primeros gusanos, programas infecciosos transmitidos por la red , no se originaron en computadoras personales, sino en sistemas Unix multitarea. El primer gusano conocido fue el gusano Morris de 1988, que infectó los sistemas SunOS y VAX BSD . A diferencia de un virus, este gusano no se insertaba en otros programas. En cambio, aprovechó los agujeros de seguridad ( vulnerabilidades ) en los programas del servidor de red y comenzó a ejecutarse como un proceso separado . [19] Los gusanos actuales también utilizan este mismo comportamiento. [20]

Con el auge de la plataforma Microsoft Windows en la década de 1990 y las macros flexibles de sus aplicaciones, fue posible escribir código infeccioso en el lenguaje de macros de Microsoft Word y programas similares. Estos virus de macro infectan documentos y plantillas en lugar de aplicaciones ( ejecutables ), pero se basan en el hecho de que las macros en un documento de Word son una forma de código ejecutable . [21]

Muchos de los primeros programas infecciosos, incluido el gusano Morris , el primer gusano de Internet, se escribieron como experimentos o bromas. [22] Hoy en día, tanto los hackers de sombrero negro como los gobiernos utilizan el malware para robar información personal, financiera o empresarial. [23] [24] Hoy en día, cualquier dispositivo que se conecte a un puerto USB (incluso luces, ventiladores, parlantes, juguetes o periféricos como un microscopio digital) puede usarse para propagar malware. Los dispositivos pueden infectarse durante la fabricación o el suministro si el control de calidad es inadecuado. [dieciséis]

Propósitos

Desde el aumento del acceso generalizado a Internet de banda ancha , el software malicioso se ha diseñado con mayor frecuencia con fines de lucro. Desde 2003, la mayoría de los virus y gusanos más difundidos han sido diseñados para tomar el control de los ordenadores de los usuarios con fines ilícitos. [25] Las " computadoras zombies " infectadas pueden usarse para enviar correo no deseado , alojar datos de contrabando como pornografía infantil , [26] o participar en ataques distribuidos de denegación de servicio como forma de extorsión . [27] El malware se utiliza ampliamente contra sitios web gubernamentales o corporativos para recopilar información confidencial, [28] o para interrumpir su funcionamiento en general. Además, el malware se puede utilizar contra personas para obtener información como números o detalles de identificación personal, números de tarjetas bancarias o de crédito y contraseñas. [29] [30]

Además de para ganar dinero con fines delictivos, el malware puede utilizarse para sabotajes, a menudo por motivos políticos. Stuxnet , por ejemplo, fue diseñado para alterar equipos industriales muy específicos. Ha habido ataques por motivos políticos que se extendieron y cerraron grandes redes informáticas, incluida la eliminación masiva de archivos y la corrupción de registros maestros de arranque , lo que se describe como "asesinato de computadoras". Estos ataques se realizaron contra Sony Pictures Entertainment (25 de noviembre de 2014, utilizando un malware conocido como Shamoon o W32.Disttrack) y Saudi Aramco (agosto de 2012). [31] [32]

Tipos

Hay muchas formas posibles de clasificar el malware y algunos programas maliciosos pueden superponerse en dos o más categorías. [1] En términos generales, el software se puede clasificar en tres tipos: [33] (i) goodware; (ii) greyware y (iii) malware.

malware

Volcado hexadecimal del gusano Blaster , que muestra un mensaje dejado por el programador del gusano al cofundador de Microsoft , Bill Gates.

Virus

Un virus informático es un software normalmente oculto dentro de otro programa aparentemente inofensivo que puede producir copias de sí mismo e insertarlas en otros programas o archivos, y que normalmente realiza una acción dañina (como destruir datos). [34] Se les ha comparado con virus biológicos . [3] Un ejemplo de esto es una infección de ejecución portátil, una técnica, generalmente utilizada para propagar malware, que inserta datos adicionales o código ejecutable en archivos PE . [35] Un virus informático es un software que se incrusta en algún otro software ejecutable (incluido el propio sistema operativo) en el sistema de destino sin el conocimiento y consentimiento del usuario y, cuando se ejecuta, el virus se propaga a otros archivos ejecutables.

Gusano

Un gusano es un software malicioso independiente que se transmite activamente a través de una red para infectar otras computadoras y puede copiarse a sí mismo sin infectar archivos. Estas definiciones llevan a la observación de que un virus requiere que el usuario ejecute un software o sistema operativo infectado para que se propague, mientras que un gusano se propaga solo. [36]

rootkits

Una vez que se instala software malicioso en un sistema, es esencial que permanezca oculto para evitar ser detectado. Los paquetes de software conocidos como rootkits permiten este ocultamiento modificando el sistema operativo del host para que el malware quede oculto al usuario. Los rootkits pueden evitar que un proceso dañino sea visible en la lista de procesos del sistema o impedir que se lean sus archivos. [37]

Algunos tipos de software dañino contienen rutinas para evadir los intentos de identificación y/o eliminación, no simplemente para ocultarse. Un ejemplo temprano de este comportamiento se registra en la historia de Jargon File sobre un par de programas que infestan un sistema de tiempo compartido Xerox CP-V :

Cada trabajo fantasma detectaría el hecho de que el otro había sido eliminado e iniciaría una nueva copia del programa recientemente detenido en unos pocos milisegundos. La única forma de matar a ambos fantasmas era matarlos simultáneamente (muy difícil) o bloquear deliberadamente el sistema. [38]

puertas traseras

Una puerta trasera es un término amplio para un programa informático que permite a un atacante acceso remoto no autorizado persistente a la máquina de una víctima, a menudo sin su conocimiento. [39] El atacante normalmente utiliza otro ataque (como un troyano , un gusano o un virus ) para eludir los mecanismos de autenticación, generalmente a través de una red no segura, como Internet, para instalar la aplicación de puerta trasera. Una puerta trasera también puede ser un efecto secundario de un error de software legítimo que un atacante aprovecha para obtener acceso a la computadora o red de la víctima.

A menudo se ha sugerido la idea de que los fabricantes de computadoras preinstalen puertas traseras en sus sistemas para brindar soporte técnico a los clientes, pero esto nunca se ha verificado de manera confiable. En 2014 se informó que agencias del gobierno estadounidense habían estado desviando computadoras compradas por aquellos considerados "objetivos" a talleres secretos donde se instalaba software o hardware que permitía el acceso remoto por parte de la agencia, considerada una de las operaciones más productivas para obtener acceso a las redes de todo el mundo. el mundo. [40] Las puertas traseras pueden instalarse mediante caballos de Troya, gusanos , implantes u otros métodos. [41] [42]

caballo de Troya

Un caballo de Troya se tergiversa para hacerse pasar por un programa o utilidad normal y benigna con el fin de persuadir a la víctima para que lo instale. Un caballo de Troya suele llevar una función destructiva oculta que se activa cuando se inicia la aplicación. El término se deriva de la historia griega antigua del caballo de Troya utilizado para invadir sigilosamente la ciudad de Troya . [43] [44]

Los caballos de Troya generalmente se propagan mediante alguna forma de ingeniería social , por ejemplo, cuando se engaña a un usuario para que ejecute un archivo adjunto de correo electrónico disfrazado de no sospechoso (por ejemplo, un formulario de rutina que debe completar), o mediante una descarga no autorizada . Aunque su carga útil puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera, contactando a un controlador (llamando a casa) que luego puede tener acceso no autorizado a la computadora afectada, instalando potencialmente software adicional como un registrador de teclas para robar información confidencial, software de criptominería o adware. para generar ingresos para el operador del troyano. [45] Si bien los caballos de Troya y las puertas traseras no son fácilmente detectables por sí solos, puede parecer que las computadoras funcionan más lentamente, emiten más calor o ruido del ventilador debido al uso intensivo del procesador o de la red, como puede ocurrir cuando se instala software de criptominería. Los criptomineros pueden limitar el uso de recursos y/o ejecutarse solo durante los tiempos de inactividad en un intento de evadir la detección.

A diferencia de los virus y gusanos informáticos, los caballos de Troya generalmente no intentan inyectarse en otros archivos ni propagarse de ninguna otra manera. [46]

En la primavera de 2017, los usuarios de Mac se vieron afectados por la nueva versión del troyano de acceso remoto Proton (RAT) [47] entrenado para extraer datos de contraseñas de diversas fuentes, como datos de autocompletar del navegador, el llavero de Mac-OS y bóvedas de contraseñas. [48]

goteros

Los droppers son un subtipo de troyanos cuyo único objetivo es enviar malware al sistema que infectan con el deseo de subvertir la detección mediante el sigilo y una carga útil ligera. [49] Es importante no confundir un cuentagotas con un cargador o un cargador. Un cargador o stager simplemente cargará una extensión del malware (por ejemplo, una colección de funciones maliciosas mediante la inyección de una biblioteca de enlaces dinámicos reflectantes) en la memoria. El objetivo es mantener la etapa inicial ligera e indetectable. Un dropper simplemente descarga más malware en el sistema.

Secuestro de datos

El ransomware impide que un usuario acceda a sus archivos hasta que se pague un rescate. Hay dos variaciones de ransomware: cripto ransomware y locker ransomware. [50] Locker ransomware simplemente bloquea un sistema informático sin cifrar su contenido, mientras que crypto ransomware bloquea un sistema y cifra su contenido. Por ejemplo, programas como CryptoLocker cifran archivos de forma segura y sólo los descifran mediante el pago de una suma sustancial de dinero. [51]

Algunos programas maliciosos se utilizan para generar dinero mediante fraude de clics , haciendo que parezca que el usuario de la computadora ha hecho clic en un enlace publicitario en un sitio, generando un pago por parte del anunciante. En 2012 se estimó que entre el 60 y el 70 % de todo el malware activo utilizaba algún tipo de fraude de clics, y que el 22 % de todos los clics en anuncios eran fraudulentos. [52]

Lock-screens, o screen lockers, es un tipo de ransomware de "policía cibernética" que bloquea pantallas en dispositivos Windows o Android con una acusación falsa de recopilar contenido ilegal, tratando de asustar a las víctimas para que paguen una tarifa. [53] Jisut y SLocker afectan a los dispositivos Android más que otras pantallas de bloqueo, y Jisut representa casi el 60 por ciento de todas las detecciones de ransomware de Android. [54]

El ransomware basado en cifrado, como su nombre indica, es un tipo de ransomware que cifra todos los archivos de una máquina infectada. Estos tipos de malware luego muestran una ventana emergente que informa al usuario que sus archivos han sido cifrados y que debe pagar (generalmente en Bitcoin) para recuperarlos. Algunos ejemplos de ransomware basado en cifrado son CryptoLocker y WannaCry . [55]

Grayware

Grayware es cualquier aplicación o archivo no deseado que puede empeorar el rendimiento de los ordenadores y provocar riesgos de seguridad pero sobre el que no existe consenso ni datos suficientes para clasificarlo como malware. [33] Los tipos de greyware generalmente incluyen spyware , adware , marcadores fraudulentos , programas de broma ("jokeware") y herramientas de acceso remoto . [39] Por ejemplo, en un momento dado, los discos compactos Sony BMG instalaron silenciosamente un rootkit en las computadoras de los compradores con la intención de evitar copias ilícitas. [56]

Programa potencialmente no deseado (PUP)

Los programas potencialmente no deseados (PUP) son aplicaciones que se considerarían no deseadas a pesar de que el usuario las descarga a menudo intencionadamente. [57] Los programas basura incluyen software espía, software publicitario y marcadores fraudulentos.

Muchos productos de seguridad clasifican a los generadores de claves no autorizados como programas basura, aunque con frecuencia contienen malware real además de su propósito aparente. [58] De hecho, Kammerstetter et al. (2012) [58] estimaron que hasta el 55% de los generadores de claves podrían contener malware y que alrededor del 36% de los generadores de claves maliciosos no fueron detectados por el software antivirus.

software publicitario

Algunos tipos de adware (que utilizan certificados robados) desactivan la protección antivirus y antimalware; Hay remedios técnicos disponibles. [59]

software espía

Los programas diseñados para monitorear la navegación web de los usuarios, mostrar anuncios no solicitados o redirigir los ingresos del marketing de afiliados se denominan software espía . Los programas de software espía no se propagan como los virus; en cambio, generalmente se instalan aprovechando agujeros de seguridad. También se pueden ocultar y empaquetar junto con software no relacionado instalado por el usuario. [60] El rootkit Sony BMG estaba destinado a impedir la copia ilícita; pero también informó sobre los hábitos de escucha de los usuarios y, sin querer, creó vulnerabilidades de seguridad adicionales. [56]

Detección

El software antivirus suele utilizar dos técnicas para detectar malware: (i) análisis estático y (ii) análisis dinámico/heurístico. [61] El análisis estático implica estudiar el código de software de un programa potencialmente malicioso y producir una firma de ese programa. Luego, esta información se utiliza para comparar los archivos escaneados mediante un programa antivirus. Debido a que este enfoque no es útil para el malware que aún no se ha estudiado, el software antivirus puede utilizar el análisis dinámico para monitorear cómo se ejecuta el programa en una computadora y bloquearlo si realiza una actividad inesperada.

El objetivo de cualquier malware es ocultarse de la detección por parte de los usuarios o del software antivirus. [1] Detectar malware potencial es difícil por dos razones. La primera es que resulta difícil determinar si el software es malicioso. [33] La segunda es que el malware utiliza medidas técnicas para dificultar su detección. [61] Se estima que el software antivirus no detecta el 33% del malware. [58]

La técnica antidetección más comúnmente empleada implica cifrar la carga útil del malware para evitar que el software antivirus reconozca la firma. [33] Herramientas como los criptográficos vienen con un bloque cifrado de código malicioso y un código auxiliar de descifrado. El código auxiliar descifra el blob y lo carga en la memoria. Debido a que el antivirus normalmente no analiza la memoria y solo analiza los archivos en la unidad, esto permite que el malware eluda la detección. El malware avanzado tiene la capacidad de transformarse en diferentes variaciones, lo que hace que sea menos probable que sea detectado debido a las diferencias en sus firmas. Esto se conoce como malware polimórfico. Otras técnicas comunes utilizadas para evadir la detección incluyen, de comunes a poco comunes: [62] (1) evasión de análisis y detección mediante la toma de huellas dactilares del entorno cuando se ejecuta; [63] (2) métodos de detección confusos de herramientas automatizadas. Esto permite que el malware evite la detección mediante tecnologías como el software antivirus basado en firmas al cambiar el servidor utilizado por el malware; [62] (3) evasión basada en el tiempo. Esto ocurre cuando el malware se ejecuta en ciertos momentos o después de ciertas acciones realizadas por el usuario, por lo que se ejecuta durante ciertos períodos vulnerables, como durante el proceso de arranque, mientras permanece inactivo el resto del tiempo; (4) ofuscar los datos internos para que las herramientas automatizadas no detecten el malware; [64] (v) técnicas de ocultación de información, concretamente estegomalware ; [65] y (5) malware sin archivos que se ejecuta dentro de la memoria en lugar de utilizar archivos y utiliza herramientas existentes del sistema para llevar a cabo actos maliciosos. El uso de binarios existentes para llevar a cabo actividades maliciosas es una técnica conocida como LotL (Living off the Land). [66] Esto reduce la cantidad de artefactos forenses disponibles para analizar. Recientemente, este tipo de ataques se han vuelto más frecuentes, con un aumento del 432 % en 2017 y representaron el 35 % de los ataques en 2018. Estos ataques no son fáciles de realizar, pero se están volviendo más frecuentes con la ayuda de kits de exploits. [67] [68]

Riesgos

Software vulnerable

Una vulnerabilidad es una debilidad, falla o error de software en una aplicación , una computadora completa, un sistema operativo o una red informática que es explotada por malware para eludir las defensas u obtener los privilegios que requiere para ejecutarse. Por ejemplo, TestDisk 6.4 o anterior contenía una vulnerabilidad que permitía a los atacantes inyectar código en Windows. [69] El malware puede explotar defectos de seguridad ( errores o vulnerabilidades de seguridad ) en el sistema operativo, aplicaciones (como navegadores, por ejemplo, versiones anteriores de Microsoft Internet Explorer compatibles con Windows XP [70] ) o en versiones vulnerables de complementos de navegador como Adobe Flash Player , Adobe Acrobat o Reader , o Java SE . [71] [72] Por ejemplo, un método común es la explotación de una vulnerabilidad de desbordamiento del búfer , donde el software diseñado para almacenar datos en una región específica de la memoria no impide que se suministren más datos de los que el búfer puede acomodar. El malware puede proporcionar datos que desbordan el búfer, con código ejecutable malicioso o datos después del final; cuando se accede a esta carga útil, hace lo que determina el atacante, no el software legítimo.

El malware puede explotar vulnerabilidades descubiertas recientemente antes de que los desarrolladores hayan tenido tiempo de lanzar un parche adecuado . [6] Incluso cuando se han lanzado nuevos parches que abordan la vulnerabilidad, es posible que no necesariamente se instalen de inmediato, lo que permite que el malware aproveche los sistemas que carecen de parches. A veces, incluso aplicar parches o instalar nuevas versiones no desinstala automáticamente las versiones antiguas. Los avisos de seguridad de los proveedores de complementos anuncian actualizaciones relacionadas con la seguridad. [73] A las vulnerabilidades comunes se les asignan ID CVE y se enumeran en la Base de datos nacional de vulnerabilidades de EE. UU . Secunia PSI [74] es un ejemplo de software, gratuito para uso personal, que comprobará si un PC tiene software desactualizado vulnerable e intentará actualizarlo. Otros enfoques implican el uso de firewalls y sistemas de prevención de intrusiones para monitorear patrones de tráfico inusuales en la red informática local. [75]

Privilegios excesivos

A los usuarios y programas se les pueden asignar más privilegios de los que necesitan, y el malware puede aprovechar esto. Por ejemplo, de las 940 aplicaciones de Android analizadas, un tercio pidió más privilegios de los que necesitaban. [76] Las aplicaciones dirigidas a la plataforma Android pueden ser una fuente importante de infección de malware, pero una solución es utilizar software de terceros para detectar aplicaciones a las que se les han asignado privilegios excesivos. [77]

Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas y hoy en día dichos usuarios se considerarían usuarios con demasiados privilegios . Este era el procedimiento operativo estándar para los primeros sistemas de microcomputadoras y computadoras domésticas, donde no había distinción entre un administrador o root y un usuario normal del sistema. En algunos sistemas, los usuarios que no son administradores tienen privilegios excesivos por diseño, en el sentido de que se les permite modificar las estructuras internas del sistema. En algunos entornos, los usuarios tienen demasiados privilegios porque se les ha concedido de forma inapropiada un estado de administrador o equivalente. [78] Esto puede deberse a que los usuarios tienden a exigir más privilegios de los que necesitan, por lo que a menudo terminan asignándoles privilegios innecesarios. [79]

Algunos sistemas permiten que el código ejecutado por un usuario acceda a todos los derechos de ese usuario, lo que se conoce como código con privilegios excesivos. Este también era el procedimiento operativo estándar para los primeros sistemas de microcomputadoras y computadoras domésticas. El malware, que se ejecuta como código con privilegios excesivos, puede utilizar este privilegio para subvertir el sistema. Casi todos los sistemas operativos actualmente populares, y también muchas aplicaciones de secuencias de comandos, permiten al código demasiados privilegios, generalmente en el sentido de que cuando un usuario ejecuta un código, el sistema le otorga a ese código todos los derechos de ese usuario.

Contraseñas débiles

Un ataque de credenciales ocurre cuando se descifra una cuenta de usuario con privilegios administrativos y esa cuenta se utiliza para proporcionar malware con los privilegios adecuados. [80] Por lo general, el ataque tiene éxito porque se utiliza la forma más débil de seguridad de la cuenta, que suele ser una contraseña corta que se puede descifrar mediante un diccionario o un ataque de fuerza bruta . El uso de contraseñas seguras y habilitar la autenticación de dos factores puede reducir este riesgo. Con este último habilitado, incluso si un atacante puede descifrar la contraseña, no puede usar la cuenta sin tener también el token en posesión del usuario legítimo de esa cuenta.

Uso del mismo sistema operativo

La homogeneidad puede ser una vulnerabilidad. Por ejemplo, cuando todos los ordenadores de una red ejecutan el mismo sistema operativo, al explotar uno, un gusano puede explotarlos a todos: [81] En particular, Microsoft Windows o Mac OS X tienen una cuota de mercado tan grande que una vulnerabilidad explotada concentrarse en cualquiera de los sistemas operativos podría subvertir una gran cantidad de sistemas. Se estima que aproximadamente el 83 % de las infecciones de malware entre enero y marzo de 2020 se propagaron a través de sistemas que ejecutaban Windows 10 . [82] Este riesgo se mitiga segmentando las redes en diferentes subredes y configurando firewalls para bloquear el tráfico entre ellas. [83] [84]

Mitigación

Software antivirus/antimalware

Los programas antimalware (a veces también llamados antivirus ) bloquean y eliminan algunos o todos los tipos de malware. Por ejemplo, Microsoft Security Essentials (para Windows XP, Vista y Windows 7) y Windows Defender (para Windows 8 , 10 y 11 ) brindan protección en tiempo real. La herramienta de eliminación de software malicioso de Windows elimina el software malicioso del sistema. [85] Además, varios programas de software antivirus capaces están disponibles para su descarga gratuita desde Internet (generalmente restringidos a uso no comercial). [86] Las pruebas encontraron que algunos programas gratuitos eran competitivos con los comerciales. [86] [87] [88]

Normalmente, el software antivirus puede combatir el malware de las siguientes maneras:

  1. Protección en tiempo real: pueden proporcionar protección en tiempo real contra la instalación de software malicioso en una computadora. Este tipo de protección contra malware funciona de la misma manera que la protección antivirus en el sentido de que el software antimalware escanea todos los datos entrantes de la red en busca de malware y bloquea cualquier amenaza que encuentre.
  2. Eliminación: los programas de software antimalware se pueden utilizar únicamente para detectar y eliminar software malicioso que ya se haya instalado en una computadora. Este tipo de software antimalware escanea el contenido del registro de Windows, los archivos del sistema operativo y los programas instalados en una computadora y proporcionará una lista de las amenazas encontradas, lo que permitirá al usuario elegir qué archivos eliminar o conservar, o comparar. esta lista a una lista de componentes de malware conocidos, eliminando los archivos que coincidan. [89]
  3. Sandboxing: Proporcionar sandboxing de aplicaciones consideradas peligrosas (como navegadores web desde donde es probable que se instalen la mayoría de las vulnerabilidades). [90]

Protección en tiempo real

Un componente específico del software antimalware, comúnmente conocido como escáner en tiempo real o en acceso, se conecta profundamente con el núcleo o kernel del sistema operativo y funciona de manera similar a cómo cierto malware intentaría operar, aunque con el permiso informado del usuario para proteger el sistema. Cada vez que el sistema operativo accede a un archivo, el escáner en tiempo real comprueba si el archivo está infectado o no. Normalmente, cuando se encuentra un archivo infectado, se detiene la ejecución y el archivo se pone en cuarentena para evitar daños mayores con la intención de evitar daños irreversibles al sistema. La mayoría de los antivirus permiten a los usuarios anular este comportamiento. Esto puede tener un impacto considerable en el rendimiento del sistema operativo, aunque el grado de impacto depende de cuántas páginas crea en la memoria virtual . [91]

Zona de arena

Debido a que muchos componentes de malware se instalan como resultado de vulnerabilidades del navegador o errores del usuario, el uso de software de seguridad (algunos de los cuales son antimalware, aunque muchos no lo son) para "aislar" los navegadores (esencialmente aísla el navegador de la computadora y, por lo tanto, cualquier malware). cambio inducido) también puede ser eficaz para ayudar a restringir cualquier daño causado. [90]

Escaneos de seguridad del sitio web

Los análisis de vulnerabilidad del sitio web comprueban el sitio web, detectan malware, pueden detectar software desactualizado y pueden informar problemas de seguridad conocidos, para reducir el riesgo de que el sitio se vea comprometido.

Segregación de red

Estructurar una red como un conjunto de redes más pequeñas y limitar el flujo de tráfico entre ellas a lo que se sabe que es legítimo puede obstaculizar la capacidad del malware infeccioso de replicarse en la red más amplia. Las redes definidas por software proporcionan técnicas para implementar dichos controles.

Aislamiento por "entrehierro" o "red paralela"

Como último recurso, se pueden proteger las computadoras contra el malware, y el riesgo de que las computadoras infectadas difundan información confiable se puede reducir en gran medida imponiendo una "brecha de aire" (es decir, desconectándolas completamente de todas las demás redes) y aplicando controles mejorados sobre la entrada y salida de software y datos del mundo exterior. Sin embargo, el malware aún puede cruzar el espacio de aire en algunas situaciones, sobre todo debido a la necesidad de introducir software en la red con espacio de aire y puede dañar la disponibilidad o integridad de los activos en la misma. Stuxnet es un ejemplo de malware que se introduce en el entorno de destino a través de una unidad USB, causando daños a los procesos soportados en el entorno sin necesidad de extraer datos.

AirHopper, [92] BitWhisper, [93] GSMem [94] y Fansmitter [95] son ​​cuatro técnicas introducidas por investigadores que pueden filtrar datos de computadoras aisladas mediante emisiones electromagnéticas, térmicas y acústicas.

Investigación

Utilizando análisis bibliométrico, el estudio de las tendencias de investigación de malware de 2005 a 2015, considerando criterios como revistas de impacto, artículos muy citados, áreas de investigación, productividad, frecuencia de palabras clave, instituciones y autores, reveló una tasa de crecimiento anual del 34,1%. América del Norte lideró la producción de investigación, seguida de Asia y Europa . China y la India fueron identificadas como contribuyentes emergentes. [96]

Ver también

Referencias

  1. ^ abcde Tahir, R. (2018). Un estudio sobre malware y técnicas de detección de malware. Archivado el 10 de enero de 2023 en Wayback Machine . Revista Internacional de Educación e Ingeniería de Gestión , 8 (2), 20.
  2. ^ "Un ataque no dirigido contra infraestructura crítica" (PDF) . Equipo de preparación para emergencias informáticas de los Estados Unidos (Us-cert.gov). Archivado (PDF) desde el original el 24 de diciembre de 2016 . Consultado el 28 de septiembre de 2014 .
  3. ^ ab Cani, Andrea; Gaudesi, Marco; Sánchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (24 de marzo de 2014). "Hacia la creación automatizada de malware". Actas del 29º Simposio anual de ACM sobre informática aplicada . SAC '14. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 157-160. doi :10.1145/2554850.2555157. ISBN 978-1-4503-2469-4. S2CID  14324560.
  4. ^ Brewer, Ross (1 de septiembre de 2016). "Ataques de ransomware: detección, prevención y cura". Seguridad de la red . 2016 (9): 5–9. doi :10.1016/S1353-4858(16)30086-1. ISSN  1353-4858. Archivado desde el original el 10 de abril de 2019 . Consultado el 2 de diciembre de 2021 .
  5. ^ Zhong, Fangtian; Chen, Zekai; Xu, Minghui; Zhang, Guoming; Yu, Dongxiao; Cheng, Xiuzhen (2022). "Malware en el cerebro: iluminación de códigos de bytes de malware con imágenes para su clasificación". Transacciones IEEE en computadoras . 72 (2): 438–451. arXiv : 2108.04314 . doi :10.1109/TC.2022.3160357. ISSN  0018-9340. S2CID  236965755. Archivado desde el original el 2 de septiembre de 2022 . Consultado el 2 de septiembre de 2022 .
  6. ^ ab Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (1 de septiembre de 2018). "Detección de malware de día cero mediante redes adversas generativas transferidas basadas en codificadores automáticos profundos". Ciencias de la Información . 460–461: 83–102. doi :10.1016/j.ins.2018.04.092. ISSN  0020-0255. S2CID  51882216. Archivado desde el original el 23 de junio de 2020 . Consultado el 2 de diciembre de 2021 .
  7. ^ Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (1 de noviembre de 2016). "El auge del" malware ": análisis bibliométrico del estudio de malware". Revista de aplicaciones informáticas y de redes . 75 : 58–76. doi :10.1016/j.jnca.2016.08.022. Archivado desde el original el 26 de junio de 2022 . Consultado el 30 de abril de 2022 .
  8. ^ ab Xiao, Fei; Sol, Yi; Du, Donggao; Li, Xuelei; Luo, Min (21 de marzo de 2020). "Un nuevo método de clasificación de malware basado en un comportamiento crucial". Problemas Matemáticos en Ingeniería . 2020 : 1–12. doi : 10.1155/2020/6804290 . ISSN  1024-123X.
  9. ^ Morgan, Steve (13 de noviembre de 2020). "El ciberdelito costará al mundo 10,5 billones de dólares anuales para 2025". Sitio web de la revista sobre cibercrimen . Emprendimientos en ciberseguridad. Archivado desde el original el 5 de marzo de 2022 . Consultado el 5 de marzo de 2022 .
  10. ^ Eder-Neuhauser, Peter; Zseby, Tanja; Fabini, Joachim (1 de junio de 2019). "Propagación de malware en redes inteligentes: métricas, simulación y comparación de tres tipos de malware". Revista de Virología Informática y Técnicas de Hacking . 15 (2): 109–125. doi : 10.1007/s11416-018-0325-y . ISSN  2263-8733. S2CID  255164530.
  11. ^ John von Neumann, "Teoría de los autómatas autorreproductores", Parte 1: Transcripciones de conferencias impartidas en la Universidad de Illinois, diciembre de 1949, Editor: AW Burks, Universidad de Illinois, EE. UU., 1966.
  12. ^ Fred Cohen, "Virus informáticos", tesis doctoral, Universidad del Sur de California, ASP Press, 1988.
  13. ^ Joven, Adán; Yung, Moti (2004). Criptografía maliciosa: exponer la criptovirología . Wiley. págs. 1–392. ISBN 978-0-7645-4975-5.
  14. ^ "Reparación de virus del sector de arranque". Antivirus.about.com. 10 de junio de 2010. Archivado desde el original el 12 de enero de 2011 . Consultado el 27 de agosto de 2010 .
  15. ^ Avoine, Gildas; Pascal Junod; Philippe Oechslin (2007). Seguridad de sistemas informáticos: conceptos básicos y ejercicios resueltos . Prensa EFPL. pag. 20.ISBN _ 978-1-4200-4620-5. El primer virus para PC se atribuye a dos hermanos, Basit Farooq Alvi y Amjad Farooq Alvi, de Pakistán.
  16. ^ ab "Dispositivos USB que propagan virus". CNET . CBS interactivo. Archivado desde el original el 24 de septiembre de 2015 . Consultado el 18 de febrero de 2015 .
  17. ^ Informe de investigaciones de vulneración de datos de 2018 (PDF) (Informe) (11.ª ed.). Verizon. 2018. pág. 18. Archivado (PDF) desde el original el 16 de octubre de 2021 . Consultado el 26 de septiembre de 2022 .
  18. ^ Fruhlinger, Josh (10 de octubre de 2018). "Principales hechos, cifras y estadísticas sobre ciberseguridad para 2018". OSC en línea . Archivado desde el original el 2 de junio de 2019 . Consultado el 20 de enero de 2020 .
  19. ^ William A Hendric (4 de septiembre de 2014). "Historial de virus informáticos". El registro . Archivado desde el original el 10 de mayo de 2018 . Consultado el 29 de marzo de 2015 .
  20. ^ "El gusano de criptominería MassMiner explota múltiples vulnerabilidades - Security Boulevard". Bulevar de Seguridad . 2 de mayo de 2018. Archivado desde el original el 9 de mayo de 2018 . Consultado el 9 de mayo de 2018 .
  21. ^ "Cuidado con los virus de documentos de Word". es.norton.com . Archivado desde el original el 26 de septiembre de 2017 . Consultado el 25 de septiembre de 2017 .
  22. ^ Tipton, Harold F. (26 de diciembre de 2002). Manual de gestión de seguridad de la información. Prensa CRC. ISBN 978-1-4200-7241-9. Archivado desde el original el 27 de febrero de 2023 . Consultado el 16 de noviembre de 2020 .
  23. ^ "Malware". COMISIÓN FEDERAL DE COMERCIO- INFORMACIÓN AL CONSUMIDOR. Archivado desde el original el 20 de marzo de 2017 . Consultado el 27 de marzo de 2014 .
  24. ^ Hernández, Pedro. "Microsoft promete combatir el ciberespionaje gubernamental". Semana electrónica . Archivado desde el original el 23 de enero de 2014 . Consultado el 15 de diciembre de 2013 .
  25. ^ "Revolución del malware: un cambio de objetivo". Marzo de 2007. Archivado desde el original el 16 de octubre de 2008 . Consultado el 26 de agosto de 2017 .
  26. ^ "Pornografía infantil: el mal supremo del malware". Noviembre de 2009. Archivado desde el original el 22 de octubre de 2013 . Consultado el 22 de noviembre de 2010 .
  27. ^ PC World – PC Zombie: amenaza silenciosa y creciente Archivado el 27 de julio de 2008 en Wayback Machine .
  28. ^ Kovacs, Eduard (27 de febrero de 2013). "Malware MiniDuke utilizado contra organizaciones gubernamentales europeas". Softpedia. Archivado desde el original el 11 de octubre de 2016 . Consultado el 27 de febrero de 2013 .
  29. ^ Claburn, Thomas (26 de octubre de 2022). "Ucraniano acusado por el gobierno de Estados Unidos de delitos cibernéticos". allíregister.com . Archivado desde el original el 26 de octubre de 2022 . Consultado el 27 de octubre de 2022 . Quienes implementaron Raccoon utilizaron mensajes de phishing y otros trucos para introducir el malware en potencialmente millones de computadoras de víctimas en todo el mundo. Una vez instalado, el código proporcionaba acceso a las credenciales de inicio de sesión y otros datos almacenados en el sistema comprometido.
  30. ^ "Divulgación del ladrón de información sobre mapaches". mapache.ic3.gov . Archivado desde el original el 27 de febrero de 2023 . Consultado el 27 de octubre de 2022 .
  31. ^ "Shamoon es el último malware dirigido al sector energético". Archivado desde el original el 23 de septiembre de 2015 . Consultado el 18 de febrero de 2015 .
  32. ^ "El malware que destruye computadoras utilizado en el ataque de Sony es una llamada de atención". Archivado desde el original el 7 de diciembre de 2017 . Consultado el 18 de febrero de 2015 .
  33. ^ abcde Molina-Coronado, Borja; Mori, Usue; Mendiburu, Alejandro; Miguel-Alonso, José (1 de enero de 2023). "Hacia una comparación justa y un marco de evaluación realista de los detectores de malware de Android basados ​​en análisis estático y aprendizaje automático". Computadoras y seguridad . 124 : 102996. arXiv : 2205.12569 . doi :10.1016/j.cose.2022.102996. ISSN  0167-4048. S2CID  252734950. Archivado desde el original el 10 de enero de 2023 . Consultado el 10 de enero de 2023 .
  34. ^ "¿Qué son los virus, gusanos y caballos de Troya?". Universidad de Indiana . Los fideicomisarios de la Universidad de Indiana. Archivado desde el original el 4 de septiembre de 2016 . Consultado el 23 de febrero de 2015 .
  35. ^ Peter Szor (3 de febrero de 2005). El arte de la investigación y defensa de virus informáticos. Educación Pearson. pag. 204.ISBN _ 978-0-672-33390-3.
  36. ^ "virus informático - Encyclopædia Britannica". Britannica.com . Archivado desde el original el 13 de mayo de 2013 . Consultado el 28 de abril de 2013 .
  37. ^ McDowell, Mindi. "Comprensión de las amenazas ocultas: rootkits y botnets". CERT de EE. UU. Archivado desde el original el 29 de marzo de 2017 . Consultado el 6 de febrero de 2013 .
  38. ^ "El significado de 'hackear'". Catb.org. Archivado desde el original el 13 de octubre de 2016 . Consultado el 15 de abril de 2010 .
  39. ^ ab Gill, Harjeevan (21 de junio de 2022). "Malware: tipos, análisis y clasificaciones". doi :10.31224/2423. Archivado desde el original el 10 de enero de 2023 . Consultado el 10 de enero de 2023 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  40. ^ Personal, SPIEGEL (29 de diciembre de 2013). "Dentro de TAO: documentos revelan la principal unidad de piratería de la NSA". Spiegel en línea . SPIEGEL. Archivado desde el original el 20 de abril de 2017 . Consultado el 23 de enero de 2014 .
  41. ^ Edwards, Juan. "Principales amenazas de zombis, caballos de Troya y robots". Seguridad informatica. Archivado desde el original el 9 de febrero de 2017 . Consultado el 25 de septiembre de 2007 .
  42. ^ Appelbaum, Jacob (29 de diciembre de 2013). "Compra de equipo espía: el catálogo anuncia la caja de herramientas de la NSA". Spiegel en línea . SPIEGEL. Archivado desde el original el 20 de abril de 2017 . Consultado el 29 de diciembre de 2013 .
  43. ^ Landwehr, CE; A. R Toro; JP McDermott; WS Choi (1993). Una taxonomía de fallas de seguridad de programas informáticos, con ejemplos (PDF) . Documento DTIC. Archivado desde el original el 8 de abril de 2013 . Consultado el 5 de abril de 2012 .
  44. ^ "Caballo de Troya: [acuñado por Dan Edwards, hacker del MIT convertido en espía de la NSA] N." Archivado desde el original el 5 de julio de 2017 . Consultado el 5 de abril de 2012 .
  45. ^ "¿Cuál es la diferencia entre virus, gusanos y caballos de Troya?". Corporación Symantec. Archivado desde el original el 13 de febrero de 2015 . Consultado el 10 de enero de 2009 .
  46. ^ "VIRUS-L/comp.virus Preguntas frecuentes (FAQ) v2.00 (Pregunta B3: ¿Qué es un caballo de Troya?)". 9 de octubre de 1995. Archivado desde el original el 24 de septiembre de 2015 . Consultado el 13 de septiembre de 2012 .
  47. ^ "El troyano Proton Mac vende firmas de código de Apple a clientes por 50.000 dólares". AppleInsider. 14 de marzo de 2017. Archivado desde el original el 19 de octubre de 2017 . Consultado el 19 de octubre de 2017 .
  48. ^ "Malware que no es de Windows". Betanoticias. 24 de agosto de 2017. Archivado desde el original el 20 de octubre de 2017 . Consultado el 19 de octubre de 2017 .
  49. ^ "Gotero troyano". Malwarebytes. 30 de enero de 2020. Archivado desde el original el 31 de octubre de 2022 . Consultado el 31 de octubre de 2022 .
  50. ^ Richardson, Ronny; Norte, Max (1 de enero de 2017). "Ransomware: evolución, mitigación y prevención". Revisión de la gestión internacional . 13 (1): 10–21. Archivado desde el original el 5 de octubre de 2022 . Consultado el 23 de noviembre de 2019 .
  51. ^ Fruhlinger, Josh (1 de agosto de 2017). "Los 5 mayores ataques de ransomware de los últimos 5 años". OSC. Archivado desde el original el 24 de marzo de 2018 . Consultado el 23 de marzo de 2018 .
  52. ^ "Otra forma en que Microsoft está revolucionando el ecosistema de malware". Archivado desde el original el 20 de septiembre de 2015 . Consultado el 18 de febrero de 2015 .
  53. ^ "Auge del ransomware para Android, investigación" (PDF) . ESET . Archivado (PDF) desde el original el 19 de octubre de 2017 . Consultado el 19 de octubre de 2017 .
  54. ^ "Estado del malware, investigación" (PDF) . Malwarebytes . Archivado (PDF) desde el original el 21 de mayo de 2017 . Consultado el 19 de octubre de 2017 .
  55. ^ O'Kane, P., Sezer, S. y Carlin, D. (2018), Evolución del ransomware. Red IET., 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207
  56. ^ ab Russinovich, Mark (31 de octubre de 2005). "Sony, los rootkits y la gestión de derechos digitales han ido demasiado lejos". Blog de Marcos . MSDN de Microsoft. Archivado desde el original el 2 de junio de 2012 . Consultado el 29 de julio de 2009 .
  57. ^ "Calificación de las mejores soluciones antimalware". Arstechnica. 15 de diciembre de 2009. Archivado desde el original el 2 de febrero de 2014 . Consultado el 28 de enero de 2014 .
  58. ^ abc Kammerstetter, Markus; Platzer, cristiano; Wondracek, Gilbert (16 de octubre de 2012). "Vanidad, cracks y malware". Actas de la conferencia ACM de 2012 sobre seguridad informática y de las comunicaciones . CCS '12. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 809–820. doi :10.1145/2382196.2382282. ISBN 978-1-4503-1651-4. S2CID  3423843.
  59. ^ Casey, Henry T. (25 de noviembre de 2015). "El último software publicitario desactiva el software antivirus". Guía de Tom . Yahoo.com . Archivado desde el original el 27 de noviembre de 2015 . Consultado el 25 de noviembre de 2015 .
  60. ^ "Información de igual a igual". UNIVERSIDAD ESTATAL DE CAROLINA DEL NORTE. Archivado desde el original el 2 de julio de 2015 . Consultado el 25 de marzo de 2011 .
  61. ^ ab Si̇ngh, Jagsir; Si̇ngh, Jaswinder (1 de septiembre de 2018). "Desafío del análisis de malware: técnicas de ofuscación de malware". Revista Internacional de Ciencias de la Seguridad de la Información . 7 (3): 100–110. Archivado desde el original el 10 de enero de 2023 . Consultado el 10 de enero de 2023 .
  62. ^ ab Las cuatro técnicas evasivas más comunes utilizadas por el malware Archivado el 29 de mayo de 2021 en Wayback Machine . 27 de abril de 2015.
  63. ^ Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (2014). Barecloud: detección de malware evasivo basada en análisis completos . ACM. págs. 287–301. ISBN 978-1-931971-15-7. Archivado desde el original el 1 de agosto de 2019 . Consultado el 28 de noviembre de 2018 .
    Accesible gratuitamente en: "Barecloud: detección de malware evasivo basada en análisis completos" (PDF) . Archivado desde el original (PDF) el 4 de marzo de 2016 . Consultado el 28 de noviembre de 2018 .
  64. ^ Joven, Adán; Yung, Moti (1997). "Robo de contraseña denegable: sobre la posibilidad de espionaje electrónico evasivo". Síntoma. sobre Seguridad y Privacidad . IEEE. págs. 224-235. ISBN 0-8186-7828-3.
  65. ^ Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Woodward, Alan; Zander, Sebastián (mayo de 2018). "Las nuevas amenazas de la ocultación de información: el camino a seguir". Profesional de TI . 20 (3): 31–39. arXiv : 1801.00694 . doi :10.1109/MITP.2018.032501746. S2CID  22328658.
  66. ^ Sudhakar; Kumar, Sushil (14 de enero de 2020). "Una amenaza emergente: malware sin archivos: una encuesta y desafíos de investigación". La seguridad cibernética . 3 (1): 1.doi : 10.1186 /s42400-019-0043-x . ISSN  2523-3246. S2CID  257111442.
  67. ^ "Inicio de sesión seguro de Penn State WebAccess". acceso web.psu.edu . doi :10.1145/3365001. S2CID  219884145. Archivado desde el original el 8 de marzo de 2021 . Consultado el 29 de febrero de 2020 .
  68. ^ "Técnicas de evasión del análisis dinámico de malware: una encuesta". Puerta de la investigación . Archivado desde el original el 14 de abril de 2021 . Consultado el 29 de febrero de 2020 .
  69. ^ Nemeth, Zoltan L. (2015). "Defensas y ataques binarios modernos en el entorno de Windows: lucha contra Microsoft EMET en siete rondas". 2015 IEEE 13º Simposio Internacional sobre Sistemas Inteligentes e Informática (SISY) . págs. 275–280. doi :10.1109/SISY.2015.7325394. ISBN 978-1-4673-9388-1. S2CID  18914754.
  70. ^ "Navegador web global... Tendencias de seguridad" (PDF) . Laboratorio Kaspersky. Noviembre de 2012. Archivado (PDF) desde el original el 2 de febrero de 2013 . Consultado el 17 de enero de 2013 .
  71. ^ Rashid, Fahmida Y. (27 de noviembre de 2012). "Los navegadores actualizados siguen siendo vulnerables a ataques si los complementos están desactualizados". pcmag.com. Archivado desde el original el 9 de abril de 2016 . Consultado el 17 de enero de 2013 .
  72. ^ Danchev, Dancho (18 de agosto de 2011). "Kaspersky: 12 vulnerabilidades diferentes detectadas en cada PC". pcmag.com. Archivado desde el original el 5 de julio de 2014 . Consultado el 17 de enero de 2013 .
  73. ^ "Boletines y avisos de seguridad de Adobe". Adobe.com. Archivado desde el original el 15 de noviembre de 2013 . Consultado el 19 de enero de 2013 .
  74. ^ Rubenking, Neil J. "Revisión y calificación de Secunia Personal Software Inspector 3.0". PCMag.com . Archivado desde el original el 16 de enero de 2013 . Consultado el 19 de enero de 2013 .
  75. ^ Morales, José André; Al-Bataineh, Areej; Xu, Shouhuai; Sandhu, Ravi (2010). "Análisis y explotación del comportamiento de malware en la red". En Jajodía, Sushil; Zhou, Jianying (eds.). Seguridad y Privacidad en Redes de Comunicaciones . Apuntes de Conferencias del Instituto de Ciencias de la Computación, Informática Social e Ingeniería de Telecomunicación. vol. 50. Berlín, Heidelberg: Springer. págs. 20–34. doi :10.1007/978-3-642-16161-2_2. ISBN 978-3-642-16161-2. Archivado desde el original el 2 de diciembre de 2021 . Consultado el 2 de diciembre de 2021 .
  76. ^ Fieltro, Adrienne Porter ; Chin, Erika; Hanna, Steve; Canción, amanecer; Wagner, David (17 de octubre de 2011). "Permisos de Android desmitificados". Actas de la 18ª conferencia ACM sobre seguridad informática y de las comunicaciones . CCS '11. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 627–638. doi :10.1145/2046707.2046779. ISBN 978-1-4503-0948-6. S2CID  895039.
  77. ^ Wu, Sha; Liu, Jiajia (mayo de 2019). "Detección de permisos con privilegios excesivos para aplicaciones de Android". ICC 2019 - Conferencia Internacional de Comunicaciones (ICC) IEEE 2019 . págs. 1–6. doi :10.1109/ICC.2019.8761572. ISBN 978-1-5386-8088-9. S2CID  198168673. Archivado desde el original el 21 de enero de 2022 . Consultado el 1 de enero de 2022 .
  78. ^ "Malware, virus, gusanos, caballos de Troya y software espía". list.ercacinnican.tk . Archivado desde el original el 5 de febrero de 2021 . Consultado el 14 de noviembre de 2020 .
  79. ^ Mucho, John; Anderson, Brian (2011), Mutch, John; Anderson, Brian (eds.), "El costo duro y blando de la apatía", Evitar que las personas buenas hagan cosas malas: implementar el menor privilegio , Berkeley, CA: Apress, págs. 163–175, doi :10.1007/978-1- 4302-3922-2_10, ISBN 978-1-4302-3922-2, archivado desde el original el 27 de febrero de 2023 , recuperado 2 de diciembre de 2021
  80. ^ Singh, Vaishali; Pandey, SK (2021). "Revisando los ataques a la seguridad en la nube: ataque a credenciales". En Rathore, Vijay Singh; Dey, Nilanjan; Piuri, Vincenzo; Babo, Rosalina; Polkowski, Zdzislaw; Tavares, João Manuel RS (eds.). Amenazas crecientes en aplicaciones y soluciones expertas . Avances en Sistemas Inteligentes y Computación. vol. 1187. Singapur: Springer. págs. 339–350. doi :10.1007/978-981-15-6014-9_39. ISBN 978-981-15-6014-9. S2CID  224940546. Archivado desde el original el 4 de marzo de 2022 . Consultado el 2 de diciembre de 2021 .
  81. ^ "LNCS 3786: factores clave que influyen en la infección por gusanos", U. Kanlayasiri, 2006, web (PDF): SL40-PDF Archivado el 27 de febrero de 2023 en Wayback Machine .
  82. ^ Cohen, Jason (28 de agosto de 2020). "Las computadoras con Windows representan el 83% de todos los ataques de malware en el primer trimestre de 2020". PCMag Australia . Archivado desde el original el 2 de diciembre de 2021 . Consultado el 2 de diciembre de 2021 .
  83. ^ Wagner, Neal; Şahin, Cem Ş.; Winterrose, Michael; Riordan, James; Peña, Jaime; Hanson, Diana; Streilein, William W. (diciembre de 2016). "Hacia el apoyo automatizado a las decisiones cibernéticas: un estudio de caso sobre la segmentación de redes para la seguridad". Serie de simposios IEEE 2016 sobre inteligencia computacional (SSCI) . págs. 1–10. doi :10.1109/SSCI.2016.7849908. ISBN 978-1-5090-4240-1. S2CID  9065830. Archivado desde el original el 2 de diciembre de 2021 . Consultado el 1 de enero de 2022 .
  84. ^ Hemberg, Erik; Zipkin, José R.; Skowyra, Richard W.; Wagner, Neal; O'Reilly, Una-May (6 de julio de 2018). "Coevolución adversaria de ataque y defensa en un entorno de red informática segmentada". Actas de la conferencia complementaria sobre computación genética y evolutiva . GECCO '18. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 1648-1655. doi :10.1145/3205651.3208287. ISBN 978-1-4503-5764-7. S2CID  51603533.
  85. ^ "Herramienta de eliminación de software malicioso". Microsoft. Archivado desde el original el 21 de junio de 2012 . Consultado el 21 de junio de 2012 .
  86. ^ ab Rubenking, Neil J. (8 de enero de 2014). "El mejor antivirus gratuito de 2014". pcmag.com. Archivado desde el original el 30 de agosto de 2017 . Consultado el 4 de septiembre de 2017 .
  87. ^ "Perfiles antivirus gratuitos en 2018". antivirusgratis.org . Archivado desde el original el 10 de agosto de 2018 . Consultado el 13 de febrero de 2020 .
  88. ^ "Identifique rápidamente el malware que se ejecuta en su PC". techadvisor.co.uk . Archivado desde el original el 2 de septiembre de 2018 . Consultado el 2 de septiembre de 2018 .
  89. ^ "¿Cómo funciona el software antivirus?". Archivado desde el original el 12 de enero de 2017 . Consultado el 16 de octubre de 2015 .
  90. ^ ab Souppaya, Murugíah; Scarone, Karen (julio de 2013). "Guía para la prevención y el manejo de incidentes de malware para computadoras de escritorio y portátiles". Instituto Nacional de Estándares y Tecnología. doi :10.6028/nist.sp.800-83r1. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  91. ^ Al-Saleh, Mohammed Ibrahim; Espinoza, Antonio M.; Crandall, Jedediah R. (2013). "Caracterización del rendimiento del antivirus: visión de todo el sistema". Seguridad de la información IET . 7 (2): 126-133. doi : 10.1049/iet-ifs.2012.0192 . ISSN  1751-8717.
  92. ^ M. Guri, G. Kedma, A. Kachlon e Y. Elovici, "AirHopper: Uniendo la brecha de aire entre redes aisladas y teléfonos móviles utilizando frecuencias de radio", Software malicioso y no deseado: Las Américas (MALWARE), 2014 9.° Internacional Conferencia sobre , Fajardo, PR, 2014, pp. 58-67.
  93. ^ M. Guri, M. Monitz, Y. Mirski e Y. Elovici, "BitWhisper: canal de señalización encubierto entre computadoras con espacio de aire que utilizan manipulaciones térmicas", 28.º Simposio sobre fundamentos de seguridad informática del IEEE de 2015 , Verona, 2015, págs. .
  94. ^ GSMem: Exfiltración de datos de computadoras con espacio de aire a través de frecuencias GSM. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky y Yuval Elovici, Universidad Ben-Gurion del Negev; Simposio de seguridad USENIX 2015
  95. ^ Hanspach, Michael; Goetz, Michael; Daidakulov, Andrey; Elovici, Yuval (2016). "Fansmitter: Exfiltración de datos acústicos de computadoras (sin altavoces) con espacio de aire". arXiv : 1606.05915 [cs.CR].
  96. ^ Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (1 de noviembre de 2016). "El auge del" malware ": análisis bibliométrico del estudio de malware". Revista de aplicaciones informáticas y de redes . 75 : 58–76. doi :10.1016/j.jnca.2016.08.022. ISSN  1084-8045.

enlaces externos