stringtranslate.com

Software malicioso

Malware (un acrónimo de software malicioso ) [1] es cualquier software diseñado intencionalmente para causar interrupciones en una computadora , servidor , cliente o red de computadoras , filtrar información privada, obtener acceso no autorizado a información o sistemas, privar el acceso a la información o que interfiere sin saberlo con la seguridad y privacidad de la computadora del usuario . [1] [2] [3] [4] [5] Los investigadores tienden a clasificar el malware en uno o más subtipos (es decir, virus informáticos , gusanos , caballos de Troya , ransomware , spyware , adware , software fraudulento , limpiadores y keyloggers ). [1]

El malware plantea graves problemas a las personas y las empresas en Internet. [6] [7] Según el Informe sobre amenazas a la seguridad en Internet de 2018 (ISTR) de Symantec, el número de variantes de malware ha aumentado a 669 947 865 en 2017, lo que supone el doble de variantes de malware que en 2016. [ 8] Se predijo que el ciberdelito , que incluye ataques de malware y otros delitos cometidos por ordenador, costaría a la economía mundial 6 billones de dólares estadounidenses en 2021, y está aumentando a un ritmo del 15 % anual. [9] Desde 2021, el malware ha sido diseñado para atacar a los sistemas informáticos que ejecutan infraestructuras críticas como la red de distribución eléctrica . [10]

Las estrategias de defensa contra el malware difieren según el tipo de malware, pero la mayoría se pueden frustrar instalando software antivirus , cortafuegos , aplicando parches regularmente , protegiendo las redes contra intrusiones, realizando copias de seguridad periódicas y aislando los sistemas infectados . El malware puede diseñarse para evadir los algoritmos de detección del software antivirus. [8]

Historia

La noción de un programa informático autorreproductor se remonta a las teorías iniciales sobre el funcionamiento de autómatas complejos. [11] John von Neumann demostró que, en teoría, un programa podía reproducirse a sí mismo. Esto constituyó un resultado de plausibilidad en la teoría de la computabilidad . Fred Cohen experimentó con virus informáticos y confirmó el postulado de Neumann e investigó otras propiedades del malware, como la detectabilidad y la autoofuscación mediante cifrado rudimentario. Su tesis doctoral de 1987 versó sobre el tema de los virus informáticos. [12] La combinación de tecnología criptográfica como parte de la carga útil del virus, explotándola con fines de ataque, se inició e investigó a partir de mediados de la década de 1990, e incluye ideas iniciales de ransomware y evasión. [13]

Antes de que el acceso a Internet se generalizara, los virus se propagaban en los ordenadores personales infectando programas ejecutables o sectores de arranque de disquetes. Al insertar una copia de sí mismo en las instrucciones de código de máquina de estos programas o sectores de arranque , un virus hace que se ejecute siempre que se ejecute el programa o se arranque el disco. Los primeros virus informáticos se escribieron para Apple II y Mac , pero se generalizaron con el predominio de IBM PC y MS-DOS . El primer virus de IBM PC que apareció fue un virus del sector de arranque denominado (c)Brain , creado en 1986 por los hermanos Farooq Alvi en Pakistán. [14] Los distribuidores de malware engañaban al usuario para que iniciara o ejecutara desde un dispositivo o medio infectado. Por ejemplo, un virus podía hacer que un ordenador infectado añadiera código de ejecución automática a cualquier memoria USB que se le conectara. Cualquiera que conectara la memoria a otro ordenador configurado para ejecutarse automáticamente desde USB se infectaría a su vez y también transmitiría la infección de la misma forma. [15]

Los programas de correo electrónico más antiguos abrían automáticamente mensajes HTML que contenían código JavaScript potencialmente malicioso . Los usuarios también podían ejecutar archivos adjuntos maliciosos disfrazados en los mensajes de correo electrónico. El Informe de investigaciones sobre violaciones de datos de 2018 de Verizon , citado por CSO Online , afirma que los correos electrónicos son el principal método de distribución de malware, y representan el 96 % de la distribución de malware en todo el mundo. [16] [17]

Los primeros gusanos, programas infecciosos transmitidos por red , no surgieron en ordenadores personales, sino en sistemas Unix multitarea . El primer gusano conocido fue el gusano Morris de 1988, que infectó sistemas SunOS y VAX BSD . A diferencia de un virus, este gusano no se insertaba en otros programas, sino que explotaba agujeros de seguridad ( vulnerabilidades ) en programas de servidores de red y comenzaba a ejecutarse como un proceso independiente . [18] Este mismo comportamiento también lo utilizan los gusanos actuales. [19]

Con el auge de la plataforma Microsoft Windows en la década de 1990 y las macros flexibles de sus aplicaciones, se hizo posible escribir código infeccioso en el lenguaje de macros de Microsoft Word y programas similares. Estos virus de macro infectan documentos y plantillas en lugar de aplicaciones ( ejecutables ), pero se basan en el hecho de que las macros en un documento de Word son una forma de código ejecutable . [20]

Muchos de los primeros programas infecciosos, incluido el gusano Morris , el primer gusano de Internet, se escribieron como experimentos o bromas. [21] Hoy en día, tanto los piratas informáticos de sombrero negro como los gobiernos utilizan malware para robar información personal, financiera o comercial. [22] [23] Hoy en día, cualquier dispositivo que se conecte a un puerto USB (incluso luces, ventiladores, altavoces, juguetes o periféricos como un microscopio digital) se puede utilizar para propagar malware. Los dispositivos pueden infectarse durante la fabricación o el suministro si el control de calidad es inadecuado. [15]

Propósitos

Desde que se ha generalizado el acceso a Internet de banda ancha , el software malicioso se ha diseñado con mayor frecuencia con fines lucrativos. Desde 2003, la mayoría de los virus y gusanos de amplia difusión han sido diseñados para tomar el control de las computadoras de los usuarios con fines ilícitos. [24] Las " computadoras zombi " infectadas pueden utilizarse para enviar correo basura , alojar datos de contrabando como pornografía infantil , [25] o para participar en ataques distribuidos de denegación de servicio como una forma de extorsión . [26] El malware se utiliza ampliamente contra sitios web gubernamentales o corporativos para recopilar información confidencial, [27] o para interrumpir su funcionamiento en general. Además, el malware puede utilizarse contra personas para obtener información como números o detalles de identificación personal, números de tarjetas bancarias o de crédito y contraseñas. [28] [29]

Además de generar dinero con fines delictivos, el malware puede utilizarse para sabotajes, a menudo por motivos políticos. Stuxnet , por ejemplo, fue diseñado para interrumpir equipos industriales muy específicos. Se han producido ataques con motivaciones políticas que se propagaron y paralizaron grandes redes informáticas, incluida la eliminación masiva de archivos y la corrupción de registros de arranque maestros , descritos como "asesinato informático". Tales ataques se realizaron contra Sony Pictures Entertainment (25 de noviembre de 2014, utilizando malware conocido como Shamoon o W32.Disttrack) y Saudi Aramco (agosto de 2012). [30] [31]

Tipos

El malware se puede clasificar de numerosas maneras y ciertos programas maliciosos pueden caer en dos o más categorías simultáneamente. [1] En términos generales, el software se puede clasificar en tres tipos: [32] (i) goodware; (ii) greyware y (iii) malware.

Software malicioso

Volcado hexadecimal del gusano Blaster , que muestra un mensaje dejado al cofundador de Microsoft, Bill Gates, por el programador del gusano

Virus

Un virus informático es un software generalmente oculto dentro de otro programa aparentemente inocuo que puede producir copias de sí mismo e insertarlas en otros programas o archivos, y que generalmente realiza una acción dañina (como destruir datos). [33] Se han comparado con virus biológicos . [3] Un ejemplo de esto es una infección de ejecución portátil, una técnica, generalmente utilizada para propagar malware, que inserta datos adicionales o código ejecutable en archivos PE . [34] Un virus informático es un software que se incrusta en algún otro software ejecutable (incluido el propio sistema operativo) en el sistema de destino sin el conocimiento y consentimiento del usuario y cuando se ejecuta, el virus se propaga a otros archivos ejecutables.

Gusano

Un gusano es un software malicioso autónomo que se transmite activamente a través de una red para infectar otros equipos y puede copiarse a sí mismo sin infectar archivos. Estas definiciones llevan a la observación de que un virus requiere que el usuario ejecute un software o sistema operativo infectado para que el virus se propague, mientras que un gusano se propaga por sí solo. [35]

Kits de raíz

Una vez que un software malicioso se instala en un sistema, es esencial que permanezca oculto para evitar su detección. Los paquetes de software conocidos como rootkits permiten esta ocultación modificando el sistema operativo del host para que el malware quede oculto al usuario. Los rootkits pueden impedir que un proceso dañino sea visible en la lista de procesos del sistema o impedir que se lean sus archivos. [36]

Algunos tipos de software dañino contienen rutinas para evadir los intentos de identificación y/o eliminación, no solo para ocultarse. Un ejemplo temprano de este comportamiento se registra en el relato de Jargon File sobre un par de programas que infestaron un sistema de tiempo compartido CP-V de Xerox:

Cada trabajo fantasma detectaría el hecho de que el otro había sido eliminado y comenzaría una nueva copia del programa recientemente detenido en unos pocos milisegundos. La única forma de eliminar ambos trabajos fantasma era eliminarlos simultáneamente (algo muy difícil) o bloquear deliberadamente el sistema. [37]

Puertas traseras

Una puerta trasera es un término amplio para un programa informático que permite a un atacante un acceso remoto no autorizado persistente a la máquina de una víctima, a menudo sin su conocimiento. [38] El atacante normalmente utiliza otro ataque (como un troyano , un gusano o un virus ) para eludir los mecanismos de autenticación, generalmente a través de una red no segura, como Internet, para instalar la aplicación de puerta trasera. Una puerta trasera también puede ser un efecto secundario de un error de software en un software legítimo que es explotado por un atacante para obtener acceso a la computadora o red de una víctima.

A menudo se ha sugerido la idea de que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para proporcionar asistencia técnica a los clientes, pero esto nunca se ha verificado de forma fiable. En 2014 se informó de que las agencias del gobierno de Estados Unidos habían estado desviando ordenadores adquiridos por aquellos considerados "objetivos" a talleres secretos en los que se instalaba software o hardware que permitía el acceso remoto por parte de la agencia, lo que se considera una de las operaciones más productivas para obtener acceso a redes de todo el mundo. [39] Las puertas traseras pueden instalarse mediante caballos de Troya, gusanos , implantes u otros métodos. [40] [41]

Caballo de Troya

Un caballo de Troya se hace pasar por un programa o una utilidad normal y benigna para persuadir a la víctima de que lo instale. Un caballo de Troya suele llevar una función destructiva oculta que se activa cuando se inicia la aplicación. El término se deriva de la antigua historia griega del caballo de Troya utilizado para invadir la ciudad de Troya de forma sigilosa. [42] [43]

Los caballos de Troya generalmente se propagan mediante alguna forma de ingeniería social , por ejemplo, cuando se engaña a un usuario para que ejecute un archivo adjunto de correo electrónico disfrazado de no sospechoso (por ejemplo, un formulario de rutina para completar), o mediante una descarga automática . Aunque su carga útil puede ser cualquier cosa, muchos formularios modernos actúan como una puerta trasera, contactando a un controlador (llamando a casa) que luego puede tener acceso no autorizado a la computadora afectada, potencialmente instalando software adicional como un keylogger para robar información confidencial, software de criptominería o adware para generar ingresos para el operador del troyano. [44] Si bien los caballos de Troya y las puertas traseras no son fácilmente detectables por sí mismos, las computadoras pueden parecer funcionar más lentamente, emitir más calor o ruido de ventilador debido al uso intensivo del procesador o la red, como puede ocurrir cuando se instala software de criptominería. Los criptomineros pueden limitar el uso de recursos y/o solo ejecutarse durante tiempos de inactividad en un intento de evadir la detección.

A diferencia de los virus y gusanos informáticos, los caballos de Troya generalmente no intentan inyectarse en otros archivos ni propagarse de otro modo. [45]

En la primavera de 2017, los usuarios de Mac fueron afectados por la nueva versión del troyano de acceso remoto Proton (RAT) [46] entrenado para extraer datos de contraseñas de varias fuentes, como datos de autocompletar del navegador, la cadena de llaves de Mac OS y bóvedas de contraseñas. [47]

goteros

Los droppers son un subtipo de troyanos que tienen como único objetivo distribuir malware en el sistema que infectan con el deseo de subvertir la detección mediante el sigilo y una carga útil ligera. [48] Es importante no confundir un dropper con un loader o stager. Un loader o stager simplemente cargará una extensión del malware (por ejemplo, una colección de funciones maliciosas a través de la inyección de una biblioteca de vínculos dinámicos reflexiva) en la memoria. El propósito es mantener la etapa inicial ligera e indetectable. Un dropper simplemente descarga más malware al sistema.

Ransomware

El ransomware impide que un usuario acceda a sus archivos hasta que se pague un rescate. Existen dos variantes de ransomware: el ransomware criptográfico y el ransomware bloqueador. [49] El ransomware bloqueador simplemente bloquea un sistema informático sin cifrar su contenido, mientras que el ransomware criptográfico bloquea un sistema y cifra su contenido. Por ejemplo, programas como CryptoLocker cifran archivos de forma segura y solo los descifran tras el pago de una suma sustancial de dinero. [50]

Las pantallas de bloqueo, o bloqueadores de pantalla, son un tipo de ransomware de "policía cibernética" que bloquea las pantallas en dispositivos Windows o Android con una acusación falsa de recolectar contenido ilegal, tratando de asustar a las víctimas para que paguen una tarifa. [51] Jisut y SLocker afectan a los dispositivos Android más que otras pantallas de bloqueo, y Jisut representa casi el 60 por ciento de todas las detecciones de ransomware para Android. [52]

El ransomware basado en cifrado, como sugiere su nombre, es un tipo de ransomware que cifra todos los archivos de una máquina infectada. Estos tipos de malware muestran una ventana emergente que informa al usuario de que sus archivos han sido cifrados y que debe pagar (normalmente en Bitcoin) para recuperarlos. Algunos ejemplos de ransomware basado en cifrado son CryptoLocker y WannaCry . [53]

Fraude de clics

Algunos programas maliciosos se utilizan para generar dinero mediante el fraude de clics , haciendo que parezca que el usuario de la computadora hizo clic en un enlace publicitario en un sitio, lo que generó un pago del anunciante. En 2012, se estimó que entre el 60 y el 70 % de todo el malware activo utilizaba algún tipo de fraude de clics, y el 22 % de todos los clics en anuncios eran fraudulentos. [54]

Software gris

Grayware es cualquier aplicación o archivo no deseado que puede empeorar el rendimiento de las computadoras y puede causar riesgos de seguridad, pero que no existe consenso o datos suficientes para clasificarlos como malware. [32] Los tipos de greyware generalmente incluyen spyware , adware , marcadores fraudulentos , programas de broma ("jokeware") y herramientas de acceso remoto . [38] Por ejemplo, en un momento dado, los discos compactos Sony BMG instalaron silenciosamente un rootkit en las computadoras de los compradores con la intención de evitar copias ilícitas. [55]

Programa potencialmente no deseado

Los programas potencialmente no deseados (PUP) son aplicaciones que se considerarían no deseadas a pesar de que a menudo son descargadas intencionalmente por el usuario. [56] Los PUP incluyen spyware, adware y marcadores fraudulentos.

Muchos productos de seguridad clasifican a los generadores de claves no autorizados como PUP, aunque con frecuencia contienen malware real además de su propósito aparente. [57] De hecho, Kammerstetter et al. (2012) [57] estimaron que hasta el 55% de los generadores de claves podrían contener malware y que aproximadamente el 36% de los generadores de claves maliciosos no eran detectados por el software antivirus.

Programas publicitarios

Algunos tipos de adware desactivan la protección antivirus y antimalware; existen soluciones técnicas disponibles. [58]

Software espía

Los programas diseñados para monitorear la navegación web de los usuarios, mostrar anuncios no solicitados o redirigir los ingresos de marketing de afiliados se denominan software espía . Los programas espía no se propagan como los virus, sino que generalmente se instalan explotando agujeros de seguridad. También pueden estar ocultos y empaquetados junto con software instalado por el usuario no relacionado. [59] El rootkit de Sony BMG tenía como objetivo evitar la copia ilícita, pero también informaba sobre los hábitos de escucha de los usuarios y creaba vulnerabilidades de seguridad adicionales sin querer. [55]

Detección

El software antivirus suele utilizar dos técnicas para detectar malware: (i) análisis estático y (ii) análisis dinámico/heurístico. [60] El análisis estático implica estudiar el código de software de un programa potencialmente malicioso y generar una firma de ese programa. Esta información se utiliza luego para comparar los archivos escaneados por un programa antivirus. Debido a que este enfoque no es útil para el malware que aún no se ha estudiado, el software antivirus puede utilizar el análisis dinámico para monitorear cómo se ejecuta el programa en una computadora y bloquearlo si realiza una actividad inesperada.

El objetivo de cualquier malware es ocultarse de la detección por parte de los usuarios o del software antivirus. [1] Detectar malware potencial es difícil por dos razones. La primera es que es difícil determinar si el software es malicioso. [32] La segunda es que el malware utiliza medidas técnicas para dificultar su detección. [60] Se estima que el 33% del malware no es detectado por el software antivirus. [57]

La técnica antidetección más comúnmente empleada implica cifrar la carga útil del malware para evitar que el software antivirus reconozca la firma. [32] Las herramientas como los encriptadores vienen con un blob cifrado de código malicioso y un stub de descifrado. El stub descifra el blob y lo carga en la memoria. Debido a que el antivirus normalmente no escanea la memoria y solo escanea los archivos en el disco, esto permite que el malware evada la detección. El malware avanzado tiene la capacidad de transformarse en diferentes variaciones, lo que hace que sea menos probable que se detecte debido a las diferencias en sus firmas. Esto se conoce como malware polimórfico. Otras técnicas comunes utilizadas para evadir la detección incluyen, de común a poco común: [61] (1) evasión del análisis y la detección mediante la toma de huellas digitales del entorno cuando se ejecuta; [62] (2) confundir los métodos de detección de las herramientas automatizadas. Esto permite que el malware evite la detección por tecnologías como el software antivirus basado en firmas al cambiar el servidor utilizado por el malware; [61] (3) evasión basada en el tiempo. Esto es cuando el malware se ejecuta en ciertos momentos o después de ciertas acciones realizadas por el usuario, por lo que se ejecuta durante ciertos períodos vulnerables, como durante el proceso de arranque, mientras permanece inactivo el resto del tiempo; (4) ofuscar datos internos para que las herramientas automatizadas no detecten el malware; [63] (v) técnicas de ocultación de información, a saber, stegomalware ; [64] y (5) malware sin archivos que se ejecuta dentro de la memoria en lugar de usar archivos y utiliza herramientas del sistema existentes para llevar a cabo actos maliciosos. El uso de binarios existentes para llevar a cabo actividades maliciosas es una técnica conocida como LotL, o Living off the Land. [65] Esto reduce la cantidad de artefactos forenses disponibles para analizar. Recientemente, este tipo de ataques se han vuelto más frecuentes con un aumento del 432% en 2017 y representan el 35% de los ataques en 2018. Dichos ataques no son fáciles de realizar, pero se están volviendo más frecuentes con la ayuda de kits de explotación. [66] [67]

Riesgos

Software vulnerable

Una vulnerabilidad es una debilidad, defecto o error de software en una aplicación , un ordenador completo, un sistema operativo o una red informática que es explotada por el malware para eludir las defensas o conseguir los privilegios que necesita para ejecutarse. Por ejemplo, TestDisk 6.4 o versiones anteriores contenían una vulnerabilidad que permitía a los atacantes inyectar código en Windows. [68] El malware puede explotar defectos de seguridad ( bugs o vulnerabilidades de seguridad ) en el sistema operativo, aplicaciones (como navegadores, por ejemplo, versiones anteriores de Microsoft Internet Explorer compatibles con Windows XP [69] ), o en versiones vulnerables de complementos de navegador como Adobe Flash Player , Adobe Acrobat o Reader , o Java SE . [70] [71] Por ejemplo, un método común es la explotación de una vulnerabilidad de desbordamiento de búfer , donde el software diseñado para almacenar datos en una región específica de la memoria no impide que se suministren más datos de los que el búfer puede acomodar. El malware puede proporcionar datos que desborden el búfer, con código ejecutable malicioso o datos después del final; Cuando se accede a esta carga útil, hace lo que determina el atacante, no el software legítimo.

El malware puede explotar vulnerabilidades descubiertas recientemente antes de que los desarrolladores hayan tenido tiempo de publicar un parche adecuado . [6] Incluso cuando se han publicado nuevos parches que solucionan la vulnerabilidad, es posible que no se instalen de inmediato, lo que permite que el malware se aproveche de los sistemas que carecen de parches. A veces, incluso la aplicación de parches o la instalación de nuevas versiones no desinstalan automáticamente las versiones antiguas.

Existen varias formas en las que los usuarios pueden mantenerse informados y protegidos de las vulnerabilidades de seguridad en el software. Los proveedores de software suelen anunciar actualizaciones que abordan problemas de seguridad. [72] A las vulnerabilidades comunes se les asignan identificadores únicos (ID CVE) y se enumeran en bases de datos públicas como la Base de datos de vulnerabilidades nacional . Herramientas como Secunia PSI, [73] gratuita para uso personal, pueden escanear una computadora en busca de software obsoleto con vulnerabilidades conocidas e intentar actualizarlo. Los firewalls y los sistemas de prevención de intrusiones pueden monitorear el tráfico de la red en busca de actividad sospechosa que pueda indicar un ataque. [74]

Privilegios excesivos

A los usuarios y programas se les pueden asignar más privilegios de los que necesitan, y el malware puede aprovecharse de ello. Por ejemplo, de 940 aplicaciones de Android analizadas, un tercio de ellas solicitaban más privilegios de los que necesitaban. [75] Las aplicaciones dirigidas a la plataforma Android pueden ser una fuente importante de infección por malware, pero una solución es utilizar software de terceros para detectar aplicaciones a las que se les han asignado privilegios excesivos. [76]

Algunos sistemas permiten a todos los usuarios realizar cambios en los componentes o configuraciones principales del sistema, lo que hoy se considera un acceso con privilegios excesivos . Este era el procedimiento operativo estándar para los primeros sistemas de microcomputadoras y computadoras domésticas, donde no había distinción entre un administrador o root y un usuario normal del sistema. En algunos sistemas, los usuarios no administradores tienen privilegios excesivos por diseño, en el sentido de que se les permite modificar las estructuras internas del sistema. En algunos entornos, los usuarios tienen privilegios excesivos porque se les ha otorgado de manera inapropiada el estatus de administrador o equivalente. [77] Esto puede deberse a que los usuarios tienden a exigir más privilegios de los que necesitan, por lo que a menudo terminan recibiendo privilegios innecesarios. [78]

Algunos sistemas permiten que el código ejecutado por un usuario acceda a todos los derechos de ese usuario, lo que se conoce como código con privilegios excesivos. Este también era un procedimiento operativo estándar para los primeros sistemas de microcomputadoras y computadoras domésticas. El malware, que se ejecuta como código con privilegios excesivos, puede usar este privilegio para subvertir el sistema. Casi todos los sistemas operativos populares en la actualidad, y también muchas aplicaciones de scripts, permiten que el código tenga demasiados privilegios, generalmente en el sentido de que cuando un usuario ejecuta un código, el sistema le otorga a ese código todos los derechos de ese usuario. [ cita requerida ]

Contraseñas débiles

Un ataque de credenciales ocurre cuando se piratea una cuenta de usuario con privilegios administrativos y esa cuenta se utiliza para proporcionar malware con los privilegios adecuados. [79] Normalmente, el ataque tiene éxito porque se utiliza la forma más débil de seguridad de la cuenta, que suele ser una contraseña corta que se puede piratear mediante un diccionario o un ataque de fuerza bruta . El uso de contraseñas seguras y la habilitación de la autenticación de dos factores pueden reducir este riesgo. Con esta última habilitada, incluso si un atacante puede piratear la contraseña, no puede usar la cuenta sin que también tenga el token en posesión del usuario legítimo de esa cuenta.

Uso del mismo sistema operativo

La homogeneidad puede ser una vulnerabilidad. Por ejemplo, cuando todos los ordenadores de una red ejecutan el mismo sistema operativo, al explotar uno, un gusano puede explotarlos a todos: [80] En particular, Microsoft Windows o Mac OS X tienen una cuota de mercado tan grande que una vulnerabilidad explotada que se concentre en cualquiera de los dos sistemas operativos podría subvertir una gran cantidad de sistemas. Se estima que aproximadamente el 83% de las infecciones de malware entre enero y marzo de 2020 se propagaron a través de sistemas que ejecutaban Windows 10. [ 81] Este riesgo se mitiga segmentando las redes en diferentes subredes y configurando cortafuegos para bloquear el tráfico entre ellas. [82] [83]

Mitigación

Software antivirus/antimalware

Los programas anti-malware (a veces también llamados antivirus ) bloquean y eliminan algunos o todos los tipos de malware. Por ejemplo, Microsoft Security Essentials (para Windows XP, Vista y Windows 7) y Windows Defender (para Windows 8 , 10 y 11 ) brindan protección en tiempo real. La herramienta de eliminación de software malintencionado de Windows elimina el software malintencionado del sistema. [84] Además, varios programas antivirus capaces están disponibles para descarga gratuita desde Internet (generalmente restringidos a uso no comercial). [85] Las pruebas encontraron que algunos programas gratuitos compiten con los comerciales. [85] [86] [87]

Normalmente, el software antivirus puede combatir el malware de las siguientes maneras:

  1. Protección en tiempo real: Pueden brindar protección en tiempo real contra la instalación de software malicioso en un equipo. Este tipo de protección contra malware funciona de la misma manera que la protección antivirus, ya que el software antimalware analiza todos los datos entrantes de la red en busca de malware y bloquea cualquier amenaza que encuentre.
  2. Eliminación: Los programas de software anti-malware se pueden utilizar únicamente para detectar y eliminar software malicioso que ya se haya instalado en una computadora. Este tipo de software anti-malware escanea el contenido del registro de Windows, los archivos del sistema operativo y los programas instalados en una computadora y proporcionará una lista de las amenazas encontradas, lo que permite al usuario elegir qué archivos eliminar o conservar, o comparar esta lista con una lista de componentes de malware conocidos y eliminar los archivos que coincidan. [88] [ verificación fallida ]
  3. Sandboxing: el sandboxing confina las aplicaciones dentro de un entorno controlado, restringiendo sus operaciones y aislándolas de otras aplicaciones en el host mientras limita el acceso a los recursos del sistema . [89] El sandboxing del navegador aísla los procesos web para evitar malware y exploits, mejorando la seguridad. [90]

Protección en tiempo real

Un componente específico del software anti-malware, comúnmente conocido como escáner en tiempo real o en tiempo real, se conecta profundamente al núcleo o núcleo del sistema operativo y funciona de manera similar a cómo ciertos programas maliciosos intentarían operar, aunque con el permiso informado del usuario para proteger el sistema. Cada vez que el sistema operativo accede a un archivo, el escáner en tiempo real verifica si el archivo está infectado o no. Por lo general, cuando se encuentra un archivo infectado, la ejecución se detiene y el archivo se pone en cuarentena para evitar más daños con la intención de prevenir un daño irreversible del sistema. La mayoría de los antivirus permiten a los usuarios anular este comportamiento. Esto puede tener un impacto considerable en el rendimiento del sistema operativo, aunque el grado de impacto depende de cuántas páginas crea en la memoria virtual . [91]

Sandbox (caja de arena)

El sandboxing es un modelo de seguridad que confina las aplicaciones dentro de un entorno controlado, restringiendo sus operaciones a acciones "seguras" autorizadas y aislándolas de otras aplicaciones en el host. También limita el acceso a los recursos del sistema, como la memoria y el sistema de archivos, para mantener el aislamiento. [89]

El sandbox del navegador es una medida de seguridad que aísla los procesos y las pestañas del navegador web del sistema operativo para evitar que el código malicioso explote las vulnerabilidades. Ayuda a proteger contra malware, exploits de día cero y fugas de datos involuntarias al atrapar código potencialmente dañino dentro del sandbox. Implica crear procesos separados, limitar el acceso a los recursos del sistema, ejecutar contenido web en procesos aislados, monitorear las llamadas del sistema y las restricciones de memoria. La comunicación entre procesos (IPC) se utiliza para la comunicación segura entre procesos. Escapar del sandbox implica apuntar a las vulnerabilidades en el mecanismo del sandbox o las características del sandbox del sistema operativo. [90] [92]

Si bien el sandboxing no es infalible, reduce significativamente la superficie de ataque de las amenazas comunes. Mantener actualizados los navegadores y los sistemas operativos es crucial para mitigar las vulnerabilidades. [90] [92]

Análisis de seguridad de sitios web

Los análisis de vulnerabilidad del sitio web verifican el sitio web, detectan malware, pueden notar software desactualizado y pueden informar problemas de seguridad conocidos, con el fin de reducir el riesgo de que el sitio se vea comprometido.

Segregación de red

La estructuración de una red como un conjunto de redes más pequeñas y la limitación del flujo de tráfico entre ellas a lo que se sabe que es legítimo pueden dificultar la capacidad del malware infeccioso de replicarse en la red más amplia. Las redes definidas por software proporcionan técnicas para implementar dichos controles.

Aislamiento por “espacio de aire” o “red paralela”

Como último recurso, los equipos pueden protegerse contra el malware, y el riesgo de que los equipos infectados difundan información fiable puede reducirse en gran medida imponiendo un "espacio de aire" (es decir, desconectándolos por completo de todas las demás redes) y aplicando controles mejorados sobre la entrada y salida de software y datos del mundo exterior. Sin embargo, el malware aún puede cruzar el espacio de aire en algunas situaciones, sobre todo debido a la necesidad de introducir software en la red aislada y puede dañar la disponibilidad o integridad de los activos que se encuentran en ella. Stuxnet es un ejemplo de malware que se introduce en el entorno de destino a través de una unidad USB, lo que provoca daños a los procesos que se admiten en el entorno sin necesidad de exfiltrar datos.

AirHopper, [93] BitWhisper, [94] GSMem [95] y Fansmitter [96] son ​​cuatro técnicas introducidas por investigadores que pueden filtrar datos de computadoras con espacio de aire utilizando emisiones electromagnéticas, térmicas y acústicas.

Investigación

Utilizando el análisis bibliométrico, el estudio de las tendencias de investigación sobre malware de 2005 a 2015, considerando criterios como revistas de impacto, artículos altamente citados, áreas de investigación, número de publicaciones, frecuencia de palabras clave, instituciones y autores, reveló una tasa de crecimiento anual del 34,1%. América del Norte lideró la producción de investigación, seguida de Asia y Europa . China e India fueron identificados como contribuyentes emergentes. [97]

Véase también

Referencias

  1. ^ abcde Tahir, R. (2018). Un estudio sobre malware y técnicas de detección de malware. Archivado el 10 de enero de 2023 en Wayback Machine . Revista internacional de ingeniería educativa y de gestión , 8 (2), 20.
  2. ^ "Un ataque no dirigido contra infraestructura crítica" (PDF) . Equipo de preparación para emergencias informáticas de Estados Unidos (Us-cert.gov). Archivado (PDF) del original el 24 de diciembre de 2016. Consultado el 28 de septiembre de 2014 .
  3. ^ ab Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (24 de marzo de 2014). "Hacia la creación automatizada de malware". Actas del 29.° Simposio Anual de la ACM sobre Informática Aplicada . SAC '14. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 157–160. doi :10.1145/2554850.2555157. ISBN 978-1-4503-2469-4.S2CID 14324560  .
  4. ^ Brewer, Ross (1 de septiembre de 2016). «Ataques de ransomware: detección, prevención y cura». Seguridad de redes . 2016 (9): 5–9. doi :10.1016/S1353-4858(16)30086-1. ISSN  1353-4858. Archivado desde el original el 10 de abril de 2019. Consultado el 2 de diciembre de 2021 .
  5. ^ Zhong, Fangtian; Chen, Zekai; Xu, Minghui; Zhang, Guoming; Yu, Dongxiao; Cheng, Xiuzhen (2022). "Malware en el cerebro: iluminando códigos de bytes de malware con imágenes para la clasificación de malware". IEEE Transactions on Computers . 72 (2): 438–451. arXiv : 2108.04314 . doi :10.1109/TC.2022.3160357. ISSN  0018-9340. S2CID  236965755. Archivado desde el original el 2 de septiembre de 2022 . Consultado el 2 de septiembre de 2022 .
  6. ^ ab Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (1 de septiembre de 2018). «Zero-day malware detection using transferative generative adversarial networks based on deep autoencoders» (Detección de malware de día cero mediante redes generativas adversarias transferidas basadas en codificadores automáticos profundos). Ciencias de la información . 460–461: 83–102. doi :10.1016/j.ins.2018.04.092. ISSN  0020-0255. S2CID  51882216. Archivado desde el original el 23 de junio de 2020. Consultado el 2 de diciembre de 2021 .
  7. ^ Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (1 de noviembre de 2016). «El auge del «malware»: análisis bibliométrico del estudio del malware». Journal of Network and Computer Applications . 75 : 58–76. doi :10.1016/j.jnca.2016.08.022. Archivado desde el original el 26 de junio de 2022 . Consultado el 30 de abril de 2022 .
  8. ^ ab Xiao, Fei; Sun, Yi; Du, Donggao; Li, Xuelei; Luo, Min (21 de marzo de 2020). "Un nuevo método de clasificación de malware basado en el comportamiento crucial". Problemas matemáticos en ingeniería . 2020 : 1–12. doi : 10.1155/2020/6804290 . ISSN  1024-123X.
  9. ^ Morgan, Steve (13 de noviembre de 2020). «El cibercrimen costará al mundo 10,5 billones de dólares anuales en 2025». Sitio web de la revista Cybercrime . Empresas de ciberseguridad. Archivado desde el original el 5 de marzo de 2022. Consultado el 5 de marzo de 2022 .
  10. ^ Eder-Neuhauser, Peter; Zseby, Tanja; Fabini, Joachim (1 de junio de 2019). "Propagación de malware en redes de redes inteligentes: métricas, simulación y comparación de tres tipos de malware". Revista de Virología Informática y Técnicas de Hacking . 15 (2): 109–125. doi : 10.1007/s11416-018-0325-y . ISSN  2263-8733. S2CID  255164530.
  11. ^ John von Neumann, "Teoría de los autómatas autorreproductores", Parte 1: Transcripciones de conferencias dadas en la Universidad de Illinois, diciembre de 1949, Editor: AW Burks, Universidad de Illinois, EE. UU., 1966.
  12. ^ Fred Cohen, "Virus informáticos", tesis doctoral, Universidad del Sur de California, ASP Press, 1988.
  13. ^ Young, Adam; Yung, Moti (2004). Criptografía maliciosa: la criptovirología al descubierto . Wiley. págs. 1–392. ISBN 978-0-7645-4975-5.
  14. ^ Avoine, Gildas; Pascal Junod; Philippe Oechslin (2007). Seguridad de sistemas informáticos: conceptos básicos y ejercicios resueltos . EFPL Press. p. 20. ISBN 978-1-4200-4620-5El primer virus de PC se atribuye a dos hermanos, Basit Farooq Alvi y Amjad Farooq Alvi, de Pakistán .
  15. ^ ab "Dispositivos USB que propagan virus". CNET . CBS Interactive. Archivado desde el original el 24 de septiembre de 2015 . Consultado el 18 de febrero de 2015 .
  16. ^ Informe de investigaciones sobre violaciones de datos de 2018 (PDF) (Informe) (11.ª ed.). Verizon. 2018. pág. 18. Archivado (PDF) del original el 16 de octubre de 2021. Consultado el 26 de septiembre de 2022 .
  17. ^ Fruhlinger, Josh (10 de octubre de 2018). «Principales datos, cifras y estadísticas sobre ciberseguridad para 2018». CSO Online . Archivado desde el original el 2 de junio de 2019. Consultado el 20 de enero de 2020 .
  18. ^ William A Hendric (4 de septiembre de 2014). «Historia de los virus informáticos». The Register . Archivado desde el original el 10 de mayo de 2018. Consultado el 29 de marzo de 2015 .
  19. ^ "El gusano criptominero MassMiner explota múltiples vulnerabilidades - Security Boulevard". Security Boulevard . 2 de mayo de 2018. Archivado desde el original el 9 de mayo de 2018 . Consultado el 9 de mayo de 2018 .
  20. ^ "Cuidado con los virus en los documentos de Word". us.norton.com . Archivado desde el original el 26 de septiembre de 2017 . Consultado el 25 de septiembre de 2017 .
  21. ^ Tipton, Harold F. (26 de diciembre de 2002). Manual de gestión de la seguridad de la información. CRC Press. ISBN 978-1-4200-7241-9Archivado del original el 27 de febrero de 2023 . Consultado el 16 de noviembre de 2020 .
  22. ^ "Malware". COMISIÓN FEDERAL DE COMERCIO - INFORMACIÓN AL CONSUMIDOR. Archivado desde el original el 20 de marzo de 2017. Consultado el 27 de marzo de 2014 .
  23. ^ Hernandez, Pedro. "Microsoft promete combatir el ciberespionaje gubernamental". eWeek . Archivado desde el original el 23 de enero de 2014 . Consultado el 15 de diciembre de 2013 .
  24. ^ "Revolución del malware: un cambio de objetivo". Marzo de 2007. Archivado desde el original el 16 de octubre de 2008. Consultado el 26 de agosto de 2017 .
  25. ^ "Pornografía infantil: el mayor mal del malware". Noviembre de 2009. Archivado desde el original el 22 de octubre de 2013. Consultado el 22 de noviembre de 2010 .
  26. ^ PC World – PC Zombie: una amenaza silenciosa y creciente Archivado el 27 de julio de 2008 en Wayback Machine .
  27. ^ Kovacs, Eduard (27 de febrero de 2013). «MiniDuke Malware Used Against European Government Organizations». Softpedia. Archivado desde el original el 11 de octubre de 2016. Consultado el 27 de febrero de 2013 .
  28. ^ Claburn, Thomas (26 de octubre de 2022). "Ucraniano acusado por el gobierno de Estados Unidos de delitos cibernéticos". theregister.com . Archivado desde el original el 26 de octubre de 2022. Consultado el 27 de octubre de 2022. Quienes implementaron Raccoon utilizaron mensajes de phishing y otros trucos para introducir el malware en las computadoras de millones de víctimas en todo el mundo. Una vez instalado, el código proporcionó acceso a las credenciales de inicio de sesión y otros datos almacenados en el sistema comprometido.
  29. ^ "Revelación de información de Raccoon Infostealer". raccoon.ic3.gov . Archivado desde el original el 27 de febrero de 2023 . Consultado el 27 de octubre de 2022 .
  30. ^ "Shamoon es el último malware que ataca al sector energético". Archivado desde el original el 23 de septiembre de 2015. Consultado el 18 de febrero de 2015 .
  31. ^ "El malware que destruye computadoras utilizado en el ataque a Sony es una llamada de atención". Archivado desde el original el 7 de diciembre de 2017 . Consultado el 18 de febrero de 2015 .
  32. ^ abcde Molina-Coronado, Borja; Mori, Usue; Mendiburu, Alexander; Miguel-Alonso, Jose (1 de enero de 2023). "Hacia una comparación justa y un marco de evaluación realista de detectores de malware para Android basados ​​en análisis estático y aprendizaje automático". Computers & Security . 124 : 102996. arXiv : 2205.12569 . doi :10.1016/j.cose.2022.102996. ISSN  0167-4048. S2CID  252734950. Archivado desde el original el 10 de enero de 2023 . Consultado el 10 de enero de 2023 .
  33. ^ "¿Qué son los virus, gusanos y caballos de Troya?". Universidad de Indiana . The Trustees of Indiana University. Archivado desde el original el 4 de septiembre de 2016. Consultado el 23 de febrero de 2015 .
  34. ^ Peter Szor (3 de febrero de 2005). El arte de investigar y defenderse de los virus informáticos. Pearson Education. pág. 204. ISBN 978-0-672-33390-3.
  35. ^ "virus informático – Encyclopædia Britannica". Britannica.com . Archivado desde el original el 13 de mayo de 2013. Consultado el 28 de abril de 2013 .
  36. ^ McDowell, Mindi. "Understanding Hidden Threats: Rootkits and Botnets". US-CERT. Archivado desde el original el 29 de marzo de 2017. Consultado el 6 de febrero de 2013 .
  37. ^ "El significado de 'Hack'". Catb.org. Archivado desde el original el 13 de octubre de 2016. Consultado el 15 de abril de 2010 .
  38. ^ ab Gill, Harjeevan (21 de junio de 2022), Malware: tipos, análisis y clasificaciones, doi : 10.31224/2423 , consultado el 22 de junio de 2024
  39. ^ Staff, SPIEGEL (29 de diciembre de 2013). «Dentro de TAO: Documentos revelan la unidad de piratería informática de la NSA». Spiegel Online . SPIEGEL. Archivado desde el original el 20 de abril de 2017. Consultado el 23 de enero de 2014 .
  40. ^ Edwards, John. "Top Zombie, Trojan Horse and Bot Threats". Seguridad informática. Archivado desde el original el 9 de febrero de 2017. Consultado el 25 de septiembre de 2007 .
  41. ^ Appelbaum, Jacob (29 de diciembre de 2013). "Compra de equipo de espionaje: catálogo anuncia caja de herramientas de la NSA". Spiegel Online . SPIEGEL. Archivado desde el original el 20 de abril de 2017 . Consultado el 29 de diciembre de 2013 .
  42. ^ Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). Una taxonomía de fallas de seguridad de programas informáticos, con ejemplos (PDF) . Documento DTIC. Archivado desde el original el 8 de abril de 2013 . Consultado el 5 de abril de 2012 .
  43. ^ "Caballo de Troya: [acuñado por el hacker del MIT convertido en espía de la NSA Dan Edwards] N." Archivado desde el original el 5 de julio de 2017 . Consultado el 5 de abril de 2012 .
  44. ^ "¿Cuál es la diferencia entre virus, gusanos y caballos de Troya?". Symantec Corporation. Archivado desde el original el 13 de febrero de 2015. Consultado el 10 de enero de 2009 .
  45. ^ "Preguntas frecuentes (FAQ) sobre VIRUS-L/comp.virus v2.00 (Pregunta B3: ¿Qué es un caballo de Troya?)". 9 de octubre de 1995. Archivado desde el original el 24 de septiembre de 2015 . Consultado el 13 de septiembre de 2012 .
  46. ^ "El troyano Proton para Mac vende firmas de código de Apple a clientes por 50.000 dólares". AppleInsider. 14 de marzo de 2017. Archivado desde el original el 19 de octubre de 2017. Consultado el 19 de octubre de 2017 .
  47. ^ "Malware no relacionado con Windows". Betanews. 24 de agosto de 2017. Archivado desde el original el 20 de octubre de 2017. Consultado el 19 de octubre de 2017 .
  48. ^ "Trojan Dropper". MalwareBytes. 30 de enero de 2020. Archivado desde el original el 31 de octubre de 2022. Consultado el 31 de octubre de 2022 .
  49. ^ Richardson, Ronny; North, Max (1 de enero de 2017). «Ransomware: evolución, mitigación y prevención». International Management Review . 13 (1): 10–21. Archivado desde el original el 5 de octubre de 2022 . Consultado el 23 de noviembre de 2019 .
  50. ^ Fruhlinger, Josh (1 de agosto de 2017). «Los 5 mayores ataques de ransomware de los últimos 5 años». CSO. Archivado desde el original el 24 de marzo de 2018. Consultado el 23 de marzo de 2018 .
  51. ^ "El auge del ransomware en Android, investigación" (PDF) . ESET . Archivado (PDF) del original el 19 de octubre de 2017 . Consultado el 19 de octubre de 2017 .
  52. ^ "Estado del malware, investigación" (PDF) . Malwarebytes . Archivado (PDF) del original el 21 de mayo de 2017 . Consultado el 19 de octubre de 2017 .
  53. ^ O'Kane, Philip; Sezer, Sakir; Carlin, Domhnall (2018). "Evolución del ransomware". IET Networks . 7 (5): 321–327. doi :10.1049/iet-net.2017.0207. ISSN  2047-4954.
  54. ^ "Otra forma en la que Microsoft está alterando el ecosistema del malware". Archivado desde el original el 20 de septiembre de 2015 . Consultado el 18 de febrero de 2015 .
  55. ^ ab Russinovich, Mark (31 de octubre de 2005). "Sony, los rootkits y la gestión de derechos digitales han ido demasiado lejos". Blog de Mark . Microsoft MSDN. Archivado desde el original el 2 de junio de 2012. Consultado el 29 de julio de 2009 .
  56. ^ "Rating the best anti-malware solutions" (Calificación de las mejores soluciones anti-malware). Arstechnica. 15 de diciembre de 2009. Archivado desde el original el 2 de febrero de 2014. Consultado el 28 de enero de 2014 .
  57. ^ abc Kammerstetter, Markus; Platzer, Christian; Wondracek, Gilbert (16 de octubre de 2012). "Vanidad, cracks y malware". Actas de la conferencia ACM de 2012 sobre seguridad informática y de las comunicaciones . CCS '12. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 809–820. doi :10.1145/2382196.2382282. ISBN 978-1-4503-1651-4.S2CID3423843  .​
  58. ^ Casey, Henry T. (25 de noviembre de 2015). "El último adware desactiva el software antivirus". Tom's Guide . Yahoo.com . Archivado desde el original el 27 de noviembre de 2015 . Consultado el 25 de noviembre de 2015 .
  59. ^ "Información entre pares". UNIVERSIDAD ESTATAL DE CAROLINA DEL NORTE. Archivado desde el original el 2 de julio de 2015. Consultado el 25 de marzo de 2011 .
  60. ^ ab Si̇ngh, Jagsir; Si̇ngh, Jaswinder (1 de septiembre de 2018). «El desafío del análisis de malware: técnicas de ofuscación de malware». Revista internacional de ciencia de la seguridad de la información . 7 (3): 100–110. Archivado desde el original el 10 de enero de 2023 . Consultado el 10 de enero de 2023 .
  61. ^ ab Las cuatro técnicas evasivas más comunes utilizadas por el malware Archivado el 29 de mayo de 2021 en Wayback Machine . 27 de abril de 2015.
  62. ^ Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (2014). Barecloud: detección evasiva de malware basada en análisis de hardware . ACM. págs. 287–301. ISBN. 978-1-931971-15-7Archivado desde el original el 1 de agosto de 2019 . Consultado el 28 de noviembre de 2018 .
    Libremente accesible en: «Barecloud: detección de malware evasiva basada en análisis de hardware» (PDF) . Archivado desde el original (PDF) el 4 de marzo de 2016. Consultado el 28 de noviembre de 2018 .
  63. ^ Young, Adam; Yung, Moti (1997). "Robo de contraseñas denegable: sobre la posibilidad de espionaje electrónico evasivo". Symp. sobre seguridad y privacidad . IEEE. págs. 224–235. ISBN 0-8186-7828-3.
  64. ^ Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Woodward, Alan; Zander, Sebastian (mayo de 2018). "Las nuevas amenazas de ocultamiento de información: el camino por delante". IT Professional . 20 (3): 31–39. arXiv : 1801.00694 . doi :10.1109/MITP.2018.032501746. S2CID  22328658.
  65. ^ Sudhakar; Kumar, Sushil (14 de enero de 2020). "Una amenaza emergente: malware sin archivos: una encuesta y desafíos de la investigación". Ciberseguridad . 3 (1): 1. doi : 10.1186/s42400-019-0043-x . ISSN  2523-3246. S2CID  257111442.
  66. ^ "Inicio de sesión seguro de Penn State WebAccess". webaccess.psu.edu . doi :10.1145/3365001. S2CID  219884145. Archivado desde el original el 8 de marzo de 2021 . Consultado el 29 de febrero de 2020 .
  67. ^ "Técnicas de evasión de análisis dinámico de malware: una encuesta". ResearchGate . Archivado desde el original el 14 de abril de 2021 . Consultado el 29 de febrero de 2020 .
  68. ^ Nemeth, Zoltan L. (2015). "Ataques binarios modernos y defensas en el entorno de Windows: lucha contra Microsoft EMET en siete rondas". 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY) . pp. 275–280. doi :10.1109/SISY.2015.7325394. ISBN 978-1-4673-9388-1. Número de identificación del sujeto  18914754.
  69. ^ "Global Web Browser... Security Trends" (PDF) . Kaspersky Lab. Noviembre de 2012. Archivado (PDF) desde el original el 2 de febrero de 2013 . Consultado el 17 de enero de 2013 .
  70. ^ Rashid, Fahmida Y. (27 de noviembre de 2012). "Los navegadores actualizados siguen siendo vulnerables a ataques si los complementos están desactualizados". pcmag.com. Archivado desde el original el 9 de abril de 2016. Consultado el 17 de enero de 2013 .
  71. ^ Danchev, Dancho (18 de agosto de 2011). «Kaspersky: 12 vulnerabilidades diferentes detectadas en cada PC». pcmag.com. Archivado desde el original el 5 de julio de 2014. Consultado el 17 de enero de 2013 .
  72. ^ "Boletines y avisos de seguridad de Adobe". Adobe.com. Archivado desde el original el 15 de noviembre de 2013. Consultado el 19 de enero de 2013 .
  73. ^ Rubenking, Neil J. "Reseña y calificación de Secunia Personal Software Inspector 3.0". PCMag.com . Archivado desde el original el 16 de enero de 2013. Consultado el 19 de enero de 2013 .
  74. ^ Morales, Jose Andre; Al-Bataineh, Areej; Xu, Shouhuai; Sandhu, Ravi (2010). "Análisis y explotación de comportamientos de red de malware". En Jajodia, Sushil; Zhou, Jianying (eds.). Seguridad y privacidad en redes de comunicación . Apuntes de clase del Instituto de Ciencias de la Computación, Informática Social e Ingeniería de Telecomunicaciones. Vol. 50. Berlín, Heidelberg: Springer. págs. 20–34. doi :10.1007/978-3-642-16161-2_2. ISBN 978-3-642-16161-2Archivado del original el 2 de diciembre de 2021 . Consultado el 2 de diciembre de 2021 .
  75. ^ Felt, Adrienne Porter ; Chin, Erika; Hanna, Steve; Song, Dawn; Wagner, David (17 de octubre de 2011). "Android permissions demystified". Actas de la 18.ª conferencia de la ACM sobre seguridad informática y de las comunicaciones . CCS '11. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 627–638. doi :10.1145/2046707.2046779. ISBN 978-1-4503-0948-6.S2CID895039  .​
  76. ^ Wu, Sha; Liu, Jiajia (mayo de 2019). "Detección de permisos con privilegios excesivos para aplicaciones de Android". ICC 2019 - 2019 IEEE International Conference on Communications (ICC) . págs. 1–6. doi :10.1109/ICC.2019.8761572. ISBN 978-1-5386-8088-9. S2CID  198168673. Archivado desde el original el 21 de enero de 2022 . Consultado el 1 de enero de 2022 .
  77. ^ "Malware, virus, gusanos, troyanos y spyware". list.ercacinnican.tk . Archivado desde el original el 5 de febrero de 2021 . Consultado el 14 de noviembre de 2020 .
  78. ^ Mutch, John; Anderson, Brian (2011), Mutch, John; Anderson, Brian (eds.), "El costo duro y blando de la apatía", Impedir que las personas buenas hagan cosas malas: implementar el privilegio mínimo , Berkeley, CA: Apress, págs. 163-175, doi :10.1007/978-1-4302-3922-2_10, ISBN 978-1-4302-3922-2, archivado del original el 27 de febrero de 2023 , consultado el 2 de diciembre de 2021
  79. ^ Singh, Vaishali; Pandey, SK (2021). "Revisitando los ataques a la seguridad en la nube: ataque de credenciales". En Rathore, Vijay Singh; Dey, Nilanjan; Piuri, Vincenzo; Babo, Rosalina; Polkowski, Zdzislaw; Tavares, João Manuel RS (eds.). Amenazas crecientes en aplicaciones y soluciones expertas . Avances en sistemas inteligentes y computación. Vol. 1187. Singapur: Springer. págs. 339–350. doi :10.1007/978-981-15-6014-9_39. ISBN 978-981-15-6014-9. S2CID  224940546. Archivado desde el original el 4 de marzo de 2022 . Consultado el 2 de diciembre de 2021 .
  80. ^ "LNCS 3786 – Factores clave que influyen en la infección por gusanos", U. Kanlayasiri, 2006, web (PDF): SL40-PDF Archivado el 27 de febrero de 2023 en Wayback Machine .
  81. ^ Cohen, Jason (28 de agosto de 2020). "Las computadoras con Windows representan el 83 % de todos los ataques de malware en el primer trimestre de 2020". PCMag Australia . Archivado desde el original el 2 de diciembre de 2021. Consultado el 2 de diciembre de 2021 .
  82. ^ Wagner, Neal; Şahin, Cem Ş.; Winterrose, Michael; Riordan, James; Pena, Jaime; Hanson, Diana; Streilein, William W. (diciembre de 2016). "Hacia un soporte automatizado para la toma de decisiones cibernéticas: un estudio de caso sobre la segmentación de redes para la seguridad". Serie de simposios IEEE de 2016 sobre inteligencia computacional (SSCI) . págs. 1–10. doi :10.1109/SSCI.2016.7849908. ISBN . 978-1-5090-4240-1. S2CID  9065830. Archivado desde el original el 2 de diciembre de 2021 . Consultado el 1 de enero de 2022 .
  83. ^ Hemberg, Erik; Zipkin, Joseph R.; Skowyra, Richard W.; Wagner, Neal; O'Reilly, Una-May (6 de julio de 2018). "Coevolución adversaria de ataque y defensa en un entorno de red informática segmentada". Actas de la Conferencia sobre computación genética y evolutiva . GECCO '18. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 1648–1655. doi :10.1145/3205651.3208287. ISBN . 978-1-4503-5764-7.S2CID51603533  .​
  84. ^ "Herramienta de eliminación de software malintencionado". Microsoft. Archivado desde el original el 21 de junio de 2012. Consultado el 21 de junio de 2012 .
  85. ^ ab Rubenking, Neil J. (8 de enero de 2014). "El mejor antivirus gratuito de 2014". pcmag.com. Archivado desde el original el 30 de agosto de 2017. Consultado el 4 de septiembre de 2017 .
  86. ^ "Perfiles antivirus gratuitos en 2018". antivirusgratis.org . Archivado desde el original el 10 de agosto de 2018 . Consultado el 13 de febrero de 2020 .
  87. ^ "Identifique rápidamente el malware que se ejecuta en su PC". techadvisor.co.uk . Archivado desde el original el 2 de septiembre de 2018 . Consultado el 2 de septiembre de 2018 .
  88. ^ "¿Cómo funciona el software antivirus?". Archivado desde el original el 12 de enero de 2017. Consultado el 16 de octubre de 2015 .
  89. ^ ab Souppaya, Murugiah; Scarfone, Karen (22 de julio de 2013). Guía para la prevención y el manejo de incidentes de malware en equipos de escritorio y portátiles (informe). Instituto Nacional de Normas y Tecnología.
  90. ^ abc "¿Qué es el sandboxing del navegador?". GeeksforGeeks . 19 de febrero de 2024. Archivado desde el original el 7 de julio de 2024 . Consultado el 7 de julio de 2024 .
  91. ^ Al-Saleh, Mohammed Ibrahim; Espinoza, Antonio M.; Crandall, Jedediah R. (2013). "Caracterización del rendimiento de los antivirus: visión de todo el sistema". IET Information Security . 7 (2): 126–133. doi : 10.1049/iet-ifs.2012.0192 . ISSN  1751-8717.
  92. ^ ab "¿Qué es el sandbox del navegador? ¿Cómo escapar del sandbox?". Sitio web personal de misile00 . 15 de junio de 2024. Archivado desde el original el 24 de abril de 2024. Consultado el 7 de julio de 2024 .
  93. ^ Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (2014). "AirHopper: cerrando la brecha de aire entre redes aisladas y teléfonos móviles usando frecuencias de radio". 2014 9.ª Conferencia internacional sobre software malicioso y no deseado: las Américas (MALWARE) . IEEE. págs. 58–67. arXiv : 1411.0237 . doi :10.1109/MALWARE.2014.6999418. ISBN . 978-1-4799-7329-3.
  94. ^ Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (2015). "BitWhisper: canal de señalización encubierto entre computadoras con espacio de aire mediante manipulaciones térmicas". Simposio sobre fundamentos de seguridad informática del IEEE 2015. IEEE. págs. 276–289. arXiv : 1503.07919 . doi :10.1109/CSF.2015.26. ISBN . 978-1-4673-7538-2.
  95. ^ Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (2015). GSMem: Exfiltración de datos desde computadoras con espacios de aire a través de frecuencias GSM (PDF) . Simposio de seguridad USENIX. ISBN 978-1-939133-11-3. Archivado (PDF) del original el 1 de marzo de 2024.
  96. ^ Hanspach, Michael; Goetz, Michael; Daidakulov, Andrey; Elovici, Yuval (2016). "Fansmitter: Exfiltración acústica de datos desde computadoras (sin parlantes) con espacio de aire". arXiv : 1606.05915 [cs.CR].
  97. ^ Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (1 de noviembre de 2016). "El auge del" malware ": análisis bibliométrico del estudio de malware". Revista de aplicaciones informáticas y de redes . 75 : 58–76. doi :10.1016/j.jnca.2016.08.022. ISSN  1084-8045.

Enlaces externos