Virus de ordenadores Diseño de 2018: Componentes esenciales de malware

Virus de ordenadores Diseño de 2018: Componentes esenciales de malware

Los virus informáticos están evolucionando rápidamente a medida que los piratas informáticos están diseñando nuevos tipos de mecanismos de malware y entrega. A pesar del hecho de que los usuarios de ordenadores más comunes los perciben como archivos ejecutables individuales que ejecutan un comportamiento de comandos predefinido, las campañas de ataque actuales muestran una manera totalmente diferente de manejar archivos. El paisaje virus informático está cambiando rápidamente a medida que se producen piezas de malware de nueva generación. En determinadas situaciones, la carrera de los analistas de seguridad contra los piratas informáticos como infecciones puede no ser detectados por largos períodos de tiempo. Este artículo explora algunas de las muestras de virus informáticos de diseño contemporáneo y los componentes esenciales de malware que se han convertido en estándar en los últimos años.


Principios de malware: Técnicas de distribución

Uno de los aspectos más importantes de las diversas campañas de ataque es la etapa de planificación. En mayor medida el mecanismo de infección sigue siendo mucho más importante que los propios componentes de malware actual. Para un criminal informático, la tarea más peligrosa es la fase inicial de intrusos, ya que necesitan para descubrir una manera de cortar en los objetivos previstos. En los últimos años las estrategias de distribución han cambiado drásticamente a medida que los criminales utilizan una amplia gama de herramientas, servicios web y mecanismos avanzados.

Los usuarios de ordenadores pueden ser víctimas de estafas de phishing elaborados que utilizan múltiples estrategias de ingeniería social. Esto se puede hacer mediante el envío de enlaces a sitios de hackers controlado o una pieza de software malicioso archivo. En lugar de confiar en un único archivo ejecutable que puede ser fácilmente escanea con un motor de antivirus en tiempo real sencilla los hackers pueden integrar módulos descargables que utilizan un proceso de entrega de varias etapas. Hay varias estrategias que se han encontrado para ser eficaz en los virus que despliegan a escala mundial.

  • Malware instaladores de software - Los delincuentes pueden descargar los instaladores de software legítimo de las páginas oficiales de descarga proveedor. Ellos son modificados para incluir código malicioso, el archivo resultante se distribuye a continuación, utilizando una variedad de maneras: mensajes de correo electrónico, páginas falsificación de descarga, Las redes P2P y etc..
  • Las macros de documentos infectados - Este tipo de documentos plantean documentos legítimos de los intereses del usuario y se hacen pasar por facturas, notificaciones o letras. Pueden ser de varios tipos (documentos de texto enriquecido, hojas de cálculo o presentaciones) y lanzar una pronta notificación por la que pide a las víctimas habilitar las macros integradas (guiones). Si esto se hace de la infección por el virus sigue.
  • Los scripts de navegador peligrosos - Cuando los ataques implican la falsificación de los plugins del navegador Web (también conocido como secuestradores). Por lo general, las víctimas redirigen a un sitio pirata informático que funciona cambiando la configuración predeterminada. Durante la infección inicial de la muestra de virus también se puede implementar en los ordenadores victima.

Otras formas directas de la entrega de las infecciones por virus implican la creación de sitios de malware. Utilizan los mismos gráficos y de texto como sitios legítimos y por lo general se presentan como copias falsificadas de servicios de Internet y portales de descarga. Los piratas informáticos registrar nombres de dominio que son similares a los sitios legítimos, como consecuencia muchos usuarios son víctimas de ellas.

Últimamente virus también se distribuyen por medio de mensajes de medios sociales de perfiles falsos, programas y foros de la red de chat. Esto va más allá de un chat en el juego, comunidades de juegos (tal como vapor) y otras aplicaciones relacionadas.

Artículo relacionado: Tendencias de malware 2018: ¿Cómo es el panorama de amenazas Shaping?

Mecanismos Virus infección inicial

Una vez que los virus se han desplegado a la víctima anfitriones se inicia la primera etapa de la infección. Por lo general, las amenazas de malware más comienzan sus motores, tan pronto como se hace esto, que es el comportamiento por defecto. Anti-malware de software tiene la capacidad de mirar hacia fuera para este comportamiento y puede indicar inmediatamente el software de escaneo para ejecutar un análisis profundo sobre el archivo potencialmente dañino. Como resultado, estas cepas pueden pasar por alto los motores en tiempo real. Esto se relaciona con la la protección de sigilo capacidades que contrarrestan el comportamiento esperado. También pueden pasar por el sistema en busca de otro software de seguridad. Si se encuentra alguna que pueden incumplirse totalmente o totalmente eliminadas. Los virus también pueden ser programados para eliminar a sí mismos y evitar su detección.

El siguiente paso sería instituir una recopilación de información módulo. Se utiliza un módulo separado que es capaz de extraer una gran cantidad de datos de los equipos comprometidos. Los expertos en seguridad de la información generalmente se clasifican en dos grupos principales:

  • Las métricas anónimas - Son utilizados por los delincuentes para juzgar la eficacia de la campaña de ataque es. Normalmente, los datos consisten en datos de la versión del sistema operativo y la información relacionada.
  • Datos de Identificación Personal - Este tipo es extraído por medio de una instrucción especial que busca cadenas relacionadas con la identidad usuarios. Como resultado, los piratas informáticos pueden obtener información tal como el nombre de la víctima, dirección, teléfono, intereses, credenciales de cuenta y contraseñas.

Esta información puede ser transmitida a los operadores de hackers que utilizan una conexión de una sola vez. En otros casos, una conexión constante se puede hacer con los controladores de criminales a través de un servidor de comando y control. Por lo general, la conexión encriptada son la norma y los hackers pueden utilizar para enviar comandos arbitrarios a las víctimas. En algunos casos también puede ser utilizado para entregar las amenazas de malware adicionales. La infección de Troya puede seguir lo que permitiría a los operadores de hackers para espiar a las víctimas en tiempo real, así como tomar el control de las máquinas en un momento dado.

En una forma similar ransomware los virus se pueden implementar en los ordenadores victima. Una vez que se han infiltrado en el sistema sus motores de malware comienzan a procesar los archivos sensibles de los usuarios de acuerdo a una lista integrada de extensiones de archivos. Los usuarios son entonces chantajeados a pagar una cuota de rescate a los piratas informáticos utilizando una criptomoneda.

Artículo relacionado: Basado-Mirai Masuta IO Botnet se propaga en un ataque mundial

Virus tendencias de diseño - Consecuencias de las infecciones avanzadas

En los últimos años, los piratas informáticos han puesto en práctica nuevos conceptos que se extienden más allá de las capacidades de las campañas de ataque de malware en curso. Una adición que se ha vuelto estándar es el mecanismo de entrega de varias etapas. Una vez que los delincuentes han sido capaces de penetrar en los ordenadores de la red que pueden utilizar la segunda etapa para iniciar varios tipos de cambios en el sistema.

Por ejemplo la modificación de la Registro de Windows puede desactivar ciertos servicios y también es la causa de fallo de aplicación. Por lo general, estos cambios se realizan con el fin de provocar una persistente estado de ejecución. Este tipo de infiltración puede monitorear las acciones del sistema y de usuario con el fin de protegerse de la eliminación. Tras la instalación de software malicioso que puede contrarrestar activamente este tipo de acciones mediante la manipulación del sistema y conectar a los procesos del sistema. Los archivos de virus se colocan en la carpeta del sistema de Windows y renombrados como componentes legítimos, esto se hace con el fin de no levantar sospechas. malware avanzado también puede eliminar la Instantáneas de volumen lo cual hace que sea difícil para las víctimas para restaurar sus datos. cepas ransomware también pueden interactuar con el Volume Manager lo que hace posible el acceso a todo el almacenamiento extraíble y recursos compartidos de red disponibles. Uno de los hechos peligrosos es que los usuarios de malware tienden a utilizar estas instrucciones de malware avanzada con mineros criptomoneda. Representan código malicioso que se aprovecha de los componentes de hardware disponibles con el fin de generar ingresos para los operadores.

En otros casos las cepas de virus designados pueden incluir botnet código. Este es un tipo muy peligroso de malware que puede superar a un control completo del sistema y conectarlo a una red zombi en todo el mundo. Los operadores de hackers detrás de la infección pueden entonces utilizar el poder combinado de todos los nodos (también conocido como “los robots”) a ataques de denegación de servicio ataques devastadores de.

Cuando los operadores de malware buscan para reunir información acerca de los usuarios en las campañas de chantaje potenciales que pueden optar por integrar una keylogger utilidad en el código. Se transmitirá constantemente todas las salidas de teclado, así como el movimiento del ratón a una base de datos operada por los piratas informáticos. Cuando se utiliza en combinación con una instancia de Troya los piratas informáticos también pueden ver todas las acciones de las víctimas en tiempo real.


Cómo manejar infecciones de virus informáticos

En muchos casos los usuarios de computadoras pueden no ser conscientes de que han sido infiltradas por un virus. Los analistas de seguridad en cuenta que hay un aumento de la red de bots y las muestras de sigilo que no dan una indicación visible de que las máquinas se han visto afectados. Como se explicó anteriormente sus motores de malware tienen la capacidad de conectar a los procesos del sistema y como tal no es visible incluso si los usuarios intentan investigar una posible intrusión.

Combinado con el hecho de que muchos de los ejemplos avanzados en su totalidad puedan evitar o eliminar el software antivirus existente, sólo el uso de una solución anti-spyware de la calidad puede proteger los usuarios y eliminar las infecciones encontradas. Es muy recomendable que todos los usuarios de ordenadores escanear su sistema en busca de virus.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...