# Nuestro primer "Malware"

En este módulo, vamos a hablar sobre cómo algo aparentemente simple, como un archivo **Batch Script** (un archivo **.bat**) en **Windows**, puede utilizarse para crear un **comportamiento malicioso**. A través de un ejemplo muy básico, entenderemos cómo un **script de malware** funciona y cómo es importante conocer las herramientas que usamos a diario para evitar que se conviertan en vectores de ataque.

## <mark style="color:red;">**Script.bat: El Código Básico**</mark>

El siguiente **script** en **Batch** es extremadamente sencillo:

{% code title="script.bat" %}

```bash
start https://spartan-cybersec.com/
start https://spartan-cybersec.com/
start https://spartan-cybersec.com/
start https://spartan-cybersec.com/
```

{% endcode %}

Lo que hace este script es muy sencillo:

1. **`start https://spartan-cybersec.com/`**: Esta línea abre el navegador predeterminado y carga la URL [**https://spartan-cybersec.com/**](https://spartan-cybersec.com/) en una nueva pestaña del navegador.
2. **Repetición del comando**: Como ves, el comando se repite varias veces, abriendo **cuatro** pestañas del navegador de forma simultánea con la misma URL.

## <mark style="color:red;">**Comportamiento y Potencial Malicioso del Script**</mark>

Aunque el comportamiento del script no es particularmente dañino en este ejemplo, **el uso de múltiples instancias de un navegador** puede tener implicaciones si el atacante lo emplea con **propósitos maliciosos**.

### <mark style="color:red;">**Apertura de Múltiples Páginas (Impacto en el Usuario)**</mark>

El script puede abrir varias pestañas del navegador de una sola vez, lo cual no es algo que el usuario haya solicitado. Esto puede ser útil para **finalidades no deseadas** o **maliciosas**, como las siguientes:

1. <mark style="color:red;">**Molestias al Usuario**</mark><mark style="color:red;">:</mark>
   * Si un atacante usa este script en una máquina comprometida, puede llenar el navegador con muchas pestañas de **contenido no deseado**. Un ejemplo común es abrir **páginas web con contenido para adultos** repetidamente, lo que puede resultar incómodo o vergonzoso para el usuario.
2. <mark style="color:red;">**Consumo de Recursos**</mark><mark style="color:red;">:</mark>
   * Aunque abrir una o dos pestañas no es un problema, si el atacante lo hace repetidamente con diferentes páginas, puede **agotarse la memoria** del sistema o **sobrecargar el navegador**, lo que ralentiza la máquina.
3. <mark style="color:red;">**Phishing o Desinformación**</mark><mark style="color:red;">:</mark>
   * Un atacante podría diseñar un script que abra pestañas que parecen legítimas, pero que en realidad son sitios web de **phishing** diseñados para robar información sensible.
4. <mark style="color:red;">**Redirección a Páginas Maliciosas**</mark><mark style="color:red;">:</mark>
   * Un script puede ser configurado para abrir múltiples pestañas con URLs maliciosas o sitios comprometidos. Esto podría facilitar la explotación de vulnerabilidades del navegador o llevar al usuario a páginas que intentan infectarlo con malware adicional (por ejemplo, **adware**, **spyware**, o **trojans**).

## <mark style="color:red;">**Escenario de un Atacante Usando el Script para Propósitos Maliciosos:**</mark>

Imagina que un **atacante** quiere interrumpir o molestar a un usuario en particular. El atacante podría crear un archivo `.bat` que abra repetidamente **sitios de contenido para adultos**, lo que resulta en una experiencia de navegación desagradable y disruptiva para el usuario. Además, este script podría estar oculto en un **correo electrónico de phishing**, y si el usuario lo ejecuta, el atacante puede causar un daño menor pero incómodo.

Aunque esto es un ejemplo de **malware básico**, **malware** en general son programas o scripts que **usan funciones y sentencias de lenguajes de programación** para obtener un **beneficio** para el atacante, como obtener **información confidencial**, **dañar sistemas** o **controlar dispositivos**.

***

## <mark style="color:red;">**Malware: Software con Propósito Malicioso**</mark>

El término **malware** proviene de las palabras **"malicious"** (malicioso) y **"software"** (programa), lo que significa que **el malware es un software diseñado específicamente para dañar, robar o interferir con los sistemas de computadoras y redes**. Aunque en este caso el script que hemos mostrado solo abre múltiples pestañas del navegador, los mismos principios se aplican a los malware más complejos.

### <mark style="color:red;">**¿Cómo Funciona el Malware?**</mark>

El **malware** generalmente se crea utilizando lenguajes de programación, ya sea de bajo o alto nivel, y explota las funciones, sentencias y palabras reservadas de estos lenguajes para ejecutar su comportamiento malicioso. En el caso del script **.bat**, el malware está usando la sentencia **`start`**, que es una **función interna** en el **lenguaje de comandos de Windows (CMD)**, para abrir URLs en nuevas pestañas del navegador.

## <mark style="color:red;">**Conclusión**</mark>

Este ejemplo de un **script .bat** es extremadamente básico, pero es una representación clara de cómo **malware básico** puede estar compuesto de **funciones simples** de lenguajes de programación. Como vimos, un archivo **.bat** puede usarse para abrir múltiples pestañas en el navegador y crear **molestias al usuario** o incluso distribuir **contenido malicioso**. Sin embargo, en la práctica, los **malware avanzados** se desarrollan utilizando lenguajes de programación más complejos y pueden tener un **impacto mucho mayor**, desde **robo de información** hasta **control total de un sistema**.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/malware/introduccion-al-desarrollo-de-malware/nuestro-primer-malware.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
