Malware
  • La Biblia del Desarrollo de Malware para Windows
  • Introducción al Malware
    • ¿Qué es el Malware?
    • La Historia del Malware
    • Clasificación del Malware
    • Métodos de Distribución del Malware
  • Los Malwares Más Impactantes de la Historia
    • Stuxnet: El Malware que Destruyó una Planta Nuclear
    • Pegasus: El Malware Espía de Nivel Estatal
  • Introducción al Desarrollo de Malware
    • Herramientas y Lenguajes Más Comunes en el Desarrollo de Malware
    • Lenguajes Recomendados para el Desarrollo de Malware
    • Binarios Famosos de Windows y sus Lenguajes de Desarrollo
    • Fundamentos de compilacion
    • Nuestro primer "Malware"
    • Malware: Del Disco a la Memoria
  • APIs de Windows
    • Windows Internals
    • Windows on Windows (WOW)
    • Bibliotecas DLL en la Tecnología WOW64
    • Win32 APIs: El Corazón del Desarrollo de Software en Windows
      • Componentes Clave de las Win32 APIs
      • Cómo Funcionan las Win32 APIs y su relacion con el Malware
      • Uso de Win32 con C#
    • Kernel32.dll: La Biblioteca Fundamental en el Sistema Operativo Windows
      • VirtualAlloc en C#: Asignación y Gestión de Memoria
      • RtlMoveMemory: Copia de Memoria en Windows
      • CreateThread en C#: Creación y Manejo de Hilos
    • AllocationType y MemoryProtection
    • Windows Registry
  • Shell Reverse
    • Fundamentos de reverse shell
    • Desarrollando Nuestro Primer Simple Reverse Shell via TCP
      • C#
      • PowerShell
      • Python
Powered by GitBook
On this page
  • Troyanos (Trojan Horses)
  • Gusanos (Worms)
  • Ransomware
  • Adware
  • Spyware
  • Rootkits
  • Botnets
  • Keyloggers
  1. Introducción al Malware

Clasificación del Malware

El malware puede clasificarse según su comportamiento, la forma en que se propaga, el tipo de daño que causa, o su propósito. A continuación, analizaremos los principales tipos de malware:

Troyanos (Trojan Horses)

Un troyano es un tipo de malware que se presenta como un software legítimo o inofensivo para engañar al usuario y que este lo ejecute. Una vez ejecutado, el troyano puede permitir a un atacante acceder a la máquina víctima, robar información o incluso tomar el control total del sistema.

  • Comportamiento: Generalmente no se propaga automáticamente, pero puede instalar otros tipos de malware.

  • Propagación: Se distribuye por correo electrónico, sitios web, o aplicaciones falsas.

Gusanos (Worms)

Un gusano es un tipo de malware que se propaga de manera autónoma a través de redes, sin necesidad de intervención humana. Los gusanos aprovechan vulnerabilidades en el software o en los sistemas de red para replicarse y enviarse a otros dispositivos sin necesidad de un archivo huésped.

  • Comportamiento: Propagación autónoma y rápida, sin interacción del usuario.

  • Propagación: Se propaga a través de redes, especialmente en conexiones no seguras.

Ransomware

El ransomware es un tipo de malware diseñado para cifrar los archivos de la víctima y pedir un rescate para liberarlos. Este tipo de malware ha ganado notoriedad por su impacto en organizaciones y usuarios individuales, ya que puede cifrar datos críticos, dejándolos inoperativos hasta que se pague el rescate.

  • Comportamiento: Cifra archivos y solicita un pago, generalmente en criptomonedas.

  • Propagación: Se distribuye a través de correos electrónicos de phishing, vulnerabilidades en software, o mediante el uso de kits de explotación.

Adware

El adware es un tipo de software que muestra anuncios no deseados en el sistema del usuario. Aunque no siempre es malicioso, puede tener efectos adversos como ralentizar el sistema, mostrar pop-ups invasivos o recopilar datos sin el consentimiento del usuario.

  • Comportamiento: Muestra anuncios o recopila información personal sobre los hábitos de navegación.

  • Propagación: Se distribuye junto a software gratuito o mediante técnicas de engaño.

Spyware

El spyware es un tipo de malware diseñado para espiar la actividad de un usuario sin su consentimiento. A menudo, el spyware recopila información confidencial como contraseñas, historiales de navegación, información financiera, y otros datos privados, enviándolos a un atacante.

  • Comportamiento: Monitorea y recolecta información sobre el usuario sin su conocimiento.

  • Propagación: Se instala generalmente sin el conocimiento del usuario, a menudo junto con otro software.

Rootkits

Un rootkit es una colección de herramientas diseñadas para obtener y mantener acceso privilegiado a un sistema mientras oculta su presencia. A menudo, los rootkits se instalan en el sistema operativo a nivel de kernel y pueden ser extremadamente difíciles de detectar.

  • Comportamiento: Oculta su presencia y proporciona acceso administrativo al atacante.

  • Propagación: A menudo se instala como parte de un ataque dirigido a través de vulnerabilidades o explotación de privilegios.

Botnets

Un botnet es una red de dispositivos comprometidos (bots) controlados por un atacante. Estos dispositivos pueden ser utilizados para lanzar ataques DDoS, enviar spam o distribuir otros tipos de malware. Los botnets son operados por un servidor de comando y control (C&C).

  • Comportamiento: Controla dispositivos de forma remota para realizar tareas maliciosas.

  • Propagación: Se propaga mediante vulnerabilidades o infección a través de software malicioso.

Keyloggers

Un keylogger es un tipo de malware que registra las pulsaciones de teclas de un usuario. Esta información puede ser utilizada para obtener contraseñas, credenciales bancarias, o información personal confidencial.

  • Comportamiento: Registra cada pulsación de tecla.

  • Propagación: Puede instalarse a través de troyanos, exploits de software o correos electrónicos de phishing.

PreviousLa Historia del MalwareNextMétodos de Distribución del Malware

Last updated 5 months ago