Todas

Noticias ICM

malware híbrido

¿Qué es el malware híbrido?

En la entrada de hoy, explicaremos un concepto que no es nuevo, pero a lo mejor menos escuchado: el Malware Híbrido. Y como si se tratase de los típicos packs que compramos en las grandes superficies, este concepto también es conocido como Combo Malware 2×1. Como su nombre indica, simplemente es el concepto de combinar capacidades y características de diferentes códigos maliciosos como Virus, Caballos de Troya, Gusanos … o también con características de Bot.

¿Cómo ataca un Malware Híbrido?

El objetivo principal de este tipo de ataques es, sobre todo,  aprovechar la mayor parte de las vulnerabilidades de los sistemas que estén disponibles para su propagación y cometido.

  • Capacidades de un virus: Infecta ficheros, sectores de disco, archivos del sistema operativo y puede residir en la memoria, propagándose dentro del sistema.
    Capacidades de los gusanos: Se propagan por la red aprovechando las vulnerabilidades que pueda tener la misma. Provocan una carga extra en los servidores afectados, incluso pudiendo saturarlos. Y como su propagación es a través de la red, consumen ancho de banda disponible de la misma para su uso.
  • Capacidades de un caballo de Troya: La misión principal seria capturar información útil para el atacante y poder realizar acciones posteriores.

Actualmente la mayoría de los ataques son Malware Híbrido, para así hacer el mejor daño posible e intentar burlar las medidas de seguridad que se vayan encontrando.

Ejemplos de malwares híbridos

De estos tipos encontramos ataques como Leakware/RansomWare. Estos primero roban la información para proceder al chantaje, en el cual te piden un rescate cifrando los datos y, si no se hace caso, amenazan en hacer pública la información capturada. CLOP Ransomware ha sido un ejemplo de ello.

Otro ejemplo sería el caso de Lucifer, malware enfocados a crear una botnet para ataques DDoS y aprovechar la capacidad de computación para el proceso de cálculo de la criptomoneda Monero. Además de ser multiplataforma.

Medidas de seguridad

Como siempre, para intentar mitigar estos ataques altamente peligrosos, se deben considerar las diferentes medidas de seguridad:

  • Mantener los sistemas al día de actualizaciones.
  • Educación de los usuarios para evitar que sean engañados y puedan hacer clic a enlaces peligrosos.
  • Un buen antivirus y antimalware al día y con políticas bien gestionadas.
  • El uso de un firewall para protegernos de tráfico no deseado e interrumpir tráficos ilícitos.
  • Un sistema IDS y IPS para evaluar que ocurre dentro de nuestras redes.
  • Mantener los navegadores en buena salud en lo que se refiere a sus actualizaciones y extensiones
Tags: ,
Comenta

Deja una respuesta

Confían en nosotros

DTInformatica
Euroleague Basketball
Premium Mix Group
Shackleton
Façonnable
autopistas
Tesipro
Ivoox