Tipos de malware.

Tipos de malware.

Bloqueadores de Windows

Bloqueadores de Windows son programas maliciosos que, según su clasificación, se denominan Troyano .Winlock.

Bloqueadores de Windows cuando se inicia el sistema Windows, muestran un mensaje en la parte superior de todas las ventanas indicando que el acceso al sistema está bloqueado y Para que esta ventana desaparezca, debes enviar un mensaje SMS pago.

Como motivo del bloqueo, el programa podría informar que un sistema operativo supuestamente sin licencia u otro software está instalado en la computadora (otros “motivos” se utilizan con menos frecuencia).

Hay conocidos En los casos de distribución de constructores de datos de malware por una cierta cantidad, cualquiera podría comprarlos.

Recientemente, los bloqueadores de Windows se han vuelto más agresivos. Los mensajes SMS para desbloquear se han vuelto significativamente más caros.

Es posible que algunas modificaciones no contengan el código de desbloqueo correcto y, en consecuencia, el usuario se queda sin nada después de enviar dinero a los atacantes. Estos programas no se eliminan automáticamente del sistema después de un tiempo.

Bloqueadores de Windows han aprendido a impedir el inicio de muchos programas que pueden simplificar la investigación. del bloqueador en un sistema infectado o simplemente apagar el sistema al intentar ejecutar dicho software.
Si su sistema está infectado con otra modificación de Trojan.Winlock, ¡no debe redirigir dinero a los atacantes!  En caso de un ataque de este tipo, comuníquese inmediatamente con el soporte técnico del antivirus que está utilizando.

Virus informático «gusano»

La categoría de programas gusano de virus informático utiliza recursos de la red para propagarse. Los gusanos penetran en una computadora, calculan las direcciones de red de otras computadoras y envían copias de sí mismos a estas direcciones.

Además de las direcciones de red, a menudo se utilizan datos de la libreta de direcciones de los clientes de correo electrónico. Los representantes de esta clase de malware a veces crean archivos de trabajo en los discos del sistema, pero es posible que no accedan a ningún recurso de la computadora (con la excepción de la RAM).

Virus — programas que infectan otros programas — les agregan su propio código para obtener control cuando se inician archivos infectados. Esta sencilla definición permite identificar la acción principal realizada por el virus — infección. La velocidad de propagación de los virus es ligeramente inferior a la de los gusanos.

Virus troyanos

programas que realizan acciones en los ordenadores afectados que no están autorizadas por el usuario, es decir, dependiendo de determinadas condiciones, destruyen la información de los discos, provocan que el sistema se congele, roban información confidencial, etc.

Virus troyanos(contrariamente a la creencia popular) no es un virus en el sentido tradicional del término, es decir. no infecta otros programas o datos; Los programas troyanos no son capaces de penetrar de forma independiente en los ordenadores y los atacantes los distribuyen bajo la apariencia de software «útil».

Al mismo tiempo, el daño que causan puede ser muchas veces mayor que el las pérdidas de un ataque de virus tradicional.

Dentro de esta clasificación podemos distinguir algunos tipos de malware, especialmente activo en el último periodo:

Falsos antivirus

Caen bajo la categoría de troyanos programas &#8212 ; Trojan.Fakealert. Estos programas, cuando se inician, se parecen a los programas antivirus reales, pero no lo son.

Los falsos antivirus tienen el objetivo de atraer al usuario a un sitio malicioso especialmente preparado, donde debería comprar la versión supuestamente completa del producto.

Como regla general, los falsos antivirus se distribuyen como archivos adjuntos en correos electrónicos no deseados o a través de sitios maliciosos especialmente preparados. En este caso, la mayoría de las veces así es como se transmite el cargador de un antivirus falso que, al iniciarse, descarga del servidor de los atacantes los componentes que componen la funcionalidad principal.

El énfasis de este tipo de malware está en la parte visual: el programa muestra ventanas del sistema Windows que informan que este antivirus supuestamente está integrado en el sistema. La ventana principal del programa muestra el proceso de escaneo de la computadora y simula la detección de virus.

Después de que el usuario paga dinero por la versión supuestamente completa de dicho antivirus, sus problemas no terminan en absoluto — permanece «colgado» y es posible que se carguen algunos otros objetos maliciosos en el sistema.

Rukits

Estos programas maliciosos ocultan su presencia en el sistema y también permiten que otros programas maliciosos que descargan de sitios maliciosos de Internet funcionen ocultos para el usuario y la mayoría de los antivirus.

Por ejemplo, Rukitspuede ser parte de algún otro programa de virus o ser parte de un antivirus.

El malware más notable de esta clase es la familia BackDoor.Tdss (el nombre es según la clasificación Dr.Web).

Para el año 2009, la empresa «Doctor Web» lanzó rápidamente varias adiciones novedosas al escáner con una interfaz gráfica, incluido el módulo anti-rootkit Dr.Web Shield actualizado para contrarrestar las nuevas tecnologías de rootkit.

Rukits — una de las últimas modificaciones está equipada con herramientas para ocultarse en el sistema.

Por ejemplo, un disco virtual cifrado especialmente creado y un mecanismo para eludir ciertos tipos de analizadores de comportamiento.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять