En Chaca News te contamos que es el Malware

Spread the love

El concepto malware proviene principalmente del inglés “malicious software”, también conocido como badware, código maligno, software malicioso, software dañino o software malintencionado. Se lo define como un tipo de software que tiene como objetivo primordial infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es generalmente muy utilizado por profesionales de la informática para hacer referencia a una variedad de software hostil, intrusivo o molesto. Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se lo constituía  bajo el término de “virus informáticos”.

El software se lo puede considerar malware en relación con los efectos que provoque en un computador. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Symantec ha publicado durante el año 2008, diferentes y variados resultados provisionales que sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».

Según el servicio de Panda Security, durante los 12 meses del 2011 se crearon 73 000 nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media registrada en todo el año 2010. De estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.

En vistas del más reciente ataque de ransomware, Avast ha compartido la siguiente información. Una cosa para notar que es importante: Todo el mundo ha estado culpando “Petya” ransomware para este ataque. Los investigadores de Avast, sin embargo, han descubierto que se trata de una modificación de Petya. Es un malware diferente que abusó del código de Petya, lo remendó y lo reutilizó para sus propios propósitos de extorsión. Por lo tanto, están llamando a este “ransomware basado en Petya”.

Jakub Kroustek, Lider de equipo de laboratorio en Avast

Además de los informes de un ataque cibernético masivo que afectó a varias compañías en Ucrania, incluidos bancos, compañías de energía y servicios de transporte, así como al gobierno, creemos que este es otro ejemplo del ransomware basado en Petya, que se identificó por primera vez en 2016. Hace unos meses, vimos el ransomware de Petya parcheado y agrupado en una variedad de malware diferente llamada PetrWrap. Parece que el ataque se está extendiendo y se han reportado incidentes en Rusia, India, Francia, España y los Países Bajos, y quienes están detrás del ataque exigen un pago de $ 300 en la criptomoneda, Bitcoin.

Esta modificación de Petya parece estar extendiéndose usando la vulnerabilidad EternalBlue, que era la misma vulnerabilidad utilizada para difundir WannaCry. Hoy hemos visto 12,000 intentos de malware para explotar EternalBlue, que detectamos y bloqueamos. Los datos del Inspector de Wi-Fi de Avast, que escanea redes y pueden detectar si una PC Avast u otra PC conectada a la misma red se está ejecutando con la vulnerabilidad de EternalBlue, muestra que 38 millones de PC que se escanearon la semana pasada no han parcheado sus sistemas y son así vulnerables. El número real de PC vulnerables es probablemente mucho mayor. Recomendamos encarecidamente a los usuarios de Windows, independientemente de si los usuarios comerciales o de los consumidores actualizan sus sistemas con los parches disponibles lo antes posible, y se aseguran de que su software antivirus también esté actualizado. Al no saber quién está detrás de este ataque cibernético específico, sabemos que una de las características pérfidas del ransomware Petya es que sus creadores lo ofrecen en la red oscura con un modelo de afiliado que otorga a los distribuidores una parte de hasta el 85% de la cantidad del rescate pagado. , mientras que el 15% es mantenido por los autores de malware.

Los autores de malware proporcionan toda la infraestructura, los servidores de C&C y el método de transferencia de dinero. Este tipo de modelo se denomina “ransomware como servicio (RaaS)”, que permite a los autores de malware ganarse a los clientes no expertos en tecnología para distribuir su ransomware.