jueves, 18 de agosto de 2011

Historia de los Bichos

Algunas curiosidades sobre el origen y la evolucion del software dañino,muchas veces tenemos esa falsa sensacion de seguridad,mitos como: A mi no me van a atacar,no hay virus para mac,si tengo lo voy a notar,contribuyen a propagar el malware.
La comodidad apagar antivirus y firewall,no escanear la maquina,no hacer copias de seguridad.....mal!!
Definición
Empecemos con algunas definiciones de los bichos.
Virus:Infectan otros programas,se reproducen.
Gusano:Solo se replican a si mismos.
Troyano:Utiliza otro programa para entrar en un sistema.
Keylogger:Captura pulsaciones teclado,paginas visitadas,pantalla.
Rootkit:Se oculta del sistema y antivirus.
Backdoor:Abre una salida para que el atacante controle el pc.
Botnet:Conjunto de ordenadores Zombies controlados.

Historia del Malware
Así empezó todo,al principio se pretendía aprender,mejorar la informática........
1972-1975:Primer virus Creeper de Robert Thomas Morris y el primer antivirus para eliminarlo Reaper,origen de los antivirus.John Walker crea el primer troyano.
A finales de los setenta John Shoch y Jon Hupp crean el primer gusano.
1987-1999:Virus clásicos,motivacion intelectual,Viernes13,Jerusalén,Michelangelo.
2000-2004:Botnets y gusanos,Melissa,Loveletter(Mail),Slammer,Sasser(Gusano).
2005-2009:Profesionalizacion del malware,troyanos bancarios,redes sociales y mucho animo de lucro.
2010-2011:Ataques dirigidos,espionaje industrial,software para moviles.

Este gráfico de Chema Alonso lo explica muy bien,pulsa dos veces para ampliar.

Metodos Infeccion
Cada vez hay mas métodos de ataque,hay que informarse y estar al día.Utiliza la lógica y como política,en principio desconfía siempre.
Descarga paginas web:Ahora solo con entrar,sin tocar nada te ponen un troyano.
Adjuntos/enlaces mail:No abras mail desconocidos,no pinches en los enlaces,ojo a la url.
Redes sociales:Cuidado con las cosas que te pasan,las cadenas de......,Y mucho ojo con tu privacidad.
Archivos PDF,Excel,fotografías:Son menos frecuentes pero también hay......
Vulnerabilidades Software:Siempre actualiza,no solo el sistema,el adobe,el word,todo.
Dispositivos de almacenamiento:No al auto arranque,escanea antes de abrir.
P2P:Sin comentarios.


Industria Malware
El software ahora tiene como objetivo recopilar grandes cantidades de datos,incluidos los bancarios,es automático y tu estas invitado............son organizaciones criminales,funcionan como tal.
Desarrolladores  
   Creador del bot
   Creador técnicas evasión
   Creador de la botnet
   Creador del Payload
   Creador del panel de control
Distribuidores
Técnicos expertos
Proveedores de hosting
Vendedores
Muleros
Blanqueadores
Lideres de la organizacion

Motivos Hoy en Día.....
Estudiantes:Como divertimento o venganza,intento de destacar o ser popular.
Parejas:Desconfianza,divorcios,infidelidades,etc.
Jefes:Para investigar sobre sus empleados,casos de acosos.
Espionaje:Profesionales contratados,motivo dinero.
Ataques sistemas scada:Terrorismo ataque a centrales térmicas,hidráulicas,etc.
Cyberguerra:Ataque masivo contra un país o desde este,diseño de software especifico.Stuxnet el virus creado contra iran.
Y no te desesperes hay ataques buenos........este se hace para que te acuerdes de cerrar sesion si te vas...........y te dejan este bonito Fondo de Escritorio.Ataque David Hasselhoff.
Espero que os gustara..............

Seguridad Para Todos!!!!!!!

2 comentarios:

  1. muy bien explicado!!
    y este donde dejo el auto fantastico?
    un beso grande
    gracis por compartir la data.
    slds

    ResponderEliminar
  2. El coche no se pero desde luego llegar del cafe y encontrarte esa foto,Aaaaaaahhhh!!!!

    ResponderEliminar

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias