Enciclopèdia de virus informàtics habituals i altres programes maliciosos i com eliminar-los

Enciclopèdia de virus informàtics habituals


Ens assabentem de virus informàtics i d’altres tipus de programari maliciós tot el temps, ja sigui a les notícies o d’un amic o col·lega afectat. Malauradament, molts de nosaltres també tenim experiència de primera mà amb diversos tipus de programari maliciós. De fet, amb 10 mil milions d’atacs maliciosos detectats el 2018, és molt probable que vostè o algú que coneguis hagin tractat recentment programari maliciós.

Tot i que hi ha mètodes per protegir-los, detectar i eliminar moltes formes de programari maliciós, alguns atacs són més tossuts. La clau és saber què buscar i tenir un pla en lloc per afrontar un atac.

En aquesta publicació, proporcionem una enciclopèdia de virus informàtics habituals i altres programes maliciosos, així com alguns altres termes comuns relacionats amb atacs de programari maliciós. Al final de la publicació, trobareu consells sobre com prevenir els atacs de programari maliciós i consells sobre detecció i eliminació.

Vegeu també:

  • Millor antivirus
  • El millor antivirus per a Mac

Contents

Enciclopèdia de tipus habituals de programari maliciós

A

Adware

Aquest programari no desitjat us proporciona anuncis publicitaris, admesos per a publicitat. Adware s’adreça generalment als navegadors web i guanya diners per als seus desenvolupadors en presentar-vos anuncis. Pot representar un risc de privadesa ja que alguns programes publicitaris poden fer un seguiment de l’historial de navegació per ajudar-vos a oferir-vos publicitat orientada i el vostre perfil pot ser venut a tercers..

AgentTesla

Aquest programari espia que roba contrasenya es ven obertament com a programari per controlar el vostre propi ordinador. Les llicències es compren a canvi de Bitcoin. Tot i que els propietaris afirmen que això no s’ha d’utilitzar en ordinadors sense accés autoritzat, donen consells sobre com desplegar el producte mentre s’evadeixen el programari antivirus.

Andròmeda

Una botnet associada amb desenes de famílies de programari maliciós diferents, segons Andròmeda, infectava més d’un milió de sistemes cada mes en el punt àlgid. El botnet va ser enderrocat per les autoritats el desembre del 2017, però a finals del 2018, el seu impacte encara es feia sentir.

Anubis

Anubis: un troià bancari orientat a sistemes Android, sovint es lliura mitjançant aplicacions malicioses des de Google Play Store. Un cop executat, el programari maliciós sol·licita permís per accedir al dispositiu. Si es dóna, pot simular clics de botó i robar dades d’usuari. També és capaç d’enviar missatges de correu brossa SMS, enregistrar so, fer captures de pantalla, fer el seguiment de la ubicació i fer el keylogging. Un atac pot fins i tot implicar un component de ransomware.

B

Porta del darrere

Una porta posterior és un mètode per ometre l’autenticació regular per accedir a un sistema. Els hackers els utilitza per obtenir accés remot a un ordinador o xarxa.

Baldr

Baldr és un venedor, similar a un troià bancari, però amb un lleuger gir. Un volador entrarà en un sistema, recollirà dades i marxarà immediatament. Busca informació com l’historial del navegador, contrasenyes, cookies i fitxers que continguin dades valuoses.

Beapy

Un criptominer que s’adreça a empreses, principalment a la Xina. Beapy utilitza les eines de pirateria de l’Agència Nacional de Seguretat (NSA) que es filtren a través de les xarxes mitjançant correus electrònics maliciosos. Utilitza una tècnica de criptaxacking basada en fitxers que és ràpida i eficient i pot generar fins a 750.000 dòlars al mes.

Botnet

Un grup de dispositius que són controlats col·lectivament per programari maliciós i que serveixen per dur a terme algunes activitats malintencionades. Els usuaris del dispositiu pot ignorar completament que el programari maliciós s’ha trobat al seu sistema i que el seu dispositiu s’utilitza de tal manera.

Segrestador del navegador

Un tipus de programari maliciós que fa modificacions a la configuració d’un navegador sense permís de l’usuari. Normalment s’utilitza per injectar publicitat i pot substituir pàgines específiques, com ara una pàgina d’inici, una pàgina d’error o un motor de cerca.

C

CARD cardinal

Pensat que s’havia desaparegut el 2017, aquest trojan d’accés remot (RAT) que s’adreça als sistemes Windows va tornar a aparèixer el 2019. Pot robar les credencials, registrar pulsacions de teclat, capturar captures de pantalla i netejar les cookies dels navegadors..

Cerber

Cerber és un ransomware que va guanyar protagonisme el 2016, però les seves variants van continuar apareixent el 2017. Xifrava els fitxers de Windows i es difonia normalment mitjançant un correu electrònic (tant el fitxer adjunt com un enllaç dins del correu electrònic podrien executar el malware) o el kit d’explotar. Alguns delinqüents van aconseguir la creació i difondre el ransomware Cerber a través d’un lloc governamental dels Estats Units i un sistema de vigilància policial.

Clipper

Un tipus de programari maliciós que intercepta el contingut del porta-retalls de la víctima. Això aprofita que ara tenim cadenes molt llargues de caràcters per tractar, com ara adreces de carteres de criptocurrency i contrasenyes generades aleatòriament..

Coinhive

Un moneder que ara és defectuós que podrien utilitzar els ciberdelinqüents per sufocar el poder de processament informàtic de les víctimes per a la mineria monero.

Conficker (aka Downadup)

Un cuc que s’adreça a una vulnerabilitat de Windows i que es propaga ràpidament. Conficker es va descobrir originalment el 2007 i presenta una de les taxes d’infecció més altes de la història del malware. Les màquines no segures encara poden infectar-se amb el cuc, que es pot estendre a través de dispositius desmuntables corromputs, com ara dispositius USB. Microsoft continua oferint un import de 250.000 dòlars per obtenir informació que permeti capturar els creadors de Conficker.

CookieMiner

No, no es tracta d’un creador de diners, però pot tenir alguna cosa a veure amb la criptomoneda. El bon nom CookieMiner s’adreça als equips Mac i està dissenyat per robar les cookies del navegador juntament amb altra informació. S’adreça específicament a les cookies relacionades amb els proveïdors de serveis de carteres de criptocurrency i als intercanvis per intentar robar criptocurrencies de persones que freqüentin aquests llocs. Per ajudar a la seva causa, també roba informació de la targeta de crèdit, credencials d’inici de sessió i missatges de text.

CryptoLocker

Una forma primerenca de ransomware (inicialment detectada el 2013) en la qual s’han basat molts atacs de ransomware posteriors. CryptoLocker es va difondre per correu electrònic i arxivar fitxers Windows.

Cryptoloot

A principis del 2019, aquesta va ser considerada com la principal amenaça en el mercat de criptomonedes des que Coinhive va deixar de funcionar.

Criptominar programari maliciós

Un subconjunt de programari maliciós que implica la mineria de criptocurrencies. Els miners roben normalment el poder de processament d’un ordinador amfitrió, que és necessari per a la criptografia.

D

Canviadors DNS

Una classe de troians que alteren la configuració de DNS per redirigir el trànsit web de les víctimes sense el seu coneixement.

DNSpionatge

Una campanya d’espionatge cibernètic dissenyada per robar les credencials d’inici de sessió per correu electrònic i altres plataformes. Els darrere de DNSpionage (presumptes pirates informàtics iranians) van dirigits a entitats del sector privat i del govern del Líban i els Emirats Àrabs Units.

Dorkbot

Es creia que aquest troià bancari es va desfer d’haver sorgit el primer any el 2012, permetent als atacants dirigir-se als usuaris de Facebook, Twitter i Skype. Tanmateix, el 2018 es va perfeccionar una versió revisada que roba les credencials dels usuaris quan inicien sessió als comptes bancaris en línia.

Dorvku

Un troià orientat a la plataforma Windows, Dorvku recopila informació del sistema juntament amb informació confidencial dels navegadors. Pot crear una connexió remota de manera que el seu controlador pugui realitzar diverses accions al dispositiu amfitrió.

Descàrrega en unitat

Una descàrrega impulsada per descripció fa referència a la descàrrega de programari maliciós en un dispositiu sense cap acció directa de l’usuari. Mentre que la majoria de programari maliciós requereix que l’usuari faci clic en un anunci, fitxer adjunt o enllaç, per exemple, la descàrrega automàtica pot ser iniciada només per l’usuari que visiti un lloc web específic..

I

Peix elèctric

Un troià que ataca els sistemes Windows i permet als pirates informàtics accedir a dades sensibles, instal·lar programari maliciós i molt més. Un informe del maig del 2019 del Departament de Seguretat Nacional (DHS) va identificar aquest programari maliciós com a utilitzat en espionatge internacional per pirates informàtics de Corea del Nord..

Emotet

Un troià bancari modular que serveix normalment de descarregador d’altres troians bancaris. També té funcions semblants a cucs que li permeten difondre’s ràpidament per les xarxes. Emotet ha resultat costós per al govern dels Estats Units, amb cada incident que va costar fins a un milió de dòlars.

Xifrat del ransomware

El tipus més comú de ransomware, el xifrat del ransomware, xifrarà els fitxers i exigirà que es pagui un rescat a canvi de la clau de desxiframent. Si es paga, el criminal pot o no lliurar instruccions per obtenir la clau.

Explotar kits

Es tracta de programes automatitzats que inclouen diverses explotacions. Cada explotació està dissenyada per aprofitar una vulnerabilitat coneguda específica en un programari popular com Adobe Flash o Internet Explorer. Quan s’explota una vulnerabilitat, es pot eliminar la càrrega útil de programari maliciós. Els kits s’utilitzen per difondre diversos tipus de programari maliciós.

F

Programari maliciós sense fil (conegut com a programari no programari o malware)

Una classe de programari maliciós que es carrega directament a un sistema Windows segrestant eines integrades. No està emmagatzemat en un fitxer i no resideix a la màquina de la víctima. El programari antivirus és difícil de detectar amb programari maliciós sense filtres, ja que no hi ha cap signatura digital a buscar.

Bola de foc

Aquest malware segresta els navegadors per tal de manipular el trànsit web d’un usuari. Pot utilitzar-ho per generar ingressos publicitaris. La bola de foc també pot executar codi a l’ordinador de la víctima, de manera que podeu descarregar qualsevol tipus de programari maliciós. A mitjan 2017, havia afectat més de 250 milions d’ordinadors a tot el món.

FlawedGrace

Un trojan d’accés remot distribuït pel grup cibercriminal TA505 mitjançant campanyes de pesca. El grup s’adreça principalment a organitzacions del sector minorista i financer.

FormBook

Aquest programari maliciós que roba dades i captació d’impreses es troba des del 2016. Normalment, FormBook s’entrega mitjançant fitxers adjunts de correu electrònic maliciosos. Els autors d’aquest programa maliciós s’han orientat principalment als Estats Units i Corea del Sud amb especial atenció a les empreses dels sectors de la contractació aeroespacial i de contractistes de defensa, així com a la fabricació.

G

Gamut

Una de les botnets més prolífiques de la història, afecta les màquines Windows. A finals de 2017, juntament amb Necurs (vegeu més avall), Gamut era responsable de la gran majoria de tot el correu brossa.

GandCrab

Un ransomware que té una gran part del mercat de ransomware el 2019. GandCrab orienta les màquines de Windows i els spreads a través de correu electrònic, aparells emergents i kits d’explotació i inclou notes personalitzades. Els rangs oscil·len entre 600 i 700.000 dòlars i se solen exigir a Dash en lloc de Bitcoin.

Enginyer

Una família de programari maliciós (majoritàriament troians i alguns adware) que s’orienten als sistemes Windows.

GrandSoft

Un kit d’explotació dirigit als sistemes Windows que distribueix troians, monedes i ransomware.

Guerrilla

Aquest és un tipus d’adware que apareix a les aplicacions d’Android a Google Play Store. Va realitzar una funció de clic al anunci que va suposar un benefici per als seus creadors. Les aplicacions que contenien el programari maliciós Guerilla es van detectar i eliminar de Google Play Store el 2018.

Gussdoor

Un troià que obre una porta posterior que permet a un pirata informàtic realitzar accions a l’ordinador Windows de la víctima. És possible que el pirata informàtic pugui llegir i escriure a fitxers i al registre, fer captures de pantalla i crear processos.

H

Hiddad

Un adware i un programari espia que s’adreça als sistemes Android. Hiddad agafa aplicacions legítimes i les empaqueta abans de publicar-les a una botiga de tercers. Aquest programari maliciós mostra principalment anuncis, però també pot obtenir dades sensibles accedint a informació de seguretat del sistema operatiu.

HiddenMiner

HiddenMiner que minva Monero, HiddenMiner s’amaga bé al dispositiu i continua minant fins que s’esgotin els recursos. Pot comportar sobreescalfament i fallada del dispositiu.

Llum de llum

Un troià a la part posterior utilitzat pels pirates informàtics nord-coreans. El programari maliciós Hoplight recopila informació sobre el dispositiu infectat i l’envia a un servidor remot. La connexió remota també permet als pirates informàtics la possibilitat d’enviar ordres i dur a terme determinades accions al dispositiu amfitrió. A l’abril de 2019, el govern nord-americà va publicar una alerta de seguretat sobre Hoplight, que atribuïa el programari maliciós al principal grup de pirateria recolzat pel govern de Corea del Nord, anomenat Cobra oculta, Guardians of Peace o el grup Lazarus..

Híbrids (denominats formes exòtiques o amenaces barrejades)

Aquests són alguns dels termes que podeu trobar per descriure programari maliciós que combina dos o més tipus tradicionals de programari maliciós. Per exemple, un programari maliciós es pot presentar en un programari inofensiu, classificant-lo com un troià, però també es propaga com un cuc, convertint-lo en un cuc de Troia..

Jo

IGAMI

Aquest trojan amb bloqueig de dades és la nova iteració del programari maliciós Globe Imposter. S’orienta a les PC Windows i probablement es difon a través d’actualitzacions falses, correus electrònics de correu brossa i programari infectat. Xifra fitxers, afegint l’extensió .IGAMI al nom de fitxer i, a continuació, deixa una nota de rescat que utilitza tàctiques d’enginyeria social fortes..

J

JSEcoin

Es tracta d’un gestor de monedes JavaScript incrustat als llocs web. Si bé es pot utilitzar legítimament, com Coinhive i Cryptoloot, també es pot abusar. Els autors de programari maliciós poden utilitzar la biblioteca JavaScript per segrestar els recursos dels visitants del lloc web i utilitzar-los per criptocurrency. Al març de 2018, JSEcoin es va classificar com una de les quatre principals amenaces de programari maliciós de CheckPoint.

K

Karkoff

Una nova versió del programari maliciós DNSpionage descobert el 2019. Karkoff “millora” al DNSpionage permetent als autors supervisar i seleccionar els objectius.

Keylogger

Un tipus de programari espia que registra les pulsacions de teclat. Aquests tenen usos legítims, com per exemple, per als empresaris que vigilen els empleats, però sovint s’utilitzen maliciosament per robar informació.

Cracòvia

Una botnet que a l’abril del 2018 era la més gran del món. Tenint la possibilitat d’evadir la detecció per part de programari antivirus, la botnet Kraken hauria enviat 9 mil milions de missatges de correu brossa al dia.

Criptor de Kraken

Un ransomware que va aparèixer el 2018 i es va descarregar del lloc legítim proveïdor d’espionatge superantispyware.com. Comprova l’idioma i la ubicació del sistema Windows abans d’executar-lo.

Kronos

Aquest banc de Troia es va desenvolupar el 2014 i va ser capaç de realitzar tasques com el keylogging i la presa d’impreses (per robar credencials d’inici de sessió bancària en línia). Va ser desenvolupat de manera que es podia injectar fàcilment i va ser difícil de detectar, passant per alt el programari antivirus. Un fet interessant sobre Kronos és que va ser desenvolupat i distribuït per Marcus Hutchins, l’investigador de programari maliciós que es va convertir en un “heroi accidental” el 2017 quan va aturar la propagació del ransomware WannaCry.

L

LightNeuron

Un programari espia que pot supervisar, bloquejar o modificar correus electrònics. LightNeuron també pot actuar com una porta posterior que permet als hackers executar codi de manera remota.

LoadPCBanker

Aquest banc troià s’adreça als usuaris de PC brasilers. Tot i que encara no s’ha trobat fora del Brasil, no obstant això, és molt nou només havent estat descobert a l’abril de 2019. LoadPCBanker funciona principalment com a programari espia, més concretament un tallador, supervisant el porta-retalls del dispositiu infectat per contrasenyes, números de targetes de crèdit i una altra informació valuosa.

Lokibot

Un troià que pot robar informació de forma clandestina. Com que molts proveïdors de correu electrònic ara bloquegen eficaçment molts correus electrònics maliciosos, els creadors de Lokibot intenten obviar aquests sistemes de detecció amagant el programari maliciós dins d’un fitxer .PNG..

Lotoor

Una eina utilitzada pels pirates informàtics per explotar vulnerabilitats d’Android. Lotoor permet als hackers obtenir privilegis de root en un dispositiu mòbil compromès.

M

Magnitud

Un kit d’explotacions que ataca les vulnerabilitats d’Internet Explorer. Les versions de magnitud solen orientar-se a països asiàtics selectes, per exemple, Magnitude EK s’adreça a Corea del Sud.

Programari maliciós

El terme general que s’utilitza per descriure programari maliciós. Es considera programari maliciós qualsevol fitxer o programa que pugui causar danys a un usuari d’un equip. Hi ha molts tipus diferents de programari maliciós com troians, cucs, spyware, ransomware, virus i molt més..

Publicitats personals

Els anuncis en línia s’utilitzen per difondre programari maliciós. Aquests poden estar presents en llocs legítims, sovint sense el coneixement del propietari del lloc.

Mirai

Un programari maliciós que infecta dispositius de manera que passin a formar part d’una botnet. Mirai busca els dispositius Internet of Things (IoT) que utilitzen processadors ARC. Si no s’han canviat el nom d’usuari i la contrasenya per defecte, el dispositiu es pot infectar. Mitjançant el seu exèrcit de dispositius (o bots), es pot utilitzar la botnet per dur a terme atacs DDoS. Es creu que un d’aquests atacs a Dyn havia implicat 100.000 dispositius.

N

NanoCore

Un trojan d’accés remot que s’adreça als sistemes Windows i que va aparèixer al voltant del 2013. Inhabilita el funcionament d’un programa antivirus i genera falses alertes o missatges d’error, fent que l’usuari instal·li una versió actualitzada del programari d’aplicació o d’un programa antivirus. Al fons, el malware descarrega càrregues útils i pot espiar i amenaçar l’usuari. El cibercriminal pot utilitzar el sistema com a part d’una botnet.

Necurs

Una botnet que utilitza màquines Windows i que té una nova tècnica d’amagatall que li permet eludir la detecció. Necurs s’ha utilitzat per a diverses càrregues útils, com ara criptomonedes, troians bancaris, eines DDoS i ransomware.

NotPetya

Un cuc de Troia que s’adreça a les màquines Windows i es propaga fàcilment d’ordinador a ordinador per si mateix. NotPetya és famós per causar despeses massives de danys a empreses de tot el món, que s’estima que ascendeixen a 1.200 milions de dòlars en total, inclosos 300 milions de dòlars per a l’empresa danesa, Maersk.

Nuclear

Un kit d’explotació d’orientació a Windows que funcionava mitjançant un model “exploit-as-a-service”. El nucli no hi ha estat durant un temps, però en un moment determinat, l’equip que estava al darrere guanyava al voltant de 100.000 dòlars al mes arrendant el kit a criminals..

O

Sobreescriure virus

Un tipus de virus que pot destruir el codi de programa original sobreescrivint les dades de la memòria del sistema. Els virus de sobreescriptura es consideren més nocius que molts altres perquè poden causar danys permanents en un sistema.

Pàg

Panda (alias Zeus Panda o Panda Banker)

Un spin-off del troià bancari Zeus que també s’adreça a la criptomoneda i a les xarxes socials, entre d’altres indústries.

Parita

Un virus polimòrfic: un que pot crear versions lleugerament diferents de si mateix per evadir-ne la detecció. Parite és un cuc infector de fitxers que pot infectar tots els fitxers executables en unitats de xarxa compartides i locals d’un sistema Windows.

P

Qbot (també conegut com Qakbot)

Aquest programari maliciós que robà contrasenya es va detectar per primera vegada fa una dècada, però va tornar a aparèixer el 2019 atacant milers de sistemes Windows. Els seus controladors el reconfiguren periòdicament Qbot de manera que és molt difícil de detectar.

R

Ramnit

Un troià bancari que roba les credencials i dades personals, entre altres informacions. En un moment del 2018, Ramnit va infectar més de 100.000 màquines Windows en només dos mesos.

Razy

Un troià que instal·la extensions del navegador maliciós o infecta extensions que ja estan instal·lades. Per primera vegada descobert el 2018, Razy pot desenvolupar les seves funcions a Chrome, Firefox i Yandex. El procés és diferent a cada navegador, però la principal funcionalitat és robar criptomoneda. Razy ho fa mitjançant una combinació de tècniques, incloent la substitució de les adreces de la cartera per les de l’autor, la difusió d’imatges de codi QR que apunten a les carteres, modificant les pàgines web d’intercanvi de criptocurrency i la difusió dels resultats de la cerca..

Virus resident

Un tipus de virus que roman emmagatzemat a la memòria d’un ordinador. Això li permet infectar fitxers addicionals executats per l’ordinador, fins i tot si el programa original ja no funciona.

Rietspoof

Una família de programari maliciós descoberta a principis de 2019 que utilitza un procés en diverses etapes, inclòs el lliurament inicial mitjançant un client de missatgeria instantània com Skype, un fitxer xifrat, un executable i un descarregador..

Kit d’explotació RIG

Un kit d’explotació dirigit a Adobe Flash s’utilitza per difondre troians bancaris, ransomware, monedes i molt més. Aquest va ser un dels kits més populars fent rondes el 2018 i principis del 2019.

Rootkit

El terme que s’utilitza per a una col·lecció de programari (sovint programari maliciós) que permet que un pirata informàtic tingui accés i control remot sobre un sistema. El rootkit obre una porta del darrere i proporciona diversos altres tipus de programari maliciós, com ara keylogger, ransomware i virus..

RubyMiner

Un monero criptominer que va arribar a la notícia el 2018 quan va intentar explotar el 30% de les xarxes mundials. RubyMiner troba servidors web vulnerables per utilitzar-los en una piscina minera

Ryuk

Un ransomware relativament nou que s’adreça a víctimes empresarials. Segons Security Boulevard, Ryuk és la principal raó per la qual el pagament mitjà del rescat per cobertura durant un atac de ransomware va augmentar bruscament un 90% a principis del 2019 fins a superar els 12.000 dòlars..

S

Salat

Una família de programari maliciós, els membres de la qual són principalment cucs. Els cucs salats normalment s’executen automàticament i infecten fitxers executables en sistemes Windows mitjançant un dispositiu que es pugui descobrir o que es pugui desmuntar. Algunes variants també combinen un keylogger i un descarregador de Troia per instal·lar més programari maliciós.

SamSam

Aquest ransomware va obtenir notorietat com un dels primers programes maliciosos que es van utilitzar en atacs altament dirigits que utilitzaven infeccions personalitzades. Les organitzacions es van estudiar abans d’un atac per tal de poder identificar vulnerabilitats. Un cop seleccionat el camí d’entrada, l’atac es va llançar mitjançant diversos mètodes, inclosos kits d’explotació i atacs de força bruta. Els atacs van dirigir a l’organització governamental i a les grans empreses, però els autors van ser .

Espantaware

Un tipus de ransomware que indica que teniu un virus informàtic i que heu d’accionar. La idea és que entregueu diners per a un programa d’eliminació falsa que de fet podria ser un altre programari maliciós. Els espantars no són especialment habituals en aquests dies i són força senzills per eliminar-los amb un programari antivirus.

Scranos

Un rootkit que afecta els sistemes Windows que obté accés persistent. Scranos pot robar informació emmagatzemada en un navegador, incloses les contrasenyes i informació de pagament, i utilitza els navegadors per fer clic als anuncis per obtenir ingressos per als seus creadors..

Taquilles

Una classe de ransomware que limita la vostra capacitat per accedir a determinades funcions del sistema i fitxers d’ordinador.

ServHelper

Una contraportada per establir accés remot a l’escriptori als sistemes Windows. Fent notícies a principis del 2019, ServHelper també actua com a descarregador del RAT, FlawedGrace.

Shellbot

Un troià orientat als sistemes Linux, Shellbot connecta el sistema de la víctima al pirata informàtic per crear una porta del darrere per robar informació i operació remota, inclòs el lliurament de programari maliciós addicional..

SmokeLoader

Es tracta d’un descarregador de segona etapa que hi ha des del 2011, però la seva popularitat ha augmentat dràsticament el 2019. SmokeLoader s’utilitza per carregar altres programari maliciós, inclosos troians bancaris com Retefe i Trickbot.

Smominru

Un miner Monero que feia servir la mateixa explotació ExternalBlue que va ajudar a proliferar WannaCry. Aquest miner va aconseguir robar Monero per milions de dòlars, tenint en un moment més de mig milió de dispositius sota el seu control.

Sorebrect

Un ransomware xifrat sense fils que injecta codi en un procés legítim del sistema Windows. A continuació, s’autodestrueix mentre el procés d’amfitrió executa el xifrat.

Virus espacial (aka cavity virus)

Una rara classe de virus que s’instal·la omplint parts buides d’un fitxer. Aquest mètode d’infecció ajuda a dificultar la detecció del virus ja que la mida del fitxer no canvia.

Spyware

Una classe de programari maliciós que normalment està dissenyat per robar informació d’algun tipus, com ara dades d’ús d’internet, informació de targeta de crèdit i credencials d’inici de sessió. Segons el tipus de programari espia, pot gravar pulsacions de teclat, capturar captures de pantalla, accedir i canviar la configuració del dispositiu i, fins i tot, utilitzar la càmera i el micròfon del dispositiu..

SQLRat

Nou el 2019, aquesta peça de malware l’utilitza el grup d’amenaça FIN7 (també conegut com a Carabank). SQLRate es distribueix com a fitxer adjunt de correu electrònic maliciós i executa scripts SQL dins d’un sistema compromès. No deixa rastre, cosa que dificulta el seguiment o el revertiment.

T

Threadkit

Un kits d’explotació que explota les vulnerabilitats de Microsoft mitjançant documents maliciosos de Microsoft Office. Threadkit s’utilitza per difondre diversos programes maliciosos inclosos Trickbot i Lokibot.

TrickBot

Per primera vegada descobert el 2016, aquest banc troià continua representant una amenaça. Es pensa que la persistència de TrickBot és deguda en part a causa dels creadors que publiquen actualitzacions. Tan aviat com a finals del 2018, el Centre cibernètic nacional del Regne Unit va publicar un avís perquè les petites i mitjanes empreses estiguessin en alerta elevada sobre aquest programari maliciós.

Tritó

MIT Tech Review, anomenat “el malware més assassí del món”, Triton va ser dissenyat per atacar sistemes de seguretat física específics. Pot modificar sistemes d’emergència i apagar processos, que poden causar danys físics.

Troià

També descrit com un cavall de Troia, aquest conjunt de programari maliciós es planteja com a programari legítim. Un usuari sol experimentar la descàrrega i l’execució del programari per alguns mitjans d’enginyeria social i un cibercriminal utilitza el programari per realitzar alguna forma d’atac. Com que els usuaris instal·len els troians, poden obviar els tallafocs que normalment evitarien que el programari maliciós es comuniqui a través d’internet i solen descarregar més programari maliciós al dispositiu..

V

MoltMal

VeryMal, un programari de publicitat maliciosa dirigit als usuaris d’Apple, utilitza una tècnica anomenada estenografia en què la informació s’amaga a la vista. Executa anuncis de visualització destinats a ser actualitzacions de Flash o programari de reparació de PC.

Vimditator

Aquest troià ha estat al voltant des del 2014 però va ser descobert recentment l’abril del 2019 que es presenta com a programari antivirus gratuït. Un cop instal·lat als sistemes Windows, pot realitzar activitats a l’ordinador amfitrió sense el coneixement de la víctima, com ara recopilar informació del sistema, fer el keylogging, establir connexions d’accés remot, deixar caure programari maliciós i dur a terme atacs DDoS..

Virus

Un tipus de programari maliciós que es pot propagar i difondre d’un ordinador a un altre. La majoria dels virus inclouen un fitxer executable, cosa que significa que necessiten una acció de l’usuari per activar-se i difondre’s.

Vulnerabilitat

Un defecte o debilitat en un sistema que es pot explotar en un atac. Per exemple, un pirata informàtic pot utilitzar algunes vulnerabilitats per accedir a un sistema i deixar anar una càrrega útil de programari maliciós.

W

WannaCry

Un cuc ransomware dirigit als sistemes operatius Windows. Aquest va ser part d’un atac important el maig del 2014, que va afectar centenars de milers de màquines, que contenien informació sobre la rescadència sol·licitada en Bitcoin.

Cuc

Un tipus de programari maliciós que es pot replicar i difondre d’ordinador a ordinador a través d’una xarxa. La diferència principal entre un cuc i un virus és que un cuc no necessita un programa d’amfitrió ni ajuda humana per difondre’s.

X

XMRig

El programari de criptominació introduït el 2017 però que encara és destacat el 2019. Aquest miner de CPU de codi obert minta Monero i s’adreça principalment a sistemes MacOS i Linux, però també pot funcionar a Windows.

XRat

Una porta de darrere de Troia que s’orienta a Windows, XRat permet l’accés remot a l’ordinador afectat. S’executa en segon pla en silenci mentre espera comandes del seu controlador. El pirata informàtic pot dur a terme diverses accions, incloses les dades de keylogging, l’enviament de missatges de correu electrònic i la descàrrega o la càrrega de fitxers.

Z

Explotació de dia zero

Una explotació de zero dies aprofita una vulnerabilitat per a la qual no es coneix cap pegat.

Zombies

Un ordinador que està utilitzant un pirata informàtic amb propòsits nefastos sense el coneixement del propietari de l’ordinador. Un pirata informàtic normalment explotarà diversos dispositius alhora per formar un exèrcit de zombies (botnet).

Per a què serveix el malware?

Hem parlat de molts tipus de programari maliciós i com funciona, però per què s’utilitza el malware en primer lloc? Hi ha un gran nombre de raons per les quals un criminal pot utilitzar programari maliciós, però hi ha algunes de les més comunes:

  • Robar informació confidencial i sensible: Els ciberdelinqüents poden obtenir les seves mans sobre gran quantitat de dades mitjançant programari maliciós executat en equips o dispositius mòbils. Per exemple, es poden robar les credencials d’inici de sessió, informació de la targeta de crèdit, adreces de cartera digital, números de seguretat social i molt més durant un atac. Aquesta informació es pot utilitzar en altres delictes (com el frau de la targeta de crèdit o el robatori d’identitat) o vendre-la al millor ofertant.
  • Guanyeu diners de manera il·legal: Hi ha multitud de maneres en què els delinqüents poden guanyar diners amb programari maliciós, com ara robar recursos per extreure criptocurrency o vendre la vostra informació personal a tercers.
  • Cibervandalisme: Es refereix a qualsevol tipus de vandalisme que es faci mitjançant un ordinador. Per exemple, un pirata informàtic pot accedir a un lloc web i esborrar o substituir la pàgina principal.
  • Ciber-espionatge: Tal com sembla, el cibionatge és una forma d’espionatge que utilitza els ordinadors per robar informació confidencial o confidencial.
  • Hacktivisme: Es refereix a l’activisme que implica que activistes (o hacktivistes) utilitzin malament la tecnologia per promoure una agenda social o política. Per exemple, si es pirateja una xarxa per tal de difondre un missatge polític, es consideraria hacktivisme.
  • Ciberguerra: Es tracta d’un terme ampli que descriu l’ús d’ordinadors o xarxes per provocar interrupcions o danys.

Com detectar programari maliciós i eliminar-lo del vostre ordinador

El millor és evitar haver de fer front al tot tipus de programari maliciós fent mesures per protegir el vostre sistema (més informació a la següent secció). Tanmateix, si us trobeu enganxats a un equip infectat, encara hi ha esperança.

Tot i que el procés de detecció i eliminació serà diferent segons el programari maliciós, hi ha uns passos generals que podeu fer:

  1. Descarregueu un escàner: El més conegut programari antivirus inclou un escàner. Aquests programes s’executen en temps real en segon pla. També hi ha eines d’exploració a demanda com ara Zemana Anti-Malware, Malwarebytes i l’eina d’eliminació de virus de Kaspersky. Tingueu en compte que si ja teniu instal·lat un programari antivirus al vostre dispositiu i sospiteu que heu estat infectats amb programari maliciós, heu de triar un altre programari per executar. Tot i que el vostre antivirus actual prové d’un proveïdor de bona reputació, no tot el programari funciona tot el temps. Si sospiteu que us han tocat amb programari maliciós, pot ser que el vostre antivirus l’hi hagi perdut.
  2. Executeu l’eina d’exploració: Si per algun motiu no podeu descarregar l’eina d’exploració al dispositiu infectat, proveu de descarregar-la a un altre dispositiu i transferir-la mitjançant una unitat USB. Obriu l’eina d’escaneig i navegueu per les opcions per executar una exploració. Les exploracions poden trigar entre cinc minuts i una hora a completar-se. Si l’escaneig no presenta res, potser voldreu provar una eina diferent. Algunes eines tenen opcions d’exploració personalitzada amb les quals podeu jugar per veure si obteniu resultats diferents.
  3. Elimina les infeccions: Si l’eina d’escaneig detecta infeccions, us ha de donar l’opció de suprimir-les. Heu de reiniciar el dispositiu per completar el procés d’eliminació. Tot i que el programari maliciós s’ha eliminat, potser val la pena utilitzar una altra eina d’escaneig per confirmar-ho.

Si l’exploració no presenta res i els problemes no continuen, és possible que tingueu un dels tipus més complicats de programari maliciós a les mans. En el pitjor dels casos, es pot veure obligat a fer una nova instal·lació del vostre sistema operatiu, però si ho feu, no oblideu abans executar una còpia de seguretat completa..

Abans de plantejar-vos que es reinstal·li el sistema, val la pena aprofundir més per identificar el tipus de malware que heu trobat i quines són les vostres opcions alternatives. Les guies següents us ajudaran a aprendre sobre la detecció i eliminació de tipus específics de programari maliciós:

  • Guia completa per a la prevenció i eliminació de programari maliciós de Windows
  • Els millors programes gratuïts d’eliminació, detecció i escàner de rootkit
  • Què és ransomware i com prevenir-lo i eliminar-lo
  • Què és un kit d’explotacions (amb exemples) i com els fan servir els cibercriminals?
  • Com eliminar els programes espia de forma gratuïta i quines eines utilitzar
  • Què és una botnet i com evitar que en formi part
  • Programari maliciós del canviador DNS: com detectar-lo i protegir-se
  • S’han explicat atacs de programari maliciós sense fil (amb exemples)

Com protegir-vos contra el malware

El millor cas és tenir mesures de protecció adequades per garantir que el programari maliciós no es troba en primer lloc al vostre ordinador. A continuació es mostren alguns consells principals per a la prevenció de virus i programari maliciós.

1. Mantingueu els sistemes al dia

La majoria de les actualitzacions dels sistemes operatius i les aplicacions inclouen pegats a vulnerabilitats de seguretat. Amb tants actors amenaçadors disposats a explotar vulnerabilitats conegudes, és important instal·lar actualitzacions tan aviat com sigui possible després de la publicació.

Això pot ser complicat per a les empreses que operen grans xarxes de dispositius i moltes empreses han de prioritzar quines actualitzacions s’executen. És per això que les parts malintencionades encara tenen èxit a l’hora d’identificar les vulnerabilitats molt després d’haver estat identificades.

2. Utilitzeu un bon programari antivirus

Tot i que un programari antivirus no es pot protegir contra qualsevol amenaça que hi ha, pot fer un bon treball per mantenir la majoria de programari maliciós a ratlla. El nom prové del fet que aquest tipus de programari es va desenvolupar originalment per combatre els virus. No obstant això, en aquests dies es pot protegir contra altres tipus de programari maliciós, inclosos els troians, adware, spyware i ransomware.

El programari antivirus busca i detecta el codi de programari maliciós conegut i impedeix que entri al vostre sistema. La majoria del programari antivirus també pot eliminar alguns tipus de programari maliciós després que s’hagi trobat al vostre dispositiu.

3. Utilitza el sentit comú

La majoria de programari maliciós entren en sistemes mitjançant fitxers adjunts o enllaços de correu electrònic maliciosos o mitjançant anuncis. I la majoria dels casos requereixen algun tipus d’acció de l’usuari, normalment un clic, per tal que s’executi el malware. Com a tal, molts atacs maliciosos amb èxit són totalment evitables.

Tingueu molta precaució en obrir correus electrònics, fer clic en enllaços o anuncis publicitaris o en obrir fitxers adjunts. Apreneu a identificar missatges de correu electrònic sospitosos buscant signes indicatius com ara una oferta massa bona per ser veritable, noms d’empreses amb etiquetes incorrectes i una mala gramàtica.

Crèdit d’imatge: “HTTP” de Gerd Altmann amb llicència CC BY 2.0

També us pot agradarAntivirusCom prevenir i eliminar ransomwareAntivirusPodríeu executar programes de seguretat addicionals si ja teniu antivirus instal·lat? AntivirusComputer Resources Resources: a Big List of Tools and GuidesAntivirusQuin és el millor antivirus per a Mac el 2020?

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me