El concepto de Malware incluye a todos los programas maliciosos diseñados para borrar, bloquear, modificar o copiar datos. También involucra a aquellos creados para interrumpir el funcionamiento normal de los equipos y/o las redes. Esta categoría incluye virus, gusanos, troyanos y otros programas que se utilizan para realizar actividades maliciosas de forma automática (herramientas de hacking, generadores de códigos polimórficos, etc.).

Virus y Gusanos

Los virus y gusanos son programas maliciosos que se auto-replican sin que el usuario lo sepa en las computadoras y a través de las redes. Cada copia generada por estos programas maliciosos es a su vez también capaz de auto-replicarse.

Los programas maliciosos que se propagan a través de las redes, así como aquellos que infectan las máquinas remotas bajo un comando específico (por ejemplo, backdoors) o los programas maliciosos incapaces de auto-replicarse no son parte de la subcategoría “virus y gusanos”.

La característica principal que determina si un programa pertenece o no a la subcategoría de virus y gusanos es la forma en que se propaga el programa (es decir, cómo hace el malware para distribuir copias de sí mismo a través de los recursos locales o de las redes).

Cualquier programa dentro de esta subcategoría puede no obstante, incluir funciones adicionales de troyano.

También debe tenerse en cuenta que muchos gusanos utilizan más de un método para distribuir sus copias a través de las redes. Las reglas de clasificación de los objetos detectados con múltiples funciones son las que se utilizan para catalogar este tipo de gusanos.

Más sobre Virus y Gusanos >>>

Troyanos

Los troyanos son programas maliciosos que realizan acciones que el usuario no ha autorizado: eliminan, bloquean, modifican o copian datos y alteran el funcionamiento de los equipos o las redes informáticas. A diferencia de los virus y gusanos, las amenazas que entran en esta categoría son incapaces de hacer copias de sí mismos.
Los troyanos se clasifican según el tipo de acción que realizan en un equipo infectado.

Más sobre Troyanos>>>

Empaquetadores Sospechosos

Con frecuencia, los programas maliciosos son comprimidos o empaquetados mediante una variedad de métodos. Además, estos archivos están cifrados con el fin de evitar las técnicas de ingeniería inversa y dificultar el análisis del comportamiento del programa
con métodos proactivos y heurísticos. Los programas antivirus detectan las actividades de los empaquetadores sospechosos (suspicious packers), es decir, los objetos comprimidos.
Hay distintas maneras de evitar que los archivos “empaquetados” sean “desempaquetados”: por ejemplo, el compresor podría no descifrar el código completo, sino sólo la porción que será ejecutada; o bien podría descifrarlo completamente, pero sólo poner en marcha el programa malicioso en un día determinado de la semana.

Más sobre empaquetadores sospechosos >>>

Herramientas Maliciosas

Las herramientas maliciosas son programas diseñados para crear virus, gusanos y troyanos, realizar ataques de denegación de servicio (DoS) en servidores remotos y comprometer otros equipos. A diferencia de los virus, gusanos y troyanos, estas herramientas no representan una amenaza directa para las computadoras en las que se ejecutan. Su instalación sólo se realiza bajo la orden directa del usuario malicioso.

Más sobre Herramientas Maliciosas >>>