INTRODUCCIÓN AL ANÁLISIS DE MALWARE
![]() |
![]() |
![]() |
Título del Test:![]() INTRODUCCIÓN AL ANÁLISIS DE MALWARE Descripción: Test malware |




Comentarios |
---|
NO HAY REGISTROS |
Depende de un fichero anfitrión y de intervención humana para replicarse y propagarse. Adware. Spyware. Virus. Downloader. Posee capacidad de autorreplicación y propagación sin fichero anfitrión ni intervención humana. Rogueware. Gusano. Stealer. Dialer. Se hace pasar por software benigno con el fin de que el usuario lo instale voluntariamente en su sistema. Virus. Scareware. Troyano. Keylogger. Se ejecuta de forma sigilosa en un sistema con el fin de recopilar información sobre la víctima. Spyware. Botnet o red zombi. RAT. Backdoor. Tipo de spyware que registra las pulsaciones del teclado. Rogueware. Troyano. Keylogger. Backdoor. Engaña al usuario para infundir sentimientos de pánico o temor. Ransomware. Backdoor. Dropper. Scareware. Se hace pasar por un antivirus y muestra falsas advertencias de seguridad. Stealer. Rogueware. Adware. Backdoor. Muestra anuncios publicitarios en el dispositivo de la víctima. Rootkit. Dialer. Adware. Dropper. Roba información del sistema de la víctima. Keylogger. Stealer. Gusano. Spyware. Proporciona al atacante un acceso remoto o puerta trasera a la máquina de la víctima. Scareware. Dialer. Dropper. Backdoor. Infecta la máquina con privilegios de administrador y permanece oculto para dificultar su detección. Keylogger. Rootkit. Stealer. Downloader. Impide a la víctima acceder a su sistema o archivos y exige el pago de un rescate. Scareware. Stealer. Dropper. Ransomware. Infecta sigilosamente un sistema y permanece inactivo hasta que se cumple una condición específica denominada detonador. Redireccionador. Ransomware. Bomba lógica. Rootkit. Utiliza el módem o la conexión de telefonía móvil para realizar conexiones telefónicas no autorizadas. Dialer. Command&Control. Stealer. Spyware. Redirecciona la navegación del usaurio a un sitio web de interés para el atacante. Rootkit. Dropper. Virus. Redireccionador. Descarga desde Internert otro software que contiene la carga útil maliciosa real (payload) y la instala en el equipo de la víctima. Downloader. Dialer. Stealer. Troyano. Instala en el equipo de la víctima un malware contenido en el propio Dropper. Backdoor. Rogueware. Dropper. Ransomware. Permite la administracion remota del dispositivo de la víctima. Downloader. Rogueware. Gusano. RAT (Remote Administration Tool.):. Red de equipos infectados que se pueden administrar remotamente para llevar a cabo alguna acción maliciosa, como enviar spam o participar en un ataque DDoS. Troyano. Virus. Botnet o red zombi. Gusano. Servidor utilizado por los atacantes para enviar órdenes al malware o recibir información desde el mismo. Adware. Command&Control. Rootkit. Dialer. Primer malware. Reaper. Morris Worm. Creeper. Kak Worm. Primer antimalware. Concept. Reaper. Creeper. Frethem. Primer troyano. AIS Trojan. 1260/V2PX. Agobot. Animal/Pervade. Primer gusano de Internet. Morris Worm. Kak Worm. Animal/Pervade. Concept. Primer ransomware. Reaper. Animal/Pervade. Creeper. AIS Trojan. Primer malware polimórfico. Reaper. 1260/V2PX. Morris Worm. Kak Worm. Primer malware de macro. Code Red. Frethem, Bugbear/Tanatos. 1260/V2PX. Concept. Primer malware escrito en JavaScript. Code Red. Reaper. Morris Worm. Kak Worm. Primer malware fileless. Code Red. Agobot. 1260/V2PX. Concept. Primeros malware empaquetados. Kak Worm. Agobot. Frethem, Bugbear/Tanatos. Animal/Pervade. Primeros gusanos utilizados para crear botnets. AIS Trojan. Creeper. Reaper. Agobot, RBot, Mydoom. Envío de un correo electrónico (u otro tipo de mensaje) aparentemente legítimo con el fin de redirigir a la víctima a un sitio web malicioso. Spear-phishing. Phishing. Malvertising. Watering-hole attack. Phishing dirigido a un individuo u organización específicos. Advanced Persistent Threat (APT). Malvertising. Phishing. Spear-phishing. El adversario compromete un sitio web de confianza que suele ser visitado por los empleados de la organización objetivo. Phishing. Watering-hole attack. Malvertising. Exploits. El adversario aprovecha una vulnerabilidad de un navegador web para que la víctima se descargue de forma inadvertida un malware. Drive-by-download. Malvertising. Exploits. Advanced Persistent Threat (APT). El adversario utiliza publicidad en línea para redirigir a la víctima a un sitio web malicioso. Exploits. Phishing. Malvertising. Watering-hole attack. El adversario hace uso de vulnerabilidades existentes en los navegadores, software del usuario, dispositivos IoT u otros servicios expuestos de la organización, y consigue la ejecución de código malicioso en la máquina de la víctima. Advanced Persistent Threat (APT). Exploits. Malvertising. Spear-phishing. El adversario planifica cuidadosamente un ataque personalizado con el fin de lograr una presencia no detectada en un sistema, con un objetivo claramente definido, y durante un período prolongado de tiempo. Advanced Persistent Threat (APT). Phishing. Malvertising. Exploits. Ataque a sistemas de control industrial SCADA utilizados en infraestructuras críticas. Reveton. Wannacry. Stuxnet. Darkside. Primer caso de RaaS (Ransomware-as-a-Service). Wannacry. Stuxnet. Reveton. Sunburst. Grave caso de ataque de ransomware a nivel mundial que explotaba una vulnerabilidad del protocolo SMB mediante el exploit EthernalBlue. Sunburst. Darkside. Reveton. Wannacry. Caso paradigmático de ataque a la cadena de suministro al infectar el software de la compañía SolarWinds, que contaba entre sus clientes con casi todas las empresas Fortune 500 y numerosas agencias gubernamentales de todo el mundo. Stuxnet. Sunburst. Reveton. Wannacry. RaaS utilizado para atacar a Colonial Pipeline, la empresa que controla la principal red de oleductos de la costa este de los EEUU. Darkside. Wannacry. Sunburst. Reveton. |