¿Qué es el malware polimórfico?
Cómo funciona el malware polimórfico
El malware polimórfico aprovecha una clave de cifrado para alterar su forma, firma y patrón de comportamiento. Utilizando un motor de mutación y una cepa de código autopropagada, cifra su código y cambia la forma en que se crean los archivos físicos. Muchas soluciones de ciberseguridad tradicionales que se basan en la detección por firmas -técnica en la que los sistemas de seguridad identifican un malware basándose en sus características conocidas- no reconocen ni detectan las amenazas polimórficas.
Un ataque polimórfico suele constar de las siguientes etapas.
Infección
Mutación
Ataque
Persistencia
Ejemplos de malware polimórfico
Ataques polimórficos notables
Gusano de correo electrónico Storm: En 2007, un famoso correo spam con el asunto "230 muertos mientras una tormenta azota Europa'' fue responsable de hasta el 8 por ciento de todas las infecciones de malware del mundo. Cuando los usuarios abrían el archivo adjunto en su correo electrónico, el malware instalaba el servicio wincom32 y un troyano en la máquina del destinatario, convirtiéndola en un bot. El código malicioso utilizado en el gusano de la tormenta mutaba cada 30 minutos, lo que dificultaba su detección con las herramientas de seguridad habituales.
Crypto Wall: Entre 2014 y 2015, CryptoWall utilizó correos electrónicos de phishing y kits de exploits para infiltrarse en los dispositivos y cifrar los datos de los usuarios. La cepa polimórfica de ransomware evolucionó para crear una nueva variante para cada víctima potencial. El IC3 informó de que se perdieron más de 18 millones de dólares de las 992 víctimas que denunciaron ataques durante ese tiempo.
Beebone: En 2015, este malware botnet infectó casi 12.000 sistemas utilizando un descargador polimórfico. El atributo polimórfico de esta red de bots dificultó su rastreo, por lo que para acabar con ella fueron necesarias varias fuerzas de seguridad internacionales con sofisticados conocimientos y recursos de colaboración.
Cómo defenderse del malware polimórfico
Aunque el malware polimórfico puede ser difícil de detectar, existen soluciones de ciberseguridad eficaces para ayudar a prevenir y defenderse de los ataques polimórficos.
1. Establecer una estrategia global y preventiva de ciberseguridad
Mantener las mejores prácticas básicas de ciberseguridad, incluida la higiene de la seguridad del correo electrónico, el refuerzo de los sistemas en toda la organización, y mantenerse informado y alerta es clave para mejorar la resistencia cibernética y mitigar las vulnerabilidades.
2. Implantar soluciones de seguridad para puntos finales
Invertir en seguridad para puntos finales protege todos los dispositivos de los usuarios finales frente a los ciberataques y es esencial para defender la red de una organización frente a las amenazas. Esta solución de seguridad incluye funciones como la supervisión continua, la protección frente a la pérdida de datos y la respuesta ante incidentes.
3. Utilice el Acceso a la Red de Confianza Cero
Zero Trust Network Access (ZTNA) es una solución de seguridad robusta que asume que ningún usuario o dispositivo debe ser de confianza automática dentro de una red. Requiere que los usuarios se verifiquen y autentiquen a sí mismos, reduciendo las posibilidades de acceso no autorizado.
4. Construir una cultura de ciberseguridad
Un sólido programa de formación para la concienciación sobre la seguridad es un mecanismo preventivo eficaz, ya que los actores de amenazas a menudo aprovechan las estafas de phishing como puerta de entrada para instalar malware polimórfico. Educar y formar a los usuarios sobre cómo identificar y responder adecuadamente a las estafas de phishing y otras ciberamenazas es vital.
5. Aplicar parches y actualizaciones de seguridad
Mantener una cadencia proactiva de aplicación de parches al sistema es un método eficaz para prevenir y defenderse del malware polimórfico. La aplicación de parches de seguridad y actualizaciones de proveedores a todo el software, incluidos los sistemas operativos, elimina los puntos débiles explotables a los que tiende a agarrarse el malware.