¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

La cocina oscura

Темная кухня

Otras ediciones de este tema (15)
  • añadir a favoritos
    Añadir a marcadores

Carrera de ciberarmamentos

Consultas: 426 Comentarios: 6 Ranking: 7

¿Qué asociaciones le evoca la palabra “crypt” o “cryptor”?

Es muy probable que Vd. no encuentre estas palabras en Internet con mucha frecuencia, si no se aficiona a los foros de creadores de virus, si no es un empleado del departamento de seguridad informática o un lector de siempre de las ediciones del proyecto “El mundo de antivirus”.

Vd. habrá notado que las palabras “crypt” y “cryptor” tienen la misma raíz que la “criptografía”. La raíz “crypt” procede de griego, “criptos” - “oculto”. Resulta que estos términos sirven para denominar algo destinado para ocultar la información. Pero ¿qué información? Vamos a verlo.

Es muy probable que cualquier troyano lanzado tarde o temprano sea analizado por los desarrolladores de antivirus. Las firmas del programa nocivo formarán parte de la base de virus, y el mismo dejará de ser oculto.

Por supuesto, los creadores de virus que reciben bastante beneficio al vender su “obra” no están de acuerdo con todo esto, y sus clientes tampoco: ellos desean infectar más equipos y compensar el dinero gastado en la compra del troyano cuanto antes. Es verdad, nadie quiere cada x días volver a crear un programa nocivo complicado y caro.

Los crypts ayudan a los malintencionados. Su tarea básica es ocultar los programas nocivos para que los mismos no sean detectados por los antivirus. Un crypt puede ser creado tanto manualmente como usando una herramienta automatizada especial – un cryptor.

Se usan varias tecnologías para crypts: el cifrado de varias partes del código, la incrustación de mecanismos cuya función es evitar el inicio en un sandbox o la acción de ignorar los honeypots, así como la modificación de la estructura del archivo para complicar la ingeniería reversiva.

Al final, tenemos una compilación “limpia”, en el momento de su creación no detectada por todos los antivirus populares (o, por lo menos, por la mayoría de los mismos). En el anuncio más arriba podemos ver las palabras: «…con detección 1/37…». Significa que el archivo nocivo creado fue detectado solo por 1 antivirus de los 37 sometidos a pruebas.

Las compilaciones encriptadas dejan de ser actuales muy rápido, el periodo de su existencia suele ser de 1 a 10 días, y luego los mismos entran en las bases de antivirus. Pero se puede volver a encriptar muchas veces. Los creadores y difusores de troyanos más activos lanzan las nuevas compilaciones encriptadas todos los días. Los servicios de encriptar archivos suelen ser de pago, pero a veces se ofrece un bonus para algunos programas nocivos: la “limpieza” gratuita.

Pero ¿cómo se puede comprobar si la compilación lista está limpia?

Ya hemos mencionado que junto con un minero oculto popular los usuarios reciben la suscripción al escáner de virus de pago. Esto no se hace para mayor seguridad de los usuarios, la suscripción es necesaria para que los usuarios puedan escanear sus compilaciones sin ayuda para ver si las mismas se detectan por los antivirus y, en caso necesario, volver a encriptarlas.

#ciberdelito #software_nocivo #mining

Dr.Web recomienda

El mundo cibercriminal evoluciona siempre, se buscan los nuevos modos de ganar dinero con programas nocivos y otras tecnologías ocultas. Para su “desarrollo” los delincuentes toman en cuenta los avances de la industria antivirus. Los antivirus, a su vez, mejoran sus herramientas, para avanzar más rápido que los malintencionados.

Según las estadísticas, un antivirus tradicional cuya detección se basa solo en la base de firmas, es capaz de detectar y desinfectar no más de 30% de programas nocivos que aparecen todos los días. Pero ¿de verdad todo está tan mal? En realidad, no tanto: hoy día para detectar las amenazas se usa no solo el escaneo de firmas, sino también un conjunto entero de otras herramientas. Un antivirus moderno no solo escanea los archivos, sino también supervisa las acciones de los programas ejecutados y detecta las desviaciones más mínimas de escenarios normales, previene las consecuencias negativas, lo cual permite afrontar hasta los virus y troyanos que usan los métodos de encriptación más avanzados.

El trabajo con Dr.Web para Windows 11.5 tardó más de un año, y la nueva versión incluye los avances más importantes para afrontar las amenazas de Internet modernas y las nuevas tecnología que permiten afrontar la amenaza de infecciones mucho antes de penetrar las mismas en el sistema.

Si Vd. aún no es usuario Dr.Web, conozca las posibilidades de la versión 11.5 con una versión demo gratuita por 3 meses.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios