• Saltar al contenido principal
  • Saltar al pie de página

Acosis

Soluciones informáticas

  • SOLUCIONES >
    • Soluciones teletrabajo
    • Transformación digital
    • Entorno 365 / colaborativo
    • Sistemas de copia
    • Soluciones Cloud
    • Equipamiento informático
  • SERVICIOS>
    • Implementación de Software
    • Consultoría informática
    • Seguridad perimetral
    • Mantenimiento de Sistemas
  • HOSTING
  • ACTUALIDAD
  • CONTACTO
  • control remoto
  • SOPORTE

El malware polimórfico ha llegado para quedarse

27 de julio de 2015

El 97% de todas las detecciones Webroot, es malware único. Es decir, el código es único para el sistema que infecta…

Resulta que ahora mismo el 97% de todas las detecciones que ha realizado la firma de seguridad Webroot, es malware único. Es decir, el código es único para el sistema que infecta, lo que obliga a las compañías de seguridad a cambiar lo métodos de detección ya que no hay dos casos iguales. Bienvenidos a la era del malware polimórfico.

Lo que ha publicado Webroot es que los hackers están utilizando intencionadamente una técnica conocida como polimorfismo que altera los binarios del malware para así generar ejecutables únicos. De esta manera, cada vez que un malware entra en un servidor o en un ordenador distinto, este muta para convertirse en algo diferente, en algo nunca visto.

Obviamente los cambios son pequeños, pero es suficiente para engañar al software de seguridad y no ser detectado a tiempo. O al menos hacen que la detección sea mucho más costosa. De hecho, esta técnica produce nuevas firmas para cada nueva infección de malware, lo que quizá sea el motivo de que grandes empresas de seguridad estén reportando miles de millones de nuevos malwares cada año.
El malware polimórfico no es nuevo.

Sin embargo, hay que decir que esta técnica no es nueva. Lo novedoso es que tanto software malicioso lo utilice hoy en día. “Esta táctica plantea un problema importante con los enfoques tradicionales de seguridad, que luchan para descubrir variantes singulares y hacerlo a tiempo para detener las violaciones de datos y otros compromisos”, afirman desde Webroot.

Este caso es un ejemplo perfecto de cómo en prácticamente todos los órdenes de la vida los que intentan engañar van por delante de los que intentan proteger. La trampa antes que la detección de esa trampa. Y la seguridad informática nunca ha sido una excepción.

El problema es que la capacidad de cambio que tiene el malware actualmente lo va a hacer cada vez más y más indetectable por lo que cada vez debemos tener más cuidado e intentar estar más protegidos. No se trata de confiar únicamente en las empresas antimalware sino de evitar ciertos usos y costumbres que nos pueden dar un susto.

Por eso, como siempre, os recomendamos tres cosas básicas. Tener un buen software de seguridad, no descargar archivos desconocidos sin escanearlos primero y descargar siempre las aplicaciones en tiendas oficiales. Siguiendo estos tres simples pasos estaremos mucho más protegidos, también ante el temido malware polimórfico.

Categorías: Actualidad, Novedades, Seguridad

    SOLICITAR INFORMACIÓN

    Footer

    976 302 410

    info@acosis.es

    C. de José María Lacarra de Miguel, 40, Principal 1ª, 50008 Zaragoza

    • LinkedIn
    • Aviso legal
    • Política de privacidad
    • Política de cookies (UE)

    Scroll Up
    Gestionar consentimiento
    Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
    Funcional Siempre activo
    El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
    Preferencias
    El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
    Estadísticas
    El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
    Marketing
    El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
    Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
    Ver preferencias
    {title} {title} {title}