Los cibecriminales a menudo explotan las vulnerabilidades que existen en el sistema operativo o el software de aplicaciones que se ejecuta en el ordenador de la víctima para que un gusano de red o un virus troyano pueda introducirse en el equipo de la víctima e iniciarse.
Una vulnerabilidad es un error en el código o la lógica de funcionamiento del o el software de aplicaciones. Como los sistemas operativos y las aplicaciones actuales son muy complejos e incluyen muchas funcionalidades, es muy difícil para el departamento de desarrollo de un proveedor crear software que no contenga errores.
Desafortunadamente, no escasean los creadores de virus y cibercriminales dispuestos a dedicar un esfuerzo considerable a investigar cómo beneficiarse de la explotación de cualquier vulnerabilidad antes de que el proveedor la corrija mediante un parche de software.
Las vulnerabilidades habituales suelen incluir las siguientes:
Recientemente, la distribución de código malicioso a través de páginas web se ha convertido en una de las técnicas de implementación de malware más populares. Un archivo infectado y un programa de script, que explotan la vulnerabilidad del navegador, se colocan en una página web. Cuando un usuario visita la página, el programa de script descarga el archivo infectado en el ordenador de la víctima a través de la vulnerabilidad del navegador y, a continuación, inicia el archivo. Con el fin de infectar el mayor número posible de equipos, el creador de malware utilizará varios métodos para atraer a víctimas a la página web:
Los cibercriminales también utilizarán troyanos pequeños diseñados para descargar e iniciar los virus troyanos más grandes. El virus troyano pequeño se introducirá en el ordenador del usuario (por ejemplo, a través de una vulnerabilidad) y, a continuación, descargará e instalará otros componentes maliciosos de Internet. Muchos de los troyanos reducirán la configuración de seguridad del navegador para facilitar la descarga de otros troyanos.
Desafortunadamente, el lapso temporal transcurrido entre la aparición de una nueva vulnerabilidad y el inicio de su explotación por gusanos y virus troyanos tiende a ser cada vez más breve. Esta tendencia crea desafíos tanto para los proveedores de software como para las empresas de antivirus:
Otros artículos y enlaces relacionados con el malware