¿Cuál es el futuro del malware informático?

Hay una serie de tendencias que dominarán en el futuro cercano, algunas de ellas ya están ocurriendo, otras no. En ningún orden:

  • La suplantación de identidad (Spear Phishing), dirigida a individuos o roles específicos dentro de las organizaciones con ataques diseñados específicamente para ellos, tenderá a aumentar. El ROI es demasiado grande y las posibilidades de ser detectado hasta que realmente explote el malware con fines de lucro son relativamente escasas.
  • A medida que el acceso barato a Internet continúa proliferando en los mercados emergentes, también lo harán 419 estafas, porque son esencialmente parasitarias *: cuantos más hosts (víctimas de los estafadores), más parásitos. 419 estafas son anteriores a Internet: ¡en realidad recibí una por correo! No hace mucho tiempo tampoco, tal vez hace ocho años, y evolucionarán a medida que Internet se extienda a nuevos dispositivos y cambie de formas que no podemos adivinar en este momento.
  • Predigo una nueva forma de chantaje cibernético usando las cámaras con las que todos nuestros dispositivos conectados parecen venir en estos días. Activando específicamente la cámara sin que el propietario del dispositivo lo sepa, para capturar videos o imágenes y usar esas imágenes o videos para un buen chantaje anticuado. Esto podría hacerse de muchas maneras.

    ¿Quizás el malware comienza a grabar cuando visitas ciertos sitios web ? ¿Quizás comienza a grabarse cuando los servicios de ubicación muestran que se está conectando desde un hotel en la misma ciudad que la ubicación de su hogar ?

    Poco después, recibirá un mensaje de texto o correo electrónico con los detalles / imágenes que le dicen que envíe $$$$ o las imágenes se enviarán a todos en su libreta de direcciones, incluidos su pareja, jefe, madre, etc. Use su imaginación aquí.

  • Por supuesto, el malware continuará propagándose a los dispositivos móviles y, a medida que Internet de las cosas se generalice, comenzará a tener efectos más graves que hacer que su reloj actúe de manera divertida. Su reloj inteligente comprometido es un dolor en sí mismo. Su reloj inteligente se ve comprometido cuando usa su NFC para bloquear / desbloquear la puerta de entrada es otro orden de impacto. Esto podría hacerse por extorsión o por el lulz, o ambos.
  • El malware también se propagará a los automóviles . Estoy un poco sorprendido de que aún no lo haya hecho. Nuevamente, esto podría ser para el lulz, pero después de esa fase inicial es más probable que veamos la aparición de un software comercial de piratería de automóviles, vendido a ladrones de automóviles que lo usarán para desbloquear y robar automóviles de alta gama al principio, y prácticamente cualquier coche eventualmente. Este software puede comenzar su vida como una herramienta de diagnóstico legítima, antes de ser reutilizado para malware, algo así como LOIC.
  • Se continuará produciendo malware ultra-dirigido por el estado, como Stuxnet y Flame, porque es increíblemente rentable y no está poniendo en peligro a un gran número de sus ciudadanos para atacar la capacidad de otro país de dañar el suyo.
  • Combinando los dos anteriores (algo): malware anti-drones , que afecta a los drones, obviamente, pero también a otros robots militares autónomos. Nuevamente, esto ya es una posibilidad técnica y, de hecho, ya ha sucedido. La única razón por la que no lo ha visto en las noticias de la noche es porque el malware en el ejemplo vinculado fue un keylogger, en lugar de algo específicamente diseñado para tomar el control de un avión no tripulado y reutilizarlo para apuntar a las fuerzas de su propio lado. Desafortunadamente, este es un método de ataque demasiado obvio adecuado para aquellos que buscan enjuiciar la guerra asimétrica, y dentro de sus recursos limitados, para que permanezca la teoría por mucho más tiempo.

Con todas las amenazas anteriores viene una gran oportunidad comercial, para extender el tipo de protección que solía aplicarse solo a nuestras computadoras de escritorio a todos los vectores de amenazas anteriores. Alguien hará un asesinato.

El otro hilo común detrás de todas las predicciones anteriores, por supuesto, es cuál es el eslabón débil. El eslabón débil somos nosotros, naturalmente. Ya sea que se trate del empleado principal de un banco de Fortune 500 que abre el correo electrónico con un nombre que reconocen, solo para que Bad People robe cientos de millones **, el empleado descuidado de una planta nuclear que recoge y usa un dispositivo USB convenientemente acostado o personas que no activan las medidas de seguridad que vienen con sus dispositivos, porque la autenticación en dos pasos o similar “es una molestia”.

La mayoría de nuestros dispositivos son seguros si invertimos un esfuerzo trivial para mantenerlos actualizados, la mayoría de los Bad Guys no son hackers geniales, solo se aprovechan de nuestra pereza y, a veces, de nuestra codicia.

Plus ça change, plus c’est la même eligió.

* en general . Ha habido casos de víctimas atraídas a un lugar físico y robadas o algo peor.
** no se sugiere que esto sea lo que realmente sucedió en el ejemplo vinculado a. El enlace se proporciona como un ejemplo de robo cibernético en general.

En mi opinión, es la incorporación del aprendizaje automático y las técnicas de IA. Imagine un correo electrónico de phishing dirigido a alguien que conoce que fue compuesto por un programa que podría extraer todas sus publicaciones en redes sociales de cada sitio y analizar su dicción, vocabulario y frases comunes. Al mismo tiempo, también puede recopilar y analizar datos sobre personas con las que comúnmente se involucra y de qué manera. Esta información podría usarse para crear un correo electrónico que suena como algo que diría, cómo lo dice, y se lo enviará a alguien con quien normalmente hablaría. Esto podría facilitar la entrega de malware a sus contactos y con las técnicas de IA y ML se puede ampliar miles de veces.

O bien, ¿qué pasa con un programa que bombardea constantemente un dispositivo con malware cada vez que modifica el código lo suficiente como para que el programa antivirus que protege ese dispositivo ya no lo reconozca como malicioso?

La tecnología para esto está ampliamente disponible y algo de esto ha sido probado en laboratorios de investigación. Para mí, este es el futuro del malware y da miedo …

En los últimos años, ha habido una inclinación marginal en la sofisticación del malware, algo que los expertos en seguridad e investigadores han logrado estar un paso por delante. Es decir, hasta hace poco. Según los especialistas de Symantec, las alteraciones en el desarrollo de malware en los próximos años superarán con creces los cambios vistos en el pasado, pintando una imagen sombría cuando se considera cuánto tiempo lleva liberar los sistemas operativos y los navegadores.

La infección generalizada de gusanos informáticos, virus o caballos de Troya enviados por correo no deseado a millones de personas generalmente ya no se considera una amenaza de seguridad grave, y en su lugar, especialmente para las organizaciones y corporaciones, los caballos de Troya objetivo se han convertido en la mayor preocupación.

Si bien el futuro del malware aún puede ser incierto, no hay duda de que los peligros son reales y cada vez más prominentes. Sin embargo, la buena noticia es que la mayor parte de lo que ya estamos haciendo para protegernos debería ayudar en cierta medida. Cortafuegos, aplicaciones antivirus y antispyware, IDS, que limitan los derechos del usuario; Estas son todas excelentes maneras de mantenernos a salvo de estas nuevas instalaciones de malware, pero ¿será suficiente?

El malware está en todas partes en este momento, pero eso al menos significa que somos conscientes de ello. Pero el software malicioso del futuro podría tener un nuevo truco bajo la manga: jugar amistosamente durante mucho tiempo antes de que se vuelva corrupto y arruine las cosas una vez que nos sentimos cómodos con su presencia. Malware apunta principalmente al navegador web. Con mayor frecuencia, dado que está preinstalado en todos los sistemas Windows y sus usuarios no lo actualizan con frecuencia, el malware se dirige a Microsoft Internet Explorer. También se dirige a Chrome, Firefox y Safari.

Los expertos dicen que el futuro del malware no se trata tanto de cómo se diseñará el malware en sí mismo sino de cómo se dirigirá a las posibles víctimas. Y el daño colateral no se limitará a inocentes comprometidos sin culpa propia. El propósito exacto de cualquier pieza de malware depende de qué tipo de malware sea. El spyware recopila datos y los informa a algún lugar. El adware muestra anuncios no solicitados y otro marketing no deseado. Los virus tienen una gran cantidad de subclases que están determinadas por cómo infectan una computadora y qué hacen una vez que lo han hecho.

La infección generalizada de gusanos informáticos, virus o caballos de Troya enviados por correo no deseado a millones de personas generalmente ya no se considera una amenaza de seguridad grave, y en su lugar, especialmente para las organizaciones y corporaciones, los caballos de Troya objetivo se han convertido en la mayor preocupación.

Vincent Weafer, director senior de Symantec Security Response, dijo: “Los caballos de Troya dirigidos siguen siendo una pequeña parte del panorama general de amenazas, pero es lo que más preocupan a las grandes corporaciones”. Con la ayuda de keyloggers o pantallas cuidadosamente colocados. raspando software, los ciberdelincuentes pueden acceder más fácilmente a computadoras específicas. Este método se usa principalmente en el espionaje industrial y otros delitos motivados financieramente. La mayoría de las tecnologías de seguridad detectan y detienen más fácilmente los ataques comunes, pero los ataques dirigidos como estos pueden permanecer ocultos fácilmente. Esto se debe a que los productos tradicionales no pueden reconocer la amenaza.

Se siguen implementando nuevos métodos y variantes, lo que permite que estos paquetes de malware menos conocidos y poco comunes mantengan sus ataques durante un período de tiempo más largo, incluso si esto significa atacar descaradamente a las personas que intentan estudiarlos. Se han descubierto muchos ataques nuevos y mejorados en informes recientes.

Se encontró una pieza de malware durante una investigación forense en una computadora de escritorio. Esta pieza particular de software malicioso en realidad había sido precodificada para robar información específica de la organización de la víctima. También se señaló que era desechable para que pudiera desaparecer sin dejar rastro después de realizar sus tareas.

En otro caso, había un malware escrito específicamente para robar propiedad intelectual. Sin embargo, lo que era inusual acerca de este malware era que podía rastrear diferentes tipos de archivos (Excel, PDF, etc.) para robar la propiedad intelectual. Luego encriptaría y enviaría los datos robados a un servidor remoto.

Gunter Ollmann, vicepresidente de investigación de Damballa, ha observado otro método utilizado por los ciberdelincuentes llamado “hack-back”. Si bien contraatacar no es nuevo para los autores de malware, Ollmann ha declarado que la función de “hack-back” permite que el malware detecte si un investigador lo está estudiando y cuándo lo está haciendo, y compromete inmediatamente la máquina del investigador. Algunos programas maliciosos de botnet han demostrado los mismos protocolos defensivos, lanzando ataques de denegación de servicio (DDoS) a los investigadores si se acercan demasiado al sistema de comando y control (C&C).

En el caso del infame gusano Conficker, el malware en realidad pone en una lista negra a los investigadores que intentan acceder al servidor de botnet. Sin embargo, Ollmann ha dicho que este tipo de técnicas aún son poco frecuentes y que existen autores de malware que invierten mucho tiempo y dinero en este tipo de tácticas, o que los expertos intentan nuevas técnicas.

El futuro del malware es la aparición de una entidad maliciosa de IA diseñada específicamente para atacar a individuos, corporaciones, industrias y estados soberanos específicos. Está sucediendo ahora mientras hablamos, aunque en secreto.

El ransomware se está volviendo grande para dispositivos personales en estos días. Su computadora está encriptada y el tipo de bolsa exige $ 100 para obtener la clave. Dado el alto costo de las infracciones como Sony y Home Depot, ono podría imaginarse que los rescates corporativos crecen (¿Tal vez ya son grandes y nadie lo sabe?).

Las amenazas siguen siendo más específicas y personalizadas para minimizar la identificación como malware.

El malware está en todas partes en este momento, pero eso al menos significa que somos conscientes de ello. El malware es peligroso para el sistema informático. La mayoría del software malicioso del futuro podría tener un nuevo truco bajo la manga: jugar amistosamente durante mucho tiempo antes de que se vuelva corrupto y arruine las cosas una vez que nos sentimos cómodos con su presencia.
El malware incluye virus, woms, troyanos, ransomware, etc., que son peligrosos para el sistema.

Los hackers siempre están un paso adelante en nuestra guerra contra ellos.
Ransomwares, malwares indetectables son algunos de los temas candentes para el futuro.

El siguiente artículo me parece muy útil:
https://www.linkedin.com/pulse/malware-past-present-future-erdal-ozkaya