Selección de los tipos de objetos detectables
Para seleccionar los tipos de objetos detectables:
- En la ventana de la aplicación principal, haga clic en el botón .
- En la ventana de configuración de la aplicación, seleccione Configuración general → Exclusiones y tipos de objetos detectados.
- En el bloque Tipos de objetos detectados, seleccione las casillas de verificación de los tipos de objetos que desea que Kaspersky Endpoint Security detecte:
- Virus y gusanos
Subcategoría: virus y gusanos (Viruses_and_Worms)
Nivel de peligrosidad: alto
Los gusanos y virus tradicionales ejecutan acciones que no autoriza el usuario. Pueden crear copias de ellos mismos, que son capaces de reproducirse.
Virus tradicionales
Cuando un virus tradicional se introduce en un equipo, lo que hace es infectar un archivo, activarse, realizar acciones maliciosas y añadir copias de sí mismo a otros archivos.
Un virus tradicional se multiplica únicamente en los recursos locales del equipo; no puede penetrar en otros equipos por sí mismo. Solo puede pasar a otro equipo si añade una copia de sí mismo a un archivo almacenado en una carpeta compartida o un CD introducido, o si el usuario reenvía un mensaje de correo electrónico con un archivo infectado como adjunto.
Un código de virus tradicional puede penetrar en varias zonas de los equipos, los sistemas operativos y las aplicaciones. Según el entorno, los virus se dividen en virus de archivos, virus de arranque, virus de secuencias de scripts y virus de macros.
Los virus pueden infectar los archivos a través de una gran diversidad de técnicas. Los virus de sobrescritura escriben su código sobre el código del archivo que se infecta, con lo que borran su contenido. El archivo infectado deja de funcionar y no se puede restaurar. Los virus parásitos modifican los archivos y los dejan parcial o completamente funcionales. Los virus compañeros no modifican los archivos, pero crean duplicados. Cuando se abre un archivo infectado, se inicia un duplicado de él (lo que es un virus en realidad). También existen los siguientes tipos de virus: virus de vínculos, virus para archivos OBJ, virus para archivos LIB, virus para código fuente y muchos otros.
Gusano
Como ocurre con los virus tradicionales, el código de los gusanos está diseñado para infiltrarse en un equipo, activarse y realizar acciones maliciosas. La denominación de los gusanos se debe a su capacidad para "arrastrarse" de un equipo a otro y para propagar copias a través de diversos canales sin el permiso del usuario.
La principal característica que permite distinguir entre varios tipos de gusanos es la forma en que se propagan. En la siguiente tabla, se ofrece una descripción general de varios tipos de gusanos, que se clasifican por el modo en que se propagan.
Formas de propagación de los gusanos
Tipo
Nombre
Descripción
Email-Worm
Email-Worm
Se propagan a través del correo electrónico.
Un mensaje de correo electrónico infectado contiene un archivo adjunto con una copia de un gusano o un enlace a un archivo que se ha cargado en un sitio que se puede haber pirateado o creado exclusivamente para dicho propósito. Al abrir el archivo adjunto, se activa el gusano. Al hacer clic en el enlace, descargar y, a continuación, abrir el archivo, el gusano también comienza a realizar sus acciones maliciosas. Después, continúa propagando copias de sí mismo y buscando otras direcciones de correo electrónico, a las que envía mensajes infectados.
Gusano de mensajería instantánea
Gusanos de cliente de MI
Se propagan a través de clientes de MI.
Por lo general, dichos gusanos envían mensajes que contienen un enlace a un archivo con una copia del gusano en un sitio web; para ello usan las listas de contactos del usuario. Cuando el usuario descarga y abre el archivo, el gusano se activa.
Gusano IRC
Gusanos de chat de Internet
Se propagan a través de Internet Relay Chats, sistemas de servicios que permiten la comunicación con otros usuarios a través de Internet en tiempo real.
Estos gusanos publican un archivo con una copia de ellos mismos o un enlace a un archivo en un chat de Internet. Cuando el usuario descarga y abre el archivo, el gusano se activa.
Net-Worm
Gusanos de red
Estos gusanos se propagan a través de redes de equipos.
A diferencia de otros tipos de gusanos, un gusano de red tradicional se propaga sin intervención del usuario. Analiza la red local en busca de equipos que contengan programas con vulnerabilidades. Para ello, envía un paquete de red especialmente creado (exploit) que contiene el código del gusano o una parte de este. Si un equipo "vulnerable" se encuentra en la red, recibe dicho paquete de red. Cuando el gusano penetra completamente en el equipo, se activa.
Gusano de P2P
Gusanos de redes de uso compartido de archivos
Se propagan a través de las redes de uso compartido de archivos entre pares.
Para penetrar en una red P2P, el gusano se copia en una carpeta de uso compartido de archivos, que se ubica normalmente en el equipo del usuario. La red P2P muestra información sobre este archivo para que el usuario pueda "encontrar" el archivo infectado en la red al igual que cualquier otro archivo y, a continuación, descargarlo y abrirlo.
Los gusanos más sofisticados simulan el protocolo de red de una red P2P determinada: devuelven respuestas positivas a consultas de búsqueda y ofrecen sus copias para descargarlas.
Gusano
Otros tipos de gusanos
Entre otros tipos de gusanos, se incluyen:
- Gusanos que propagan copias de sí mismos a través de recursos de red. Con las funciones del sistema operativo, pueden analizar las carpetas disponibles de la red, conectarse a equipos en Internet e intentar obtener acceso completo a sus unidades de disco. A diferencia de los tipos de gusanos descritos previamente, los otros tipos de gusanos no se activan por sí mismos, sino cuando el usuario abre un archivo que contiene una copia del gusano.
- Gusanos que no utilizan ninguno de los métodos anteriores para propagarse (aquí se incluyen, por ejemplo, los que se propagan de un teléfono móvil a otro).
- Troyanos (incluye ransomware)
Subcategoría: Troyanos
Nivel de peligrosidad: alto
A diferencia de los gusanos y los virus, los troyanos no se replican. Por ejemplo, se introducen en un equipo a través del correo electrónico o un navegador cuando el usuario visita una página web infectada. Los troyanos se inician con intervención del usuario. Comienzan a realizar acciones maliciosas inmediatamente después de que se inician.
Los distintos troyanos se comportan de forma diferente en los equipos infectados. Las funciones principales de los troyanos consisten en bloquear, modificar o destruir información, y desactivar equipos o redes. Los troyanos también pueden recibir o enviar archivos, ejecutarlos, mostrar mensajes en la pantalla, solicitar páginas web, descargar e instalar programas y reiniciar el equipo.
Los piratas usan conjuntos de diversos troyanos con frecuencia.
Los distintos tipos de comportamiento de los troyanos se describen en la tabla siguiente.
Tipos de comportamiento de los troyanos en un equipo infectado
Tipo
Nombre
Descripción
Trojan-ArcBomb
Troyanos: "archivos bomba"
Al descomprimirlos, estos archivos aumentan de tamaño de tal forma que el funcionamiento del equipo se ve afectado.
Cuando el usuario intenta descomprimir un archivo de esas características, es posible que el equipo se vea ralentizado o se congele; el disco duro puede llenarse de datos "vacíos". Los "archivos bomba" son especialmente peligrosos para los servidores de correo y archivos. Si el servidor usa un sistema automático para procesar la información entrante, un "archivo bomba" puede detener el servidor.
Backdoor
Troyanos para administración remota
Se considera que son los troyanos más peligrosos. En sus funciones, se parecen a las aplicaciones de administración remota que se instalan en los equipos.
Estos programas se instalan en un equipo sin que el usuario se dé cuenta de ello, lo que permite que el intruso administre el equipo de forma remota.
Troyano
Troyanos
Incluyen las siguientes aplicaciones maliciosas:
- Troyanos tradicionales. Estos programas solo ejecutan las funciones principales de los troyanos: bloqueo, modificación o destrucción de información y desactivación de equipos o redes. No cuentan con funciones avanzadas, a diferencia de otros tipos de troyanos descritos en la tabla.
- Troyanos versátiles. Estos programas tienen funciones avanzadas comunes en varios tipos de troyanos.
Trojan-Ransom
Troyanos de rescate
Toman como "rehén" la información del usuario para modificarla, bloquearla o afectar al funcionamiento del equipo de modo que el usuario pierda la capacidad de usar la información. El intruso pide un rescate al usuario y le promete enviar una aplicación que restaure el rendimiento del equipo y los datos que estaban almacenados en él.
Trojan-Clicker
Troyanos de clic
Acceden a las páginas web desde el equipo del usuario, ya sea enviando comandos a un navegador o cambiando las direcciones web que se especifican en los archivos del sistema operativo.
Con estos programas, los intrusos perpetrarán ataques de red y aumentarán las visitas al sitio web mediante un mayor número de visualizaciones de anuncios publicitarios.
Trojan-Downloader
Descargador de troyanos
Acceden a la página web del intruso, descargan otras aplicaciones maliciosas desde ella y las instalan en el equipo del usuario. Pueden contener el nombre de archivo de la aplicación maliciosa que se va a descargar o recibirla desde la página web a la que se accede.
Trojan-Dropper
Troyanos lanzadera
Contienen otros troyanos que instalan en el disco duro y después se instalan.
Los intrusos pueden usar programas del tipo Trojan Dropper para los siguientes propósitos:
- Instalar una aplicación maliciosa sin que el usuario se dé cuenta: los troyanos de esta clase no muestran ningún mensaje o, si lo hacen, dan información falsa (pueden, por ejemplo, advertir sobre la existencia de un archivo dañado o sobre incompatibilidades con el sistema operativo).
- Para proteger a otra aplicación maliciosa y evitar que se detecte: no todo el software antivirus puede detectar una aplicación maliciosa en una aplicación del tipo Trojan Dropper.
Trojan-Notifier
Troyanos de notificación
Le informan al atacante que el equipo infectado está accesible y le envían información: dirección IP, número de puerto abierto o dirección de correo electrónico. Se conectan con el intruso a través del correo electrónico o el FTP, mediante la página web del intruso o de otro modo.
Los programas del tipo Trojan Notifier se usan normalmente como conjuntos compuestos de varios troyanos. Notifican al intruso de que se han instalado correctamente otros troyanos en el equipo del usuario.
Trojan-Proxy
Proxies de troyanos
Permiten al intruso acceder de forma anónima a las páginas web mediante el equipo del usuario; se usan normalmente para enviar correo no deseado.
Trojan-PSW
Software de robo de contraseñas
El software de robo de contraseñas es un tipo de troyano que roba cuentas de usuario, como datos de registro de software. Estos troyanos buscan datos confidenciales en los archivos del sistema y en el Registro, y los envían al "agresor" por correo electrónico, el FTP o mediante acceso a la página web del intruso, o de cualquier otro modo.
Algunos de estos troyanos están clasificados en los distintos tipos que se describen en la tabla. Entre ellos se incluyen los que roban cuentas bancarias (Trojan-Banker), datos de usuarios de mensajería instantánea (Trojan-IM) e información de quienes juegan en Internet (Trojan-GameThief).
Trojan-Spy
Troyanos espía
Espían a los usuarios con el fin de recopilar información sobre las acciones que el usuario lleva a cabo cuando utiliza el equipo. Pueden interceptar los datos que el usuario introduce en el teclado, tomar instantáneas o recopilar listas de aplicaciones activas. Una vez que reciben la información, la transfieren al intruso a través de correo electrónico o FTP, mediante el acceso a la página web del intruso o de cualquier otro modo.
Trojan-DDoS
Troyanos atacantes de redes
Envían diversas solicitudes desde el equipo del usuario a un servidor remoto. El servidor carece de los recursos necesarios para procesar todas las solicitudes, con lo que deja de funcionar (Denegación de servicio o, simplemente, DoS). Con frecuencia, los piratas infectan diversos equipos con estos programas, de modo que puedan usar los equipos para atacar un solo servidor a la vez.
Los programas de DoS perpetran los ataques desde un solo equipo con conocimiento del usuario. Los programas DDoS (Distributed DoS) perpetran los ataques distribuidos desde varios equipos sin que el usuario del equipo infectado lo perciba.
Trojan-IM
Troyanos que roban información de los usuarios de clientes de mensajería instantánea
Roban los números de cuenta y contraseñas de usuarios de programas de mensajería instantánea. Transfieren los datos al intruso mediante correo electrónico o FTP, accediendo a la página web del intruso o de otro modo.
Rootkit
Rootkits
Enmascaran otras aplicaciones maliciosas y su actividad, con lo que prolongan la persistencia de las aplicaciones en el sistema operativo. Además, pueden ocultar archivos, procesos en la memoria infectada del equipo o claves del registro que ejecutan aplicaciones maliciosas. Los rootkits pueden enmascarar el intercambio de datos entre aplicaciones del equipo del usuario y otros equipos de la red.
Trojan-SMS
Troyanos con formato de mensajes SMS
Infectan teléfonos móviles a través del envío de mensajes a números de teléfono de tarificación especial.
Trojan-GameThief
Troyanos que roban información de los usuarios de juegos en línea
Roban credenciales de las cuentas de usuarios de juegos en línea, para después enviar estos datos al intruso mediante correo electrónico, FTP, acceso a la página web del intruso o de otro modo.
Trojan-Banker
Troyanos que roban cuentas bancarias
Roban datos de cuentas bancarias o de sistemas de dinero electrónico y envían la información al hacker mediante su página web, por correo electrónico, por FTP o usando otros medios.
Trojan-Mailfinder
Troyanos que recopilan direcciones de correo electrónico
Recopilan direcciones de correo electrónico almacenadas en un equipo y las envían al intruso por correo electrónico o FTP, mediante el acceso a la página web del intruso o de cualquier otro modo. Los intrusos pueden enviar correo no deseado a las direcciones que han recopilado.
- Herramientas maliciosas
Subcategoría: Herramientas maliciosas
Nivel de peligrosidad: medio
A diferencia de otros tipos de software malicioso (malware), las herramientas maliciosas no llevan a cabo acciones inmediatamente después de que se inicien. Se pueden almacenar e iniciar de forma segura en el equipo del usuario. Los intrusos usan con frecuencia las funciones de estos programas para crear virus, gusanos y troyanos; perpetrar ataques de red en servidores remotos; piratear equipos o llevar a cabo otras acciones maliciosas.
Varias funciones de herramientas maliciosas se agrupan por los tipos descritos en la tabla siguiente.
Funciones de herramientas maliciosas
Tipo
Nombre
Descripción
Constructor
Constructores
Permiten la creación de nuevos virus, gusanos y troyanos. Algunos constructores cuentan incluso con una interfaz de ventanas estándar en la que el usuario puede seleccionar el tipo de aplicación maliciosa que creará, la forma de contrarrestar los depuradores y otras funciones.
DoS
Ataques de red
Envían diversas solicitudes desde el equipo del usuario a un servidor remoto. El servidor carece de los recursos necesarios para procesar todas las solicitudes, con lo que deja de funcionar (Denegación de servicio o, simplemente, DoS).
Exploit
Exploits
Un exploit es un conjunto de datos o un código de programa que usa las vulnerabilidades de la aplicación en la que se procesa para llevar a cabo una acción maliciosa en un equipo. Por ejemplo, un exploit puede escribir o leer archivos, así como solicitar páginas web "infectadas".
Los exploits utilizan las vulnerabilidades de distintas aplicaciones o servicios de red. Disfrazado como paquete de red, un exploit se transfiere a través de la red a diversos equipos. Busca equipos con servicios de red vulnerables. Un exploit en un archivo DOC usa las vulnerabilidades de un editor de textos. Puede comenzar a ejecutar las acciones preprogramadas por el pirata cuando el usuario abra el archivo infectado. Un exploit incrustado en un mensaje de correo electrónico busca vulnerabilidades en cualquier cliente de correo electrónico. Puede empezar a realizar acciones maliciosas en cuanto el usuario abra el mensaje infectado en este cliente de correo electrónico.
Los Net-Worms se propagan por las redes mediante exploits. Los exploits Nuker son paquetes de red que desactivan equipos.
FileCryptor
Cifradores
Cifran otras aplicaciones maliciosas para ocultarlas frente a las aplicaciones antivirus.
Flooder
Programas para contaminar redes
Envían un gran número de mensajes a través de canales de red. Este tipo de herramientas incluye, por ejemplo, los programas que "contaminan" Internet Relay Chats.
Las herramientas de tipo Flooder no incluyen programas que "contaminan" los canales que usa el correo electrónico, los clientes de MI y los sistemas de comunicación móvil. Estos programas se distinguen como los distintos tipos que se describen en esta tabla (Email-Flooder, IM-Flooder y SMS-Flooder).
HackTool
Herramientas de pirateo
Permiten hackear el equipo en el que están instalados o atacar a otro equipo (por ejemplo, añadiendo nuevas cuentas de sistema sin el permiso del usuario o borrando los registros del sistema para ocultar los rastros de su presencia en el sistema operativo). Este tipo de herramientas incluye sniffers, que incluyen funciones maliciosas, como la interceptación de contraseñas. Los sniffers son programas que permiten la visualización del tráfico de la red.
Hoax
Hoaxes
Avisan al usuario con mensajes parecidos a los de los virus: pueden "detectar un virus" en un archivo no infectado o notificar al usuario que el disco se ha formateado, aunque no haya sucedido en realidad.
Spoofer
Herramientas de spoofing
Envían mensajes y solicitudes de red con una dirección de remitente falsa. Los intrusos usan herramientas del tipo Spoofer para pasar como los verdaderos remitentes del mensaje, por ejemplo.
VirTool
Herramientas que modifican aplicaciones maliciosas
Permiten la modificación de otros programas de software malicioso (malware) para ocultarlos de las aplicaciones antivirus.
Email-Flooder
Programas que "contaminan" direcciones de correo electrónico
Envían diversos mensajes a varias direcciones de correo electrónico y las "contaminan" de ese modo. Un gran volumen de mensajes entrantes impide a los usuarios ver los mensajes útiles en la bandeja de entrada.
IM-Flooder
Programas que "contaminan" el tráfico de clientes de MI
Inundan a los usuarios de clientes de MI con mensajes. El gran volumen de mensajes impide que los usuarios vean los mensajes entrantes útiles.
SMS-Flooder
Programas que "contaminan" el tráfico con mensajes SMS
Envían un gran número de mensajes SMS a teléfonos móviles.
- Software publicitario
Subcategoría: software publicitario (adware)
Nivel de peligrosidad: medio
El software publicitario (adware) muestra información publicitaria al usuario. El software publicitario (adware) muestra anuncios publicitarios en la interfaz de otros programas y dirige las búsquedas a páginas web de publicidad. Algunos de ellos recopilan información de marketing del usuario y la envían al desarrollador. Esta información puede incluir los nombres de los sitios web que visita el usuario o el contenido de sus búsquedas. A diferencia de los programas del tipo Trojan-Spy, el software publicitario (adware) envía esta información al desarrollador con el permiso del usuario.
- Marcadores automáticos
Subcategoría: Marcadores automáticos (Marcador).
Nivel de peligrosidad: medio
Los marcadores automáticos pueden establecer subrepticiamente conexiones telefónicas mediante un módem.
- Software legítimo que los intrusos pueden usar para dañar su equipo o averiguar sus datos personales
Subcategoría: Software legal que pueden utilizar los delincuentes para dañar su equipo o datos personales.
Nivel de peligrosidad: medio
La mayoría de estas aplicaciones son muy útiles, por lo que hay muchos usuarios que las utilizan. Entre estas aplicaciones se incluyen los clientes IRC, marcadores automáticos, programas de descarga de archivos, monitores de actividad de sistemas informáticos, herramientas de contraseña y servidores de Internet para FTP, HTTP y Telnet.
No obstante, si los intrusos obtienen acceso a estos programas o si los instalan en el equipo del usuario, las funciones de la aplicación se pueden usar para infringir la seguridad.
Dichas aplicaciones difieren en sus funciones; los tipos se describen en la siguiente tabla.
Tipo
Nombre
Descripción
Client-IRC
Clientes de chat de Internet
Los usuarios instalan estos programas para hablar a través de Internet Relay Chats. Los intrusos los usan para propagar el software malicioso (malware).
Descargador
Programas de descargas
Pueden descargar archivos de páginas web en modo oculto.
Monitor
Programas de supervisión
Permiten supervisar la actividad en el equipo en el que se instalan (ver qué aplicaciones están activas y cómo intercambian datos con las aplicaciones que instaladas en otros equipos).
PSWTool
Restauradores de contraseñas
Permiten ver y restaurar contraseñas olvidadas. Los intrusos se instalan en los equipos de los usuarios en secreto con el mismo propósito.
RemoteAdmin
Programas de administración remota
Los usan de forma generalizada los administradores de sistemas. Estos programas permiten obtener acceso a la interfaz de un equipo remoto para supervisarlo y gestionarlo. Los intrusos se implantan en secreto en los equipos de los usuarios con el mismo objetivo: supervisar y administrar equipos remotos.
Los programas legales de administración remota difieren de los troyanos del tipo puerta trasera para administración remota. Los troyanos tienen la capacidad de penetrar en el sistema operativo de forma independiente y autoinstalarse; los programas legales no la tienen.
Server-FTP
Servidores FTP
Funcionan como servidores FTP. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través del FTP.
Server-Proxy
Servidores proxy
Funcionan como servidores proxy. Los intrusos se instalan en el equipo del usuario para enviar correo no deseado con el nombre del usuario.
Server-Telnet
Servidores Telnet
Funcionan como servidores telnet. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través de telnet.
Server-Web
Servidores web
Funcionan como servidores web. Los intrusos se instalan en el equipo del usuario para abrir un acceso remoto a él a través del HTTP.
RiskTool
Herramientas para trabajar en un equipo local
Ofrecen al usuario opciones adicionales cuando se trabaja en el equipo del usuario. Las herramientas permiten al usuario ocultar archivos o ventanas de aplicaciones activas, así como finalizar procesos activos.
NetTool
Herramientas de red
Ofrecen al usuario opciones adicionales cuando se trabaja en otros equipos de la red. Con estas herramientas, se pueden reiniciar, detectar puertos abiertos e iniciar aplicaciones que estén instaladas en otros equipos.
Client-P2P
Clientes de redes P2P
Permiten el trabajo en redes de punto a punto. Pueden usarlas los intrusos para propagar software malicioso (malware).
Client-SMTP
Clientes SMTP
Envían mensajes de correo electrónico sin el conocimiento del usuario. Los intrusos se instalan en el equipo del usuario para enviar correo no deseado con el nombre del usuario.
WebToolbar
Barras de herramientas web
Añaden barras de herramientas a las interfaces de otras aplicaciones para usar motores de búsqueda.
FraudTool
Seudoprogramas
Se hacen pasar por otros programas. Por ejemplo, existen falsos programas antivirus que muestran mensajes sobre la detección de software malicioso (malware). No obstante, en realidad, no encuentran ni desinfectan nada.
- Objetos comprimidos cuya compresión puede usarse para proteger código malicioso
Subcategoría: Archivos comprimidos que pueden causar daños.
Nivel de peligrosidad: medio
El archivo se comprime con un compresor especial que se utiliza para comprimir malware: virus, gusanos, troyanos. Kaspersky Endpoint Security analiza el módulo de descompresión de los archivos SFX (autoextraíbles).
Para ocultar el malware de la detección de un antivirus, los piratas informáticos lo comprimen utilizando compresores especiales. Los expertos de Kaspersky han identificado los compresores más conocidos entre los piratas informáticos.
- Objetos comprimidos varias veces
Subcategoría: Archivos multicomprimidos.
Nivel de peligrosidad: medio
El archivo se comprime con uno o más compresores tres o más veces.
Para ocultar el malware de la detección de un antivirus, los piratas informáticos pueden comprimir un archivo varias veces. Kaspersky Endpoint Security analiza archivos comprimidos.
- Virus y gusanos
- Guarde los cambios.
Tipos de objetos detectables