Seguridad de la Información: Analizamos el «Dropper». ¿Qué es? ¿Cómo funciona? ¿Cuáles son los mecanismos de protección?

Drooper

¿Qué es?

El Drooper es todo aquel software diseñado para instalar algún tipo de programa malicioso (virus, gusanos, puertas traseras, troyanos, etc.) en el sistema operativo donde se aloja. El malware puede estar oculto dentro del propio programa a fin de evitar ser descubierto por el antivirus, o descargarse automáticamente desde Internet cuando el dropper se ejecuta.

¿Cómo funciona?

Este tipo de amenazas usa dos métodos para tratar de evadir los procesos de detección. En principio se valen de técnicas destinadas a embeber código malicioso “a cuentagotas” (de ahí su nombre). Y adicionalmente funcionan como matryoshkas, las muñecas rusas que por fuera simulan ser una única pieza, pero esconden representaciones más pequeñas en su interior.

¿Cuáles son los mecanismos de protección?

Aplicar estrategias de defensa en profundidad: activando el firewall local siempre que sea posible y usando un programa antimalware vigente, con las firmas actualizadas a diario. Implementar esquemas de mínimo privilegio: utilizando cuentas de acceso estándar y dejando las del tipo root , admin o superusuario sólo para tareas específicas o de mantenimiento.


Lee también: Dobles Digitales
Lee también: Juice Jacking
Lee también: Link Baiting

0
  Noticias Relacionadas
  • No related posts found.

Añadir un comentario