Tema 7

7. Clasificación de malware: troyanos, ransomware, spyware, worms, rootkits y loaders

Clasificar malware ayuda a ordenar el análisis, anticipar comportamientos y comunicar riesgos. Una muestra puede combinar varias funciones, pero entender las categorías principales permite formular mejores hipótesis y priorizar evidencias.

Objetivo Reconocer tipos de malware por objetivo y comportamiento
Enfoque Familias funcionales, indicadores y señales de análisis
Resultado Usar la clasificación para orientar triage y respuesta

7.1 Introducción

El término malware agrupa muchos tipos de software malicioso. Algunas muestras roban información, otras cifran archivos, otras instalan puertas traseras, otras se propagan solas y otras actúan como primera etapa para descargar componentes adicionales.

La clasificación no debe verse como una etiqueta rígida. En incidentes reales, una misma cadena puede incluir un loader, un troyano de acceso remoto, un módulo de robo de credenciales y finalmente ransomware. La categoría depende del comportamiento observado y del rol que cumple cada componente.

Para un analista, clasificar ayuda a decidir qué buscar primero: persistencia, comunicaciones, cifrado, credenciales, propagación, ocultamiento o descarga de payloads.

7.2 Por qué clasificar malware

Clasificar no es un ejercicio académico. Sirve para orientar el análisis, comunicar impacto y priorizar acciones de contención.

  • Permite anticipar comportamientos probables.
  • Ayuda a elegir herramientas y fuentes de evidencia.
  • Facilita explicar el riesgo a equipos técnicos y no técnicos.
  • Permite comparar muestras con campañas o familias conocidas.
  • Ordena indicadores de compromiso según utilidad defensiva.
  • Apoya decisiones de contención, erradicación y recuperación.
La clasificación debe surgir de evidencias. Una etiqueta sin comportamiento observado puede llevar a conclusiones incorrectas.

7.3 Clasificación por función principal

Una forma práctica de clasificar es observar la función principal de la muestra: qué intenta lograr y qué efecto produce sobre el sistema o la víctima.

Tipo Objetivo principal Señales frecuentes
Troyano Ejecutar acciones ocultas bajo apariencia legítima Persistencia, C2, descarga de módulos, robo de datos
Ransomware Extorsionar mediante cifrado o amenaza de filtración Cifrado masivo, nota de rescate, borrado de copias
Spyware Recolectar información sin consentimiento Captura de teclas, pantallas, credenciales o navegación
Worm Propagarse automáticamente Escaneo, explotación remota, copias a recursos compartidos
Rootkit Ocultar presencia y mantener control profundo Hooks, drivers, manipulación de vistas del sistema
Loader Descargar o ejecutar otros componentes Comunicación inicial, desempaquetado, ejecución de payload

7.4 Troyanos

Un troyano es malware que se presenta como algo legítimo o se instala mediante engaño, abuso de confianza o cadena de infección. A diferencia de un worm, no necesita propagarse automáticamente; su fortaleza suele estar en la persistencia, el control remoto o la descarga de funciones adicionales.

Los troyanos modernos pueden incluir módulos para robo de credenciales, captura de pantalla, ejecución de comandos, proxy, keylogging, enumeración del sistema o movimiento lateral.

  • Puede simular instaladores, documentos, cracks, actualizaciones o utilidades.
  • Suele buscar persistencia para sobrevivir reinicios.
  • Puede comunicarse con servidores de comando y control.
  • Puede descargar módulos según el valor de la víctima.

7.5 Indicadores típicos de troyanos

Durante el análisis, un troyano puede dejar señales en múltiples lugares del sistema.

Área Indicador Interpretación posible
Procesos Proceso con nombre similar a sistema desde ruta inusual Intento de camuflaje
Persistencia Run keys, tareas programadas o servicios nuevos Ejecución automática
Red Beaconing periódico hacia dominios externos Comunicación C2
Archivos Componentes en AppData, Temp o rutas de usuario Instalación sin privilegios elevados
Comandos Ejecución de herramientas del sistema Living off the land o reconocimiento

7.6 Ransomware

El ransomware busca extorsionar. Tradicionalmente cifra archivos y exige pago para recuperar acceso, pero muchas operaciones modernas combinan cifrado con robo previo de información y amenaza de publicación.

Su impacto suele ser alto porque afecta disponibilidad, continuidad operativa y confianza. En entornos corporativos puede apuntar a servidores, estaciones, recursos compartidos, backups y sistemas críticos.

  • Enumera unidades locales, recursos compartidos y carpetas de interés.
  • Cifra archivos con extensiones objetivo.
  • Puede eliminar copias de sombra o dificultar recuperación.
  • Crea notas de rescate en múltiples ubicaciones.
  • Puede detener servicios o procesos para liberar archivos bloqueados.

7.7 Señales de ransomware

El análisis dinámico de ransomware requiere cuidado extremo y laboratorio aislado. Sus señales suelen ser intensas y rápidas.

Señal Qué indica Valor defensivo
Lectura y escritura masiva de archivos Cifrado o transformación de datos Crear reglas de comportamiento
Cambios de extensión Marcado de archivos cifrados Identificar alcance y familia posible
Notas de rescate Comunicación de extorsión Recolectar IOCs y contexto
Eliminación de backups locales Intento de impedir recuperación Priorizar contención inmediata
Conexiones previas al cifrado Posible exfiltración o validación Investigar doble extorsión

7.8 Spyware

El spyware recolecta información del usuario o del sistema sin consentimiento. Puede capturar credenciales, pulsaciones de teclado, pantallas, formularios, historial de navegación, cookies, tokens, documentos o información de aplicaciones.

Su valor para el atacante está en la información. A veces opera de forma silenciosa durante mucho tiempo, enviando datos de manera gradual para no llamar la atención.

  • Keylogging y captura de formularios.
  • Robo de credenciales de navegadores o clientes de correo.
  • Captura de pantalla o cámara, según permisos y plataforma.
  • Inventario de aplicaciones, archivos y datos del sistema.
  • Exfiltración por HTTP, HTTPS, DNS u otros canales.

7.9 Stealers y credenciales

Los stealers son una subcategoría orientada al robo rápido de información valiosa. Suelen buscar credenciales almacenadas, cookies de sesión, billeteras, tokens, datos de navegadores, clientes FTP, VPN o aplicaciones de mensajería.

En análisis, conviene observar:

  • Acceso a rutas de perfiles de navegador.
  • Lectura de bases de datos locales, cookies o archivos de configuración.
  • Uso de APIs de descifrado del sistema.
  • Compresión de datos recolectados antes de enviarlos.
  • Comunicación corta y rápida hacia un endpoint de recepción.
Cuando hay robo de credenciales, la remediación no termina eliminando el archivo malicioso. Deben rotarse secretos y revisar accesos posteriores.

7.10 Worms

Un worm se caracteriza por su capacidad de propagarse automáticamente. Puede aprovechar vulnerabilidades, contraseñas débiles, recursos compartidos, dispositivos removibles, correo o servicios expuestos.

La propagación automática aumenta el riesgo operativo porque un único equipo comprometido puede afectar muchos sistemas en poco tiempo.

  • Escaneo de rangos de red.
  • Intentos de conexión a servicios específicos.
  • Explotación de vulnerabilidades conocidas.
  • Copia de archivos a recursos compartidos.
  • Uso de credenciales recolectadas para moverse a otros sistemas.

7.11 Señales de propagación

Para detectar comportamiento de worm, el tráfico y los logs de autenticación suelen ser tan importantes como el archivo en sí.

Fuente Señal Posible significado
Red Conexiones a muchas IPs en poco tiempo Escaneo o propagación
Autenticación Muchos intentos fallidos o accesos inusuales Prueba de credenciales
Archivos compartidos Copias del mismo ejecutable en varias máquinas Propagación por shares
Procesos Ejecución remota o herramientas administrativas Movimiento automatizado
Firewall Patrones repetitivos hacia puertos concretos Búsqueda de servicio vulnerable

7.12 Rootkits

Un rootkit busca ocultar presencia, mantener control y manipular la visión que el sistema o las herramientas tienen de la realidad. Puede operar en espacio de usuario, kernel, firmware o componentes de arranque, con distintos niveles de profundidad.

Su análisis suele ser más complejo porque el sistema comprometido puede mentir: procesos, archivos, claves o conexiones pueden estar ocultos para herramientas comunes.

  • Ocultamiento de procesos o archivos.
  • Intercepción de APIs o llamadas del sistema.
  • Drivers o módulos de kernel sospechosos.
  • Manipulación de resultados de herramientas.
  • Persistencia profunda o difícil de remover.

7.13 Detección de ocultamiento

Detectar rootkits requiere comparar perspectivas. Si una herramienta pregunta al sistema comprometido, puede recibir una respuesta alterada. Por eso, conviene contrastar desde distintas capas.

  • Comparar listados de procesos desde herramientas diferentes.
  • Contrastar vista del sistema de archivos con análisis offline.
  • Revisar drivers, módulos cargados y firmas.
  • Analizar memoria para encontrar objetos no visibles en la vista normal.
  • Usar medios externos o entornos de rescate cuando sea necesario.

En incidentes con sospecha de rootkit, la preservación de evidencia y el análisis forense suelen ser preferibles a una limpieza manual improvisada.

7.14 Loaders y droppers

Un loader descarga, desempaqueta o ejecuta otros componentes. Un dropper suele contener uno o más payloads embebidos que escribe o instala en el sistema. Ambos pueden ser la primera etapa de una cadena más amplia.

Su función es abrir la puerta al malware principal o seleccionar qué componente entregar según el entorno. Por eso, una muestra pequeña y aparentemente limitada puede ser crítica.

Tipo Cómo entrega payload Qué buscar
Loader Descarga o recupera componentes externos URLs, C2, memoria ejecutable, ejecución de procesos
Dropper Extrae componentes incluidos en el propio archivo Recursos, secciones de alta entropía, archivos creados
Stager Ejecuta una etapa mínima que prepara otra mayor Comunicación inicial, configuración y carga en memoria

7.15 Backdoors y RATs

Una backdoor proporciona acceso no autorizado persistente o discreto. Un RAT, o Remote Access Trojan, ofrece capacidades de administración remota maliciosa: ejecutar comandos, transferir archivos, capturar pantalla, manipular procesos o activar módulos.

Indicadores frecuentes:

  • Beaconing periódico hacia infraestructura externa.
  • Comandos recibidos desde servidor C2.
  • Persistencia mediante servicios, tareas o claves de inicio.
  • Capacidad de actualizarse o descargar plugins.
  • Uso de cifrado o protocolos personalizados para comunicación.

7.16 Botnets

Una botnet es un conjunto de sistemas comprometidos controlados de forma coordinada. Cada equipo infectado funciona como bot y puede recibir órdenes para enviar spam, realizar fraude, participar en ataques de denegación, minar criptomonedas o distribuir más malware.

Desde el análisis, interesa identificar el mecanismo de control, el protocolo de comunicación, los identificadores del bot, las tareas soportadas y la forma de actualizar módulos.

La respuesta defensiva suele requerir bloqueo de C2, limpieza de endpoints, rotación de credenciales y revisión de persistencia.

7.17 Malware fileless

El malware fileless intenta reducir artefactos persistentes en disco usando memoria, scripts, herramientas legítimas del sistema o abusos de configuración. El nombre puede ser engañoso: muchas campañas "fileless" dejan algún rastro en logs, registro, tareas, documentos o comandos.

  • Uso de PowerShell, WMI, scripts o macros.
  • Carga de payloads directamente en memoria.
  • Abuso de herramientas legítimas para descargar o ejecutar código.
  • Persistencia mediante configuraciones, eventos o tareas.
  • Menor dependencia de ejecutables tradicionales en disco.

7.18 Malware bancario

El malware bancario se orienta al robo financiero. Puede capturar credenciales, manipular sesiones, interceptar formularios, redirigir tráfico o modificar contenido mostrado por el navegador.

Señales de interés:

  • Monitoreo de procesos de navegador.
  • Inyección en procesos relacionados con navegación.
  • Listas de bancos, URLs o patrones financieros.
  • Captura de formularios y tokens.
  • Comunicación con paneles de control o servidores de recolección.

7.19 Wipers y malware destructivo

Un wiper busca destruir datos o dejar sistemas inutilizables. A diferencia del ransomware, no necesariamente busca recuperación mediante pago. Su objetivo puede ser sabotaje, interrupción operativa o encubrimiento.

Puede sobrescribir archivos, dañar registros de arranque, eliminar configuraciones, destruir backups locales o afectar sistemas críticos. En respuesta a incidentes, la prioridad es contención, preservación de evidencia y recuperación desde respaldos confiables.

7.20 Familias, variantes y campañas

Una familia de malware agrupa muestras relacionadas por código, infraestructura, comportamiento o autoría probable. Una variante es una modificación de una familia. Una campaña es una operación concreta que usa herramientas, infraestructura y objetivos específicos.

Estos términos no son equivalentes:

  • Dos muestras pueden pertenecer a la misma familia y a campañas distintas.
  • Una campaña puede usar varias familias de malware.
  • Un mismo loader puede entregar payloads distintos según región o víctima.
  • La atribución a un actor requiere más evidencia que una coincidencia de herramienta.

7.21 Clasificación por etapa de la cadena

También podemos clasificar malware por su rol dentro de la cadena de compromiso.

Etapa Rol del componente Ejemplos
Acceso inicial Lograr primera ejecución Documento malicioso, dropper, exploit loader
Establecimiento Persistir y contactar C2 Troyano, RAT, backdoor
Expansión Reconocer y moverse Worm, módulos laterales, herramientas abusadas
Acción sobre objetivos Robar, cifrar, destruir o monetizar Stealer, ransomware, wiper, minero
Ocultamiento Dificultar detección y análisis Rootkit, packer, técnicas anti-VM

7.22 Relación con indicadores de compromiso

Cada tipo de malware tiende a producir indicadores distintos. La clasificación ayuda a decidir qué evidencia tiene mayor prioridad.

  • En ransomware: extensiones, notas, patrones de cifrado y procesos detenidos.
  • En spyware: rutas de credenciales, archivos recolectados y destinos de exfiltración.
  • En worms: patrones de escaneo, intentos de autenticación y hosts contactados.
  • En rootkits: discrepancias entre vistas, drivers y objetos ocultos.
  • En loaders: URLs, hashes de payloads descargados y memoria ejecutable.
  • En RATs: dominios C2, frecuencia de beaconing y comandos soportados.

7.23 Limitaciones de las etiquetas

Las etiquetas son útiles, pero pueden simplificar demasiado. Muchas muestras cambian de comportamiento según configuración, módulos disponibles, conectividad, privilegios o instrucciones recibidas desde C2.

Errores comunes:

  • Clasificar solo por el nombre detectado por una herramienta.
  • Asumir que una muestra tiene una sola función.
  • Confundir loader con payload final.
  • Ignorar módulos descargados después de la ejecución inicial.
  • Tratar una familia conocida como si todas sus variantes fueran iguales.
  • Hacer atribución de actor solo por similitud de malware.

7.24 Checklist de clasificación inicial

  1. Registrar tipo de archivo, plataforma y arquitectura.
  2. Identificar capacidades visibles por imports, strings y metadatos.
  3. Observar si crea persistencia, comunica, cifra, roba, descarga o se propaga.
  4. Distinguir componente inicial de payload final.
  5. Correlacionar comportamiento en disco, memoria, red y logs.
  6. Buscar similitudes con familias conocidas sin asumir atribución directa.
  7. Documentar la categoría como hipótesis si aún falta evidencia.
  8. Priorizar IOCs según el tipo de malware observado.

7.25 Qué debes recordar de este tema

  • La clasificación ayuda a orientar análisis y respuesta, pero no reemplaza evidencia.
  • Una muestra puede cumplir varios roles dentro de una cadena de infección.
  • Troyanos, ransomware, spyware, worms, rootkits y loaders se distinguen por objetivo y comportamiento.
  • Los indicadores útiles cambian según la categoría funcional.
  • Las etiquetas deben manejarse como conclusiones apoyadas por observaciones, no como suposiciones.

7.26 Conclusión

Clasificar malware permite transformar una muestra desconocida en un conjunto de preguntas concretas. Si sospechamos ransomware, buscamos cifrado y notas; si sospechamos spyware, buscamos recolección y exfiltración; si sospechamos loader, buscamos el siguiente componente.

En el próximo tema comenzaremos con análisis estático inicial: hashes, strings, firmas, empaquetado y triage, para aprender a extraer información útil antes de ejecutar una muestra.