Para comprender cómo funciona el malware, primero deberíamos ver la anatomía de un ataque de malware, que se divide en cinco pasos como se muestra a continuación:
- Punto de entrada
- Distribution
- Exploit
- Infection
- Execution
Entendamos en detalle los puntos mencionados anteriormente.
Punto de entrada
Un malware puede ingresar al sistema de muchas maneras:
El usuario visita su sitio web favorito que ha sido infectado recientemente. Este puede ser un punto de entrada para un malware.
Si un usuario hace clic en una URL que viene en un correo electrónico, secuestrará ese navegador.
El malware también puede ingresar a través de cualquier medio externo infectado, como un USB o un disco duro externo.
Distribución
El malware inicia un proceso que redirige el tráfico a un servidor exploit que verifica el sistema operativo y las aplicaciones como el navegador, Java, Flash player, etc.
Explotar
En esta fase, el exploit intentará ejecutar según el sistema operativo y encontrará una manera de escalar el privilegio.
Infección
Ahora, el exploit que se instaló con éxito cargará una carga útil para mantener el acceso y administrar a la víctima, como acceso remoto, carga / descarga de archivos, etc.
Ejecución
En esta fase, el hacker que administra el Malware comenzará a robar sus datos, cifrar sus archivos, etc.