Actualmente el malware puede ser de muy diversa naturaleza: programas de código malicioso software como Zperm (malware metamórfico cuyo propio motor metamórfico es RPME), microprogramas maliciosos firmware en CPUs y electrónica/chips maliciosos hardware, por ejemplo, troyanos hard- ware. Ejemplos de malware son las APT (Advanced Persistent Threats), por ejemplo, 'stuxnet', las ART (Advanced Ransomware Threats) como 'criptoloc- ker', 'DeepLocker' basado en inteligencia artificial/ redes neuronales, 'Conflicker' tipo malware meta- mórfico, 'Whale' tipo malware oligomórfico, etc. El malware es cada vez más evolucionado en persistencia, ocultación, multifuncionalidad, transformación/mutabilidad, asintomatología, capacidades de replicación, de inteligencia arti- ficial, sin ficheros, etc. Algunas tendencias que influyen en la creciente difusión del malware o código malicioso son: (i) Incremento del número y conectividad de todo tipo de dispositivos de computación OT/IT como PCs, smartphones, servidores IT, tablets, PLCs, servidores SCADA, objetos-dispositivos IoT/IIoT, casas, coches, jugue- tes y electrodomésticos inteligentes, etc.). Todo se conecta y depende de dispositivos de com- putación, el número de ciberataques aumenta, los ciberataques pueden lanzarse fácilmente en forma de ciberataques automatizados, sigilosos, asintomáticos, persistentes, etc. (ii) Crecimiento de la complejidad de los sistemas. Se utilizan lenguajes de programación no seguros, existe elevada heterogeneidad, código oculto, es fácil la verificación, pero la validación es casi imposible (permite pruebas en solitario). (iii) Los sistemas son fácilmente extensibles. Código móvil, módulos dinámicamente cargables, evo- lución incremental de los sistemas. (iv) Conexión con las nubes y nieblas (cloud-computing, fog- computing, edge-computing, etc.). (v) Las macros de Microsoft Office se encuentran habilitadas por defecto. (vi) Existencia de mecanismos de persis- tencia como malware sin ficheros. (vii) Cada vez hay más plugs-in. Identificación y tipificación de vectores de propagación del malware Las funcionalidades de virus y gusano especifi- can dos enfoques de autopropagar el malware. Cuando un malware implementa su funcionali- dad de gusano, significa que el malware tiene la capacidad de replicar copias completas de dicho malware a través del sistema e incluso sobre las redes. Cuando un malware imple- menta su funcionalidad de virus significa que tiene la capacidad de insertar su código fun- cional en programas y ficheros existentes en un sistema. Los vectores de propagación (difusión, transmisión, contagio, infección, expansión, distribución) de malware hacen referencia a métodos normalmente electrónicos que per- 38 Identificación y exploración de tendencias en el incremento, tipos de impactos y efectos del malware El malware es un tipo de ciberamenaza y además puede considerarse como una ciber- arma sofisticada con capacidad para infectar tanto puntualmente a un destino concreto, como a un grupo, grupos o cluster en forma de brotes/rebrotes o lamentablemente a nivel de caos epidemiológico o incluso de ciber- pandemia global generalizada a nivel mundial. Prof. Dr. Javier Areitio Bertolín, catedrático de la Facultad de Ingeniería. Universidad de Deusto. Director del Grupo de Investigación Redes y Sistemas CIBERSEGURIDAD Puede ser de muy diversa naturaleza