Los 8 ataques de malware más notorios de todos los tiempos

El primer virus informático conocido, Brain, en 1986, desarrollado por los hermanos Amjad y Basit Farooq Alvi de Pakistán, nació como una herramienta contra la piratería. Sin embargo, no todos los programas maliciosos desde entonces han tenido motivos éticos. Algunos se han convertido en partes importantes de la historia debido a la sofisticación de sus códigos, que siguen impresionando a los investigadores hasta la fecha.

Entonces, ¿cuáles son los ataques de malware más notorios que cambiaron la forma en que usamos y conocemos las computadoras?

¿Cuáles son los tipos comunes de ataques de malware?

Los piratas informáticos utilizan 11 tipos comunes de ataques de malware con el propósito de robar datos y otras actividades ilegales. Estos son los tipos comunes que es más probable que encuentre.

  • Adware : software con publicidad que publica anuncios no deseados y, a menudo, maliciosos sin el consentimiento del usuario.
  • Ransomware : malware basado en cifrado que inhabilita el acceso a los datos del usuario con una demanda de rescate.
  • Software espía : recopila de forma encubierta información personal y confidencial sobre una persona u organización.
  • Troyanos : software malicioso a menudo disfrazado como una herramienta legítima diseñada para obtener acceso a los datos del usuario.
  • Gusanos : el malware de gusano informático generalmente propaga copias de sí mismo de una computadora a otra, a menudo a través de los contactos de correo electrónico de las víctimas.
  • Registradores de teclas: una potente herramienta para robar información del usuario al registrar las pulsaciones de teclas en la computadora de las víctimas.
  • Rootkits: un programa informático encubierto que permite a los piratas informáticos acceder de forma remota a la computadora de la víctima sin ser detectados.

Los 8 ataques de malware más notorios de todos los tiempos

Estos son algunos de los peores ataques de malware que debe conocer. Porque el conocimiento es tu primera línea de defensa.

1. Emotet, Trojan (2018): el rey del malware

En 2021, las autoridades policiales y judiciales interrumpieron lo que se promociona como el malware más peligroso del mundo, Emotet. Es un malware informático, detectado por primera vez en 2014 y se dirige principalmente a las instituciones bancarias y de salud.

Emotet se hizo famoso en 2018 después de infectar el hospital Fürstenfeldbruck en Alemania, obligándolos a apagar 450 computadoras. Ese mismo año, el Departamento de Seguridad Nacional y Seguridad de EE. UU. Lo identificó como uno de los programas maliciosos más destructivos.

Se propaga a través de la recolección de Outlook, donde el troyano lee los correos electrónicos de la computadora de la víctima y envía correos electrónicos de phishing que contienen un documento de Word a los contactos de la víctima, haciendo que parezca que el contenido proviene de una fuente confiable.

2. WannaCry, ransomware (2017)

Incluso alguien que no se ha visto afectado directamente o que no está actualizado con la ciberseguridad se dio cuenta de WannaCry. En mayo de 2017, un ataque de ransomware tomó por asalto el mundo cibernético al apuntar a computadoras que ejecutan Microsoft Windows.

Con un estimado de 0.2 millones de víctimas y más de 0.3 millones de computadoras infectadas, fue particularmente controvertido por su propagación. Los piratas informáticos supuestamente usaron EternalBlue, un exploit de la Agencia Nacional de Investigación (NSA) para sistemas Windows más antiguos robados en 2016 y filtrados por el grupo The Shadow Broker para llevar a cabo el ataque.

Lea también: ¿Qué es el ransomware y cómo se puede eliminar?

Una vez infectado, WannaCry cifra los archivos en el disco duro de la PC y niega el acceso a cualquier dato del sistema. A cambio, la víctima se ve obligada a pagar un rescate a través de Bitcoin para descifrar sus datos. En un ataque importante, una nueva variante obligó a Taiwan Semiconductor Manufacturing Company (TSMC) a cerrar temporalmente sus instalaciones de fabricación para controlar la propagación en 2018.

3. Petya / NotPetya, ransomware (2017)

En junio de 2017, Internet se despertó con un ataque de ransomware mejorado que se extendió como la pólvora, dejando los sistemas afectados inutilizables. Ransomware Petya (y su variante, NotPetya) utiliza el mismo exploit EternalBlue que WannaCry para infectar de forma remota a víctimas desprevenidas a través de un ataque de phishing por correo electrónico.

El malware salió a la luz por primera vez en marzo de 2016, pero se hizo famoso después de atacar a bancos y otras instituciones, principalmente en Ucrania y Rusia, en 2017.

Relacionado: 5 cosas seguras que harán que te dirija el ransomware

Petya es diferente de otras variantes de ransomware ya que apunta al Master Boot Record (MBR) además del cifrado de archivos del sistema. Como todos los ataques de ransomware, el usuario tenía que pagar dicha cantidad en Bitcoin; sin embargo, el virus no tenía un código de descifrado para restaurar los datos.

4. Stuxnet, Worm (2010)

En uno de los ataques cibernéticos más sofisticados y controvertidos de todos los tiempos, Stuxnet, un gusano informático malicioso, apuntó contra la instalación nuclear de Irán. Según un informe del NY Times , este gusano fue desarrollado por una cooperación entre la Inteligencia israelí y la Agencia de Seguridad Nacional de los Estados Unidos, aunque ninguno de los países ha asumido abiertamente la responsabilidad.

Stuxnet fue diseñado originalmente para controlar controladores lógicos programables (PLC) utilizados para automatizar la electromecánica y el proceso de la máquina. También fue uno de los primeros casos conocidos de un programa informático capaz de romper hardware.

Aunque, según se informa, Stuxnet fue diseñado para expirar en junio de 2012, desde entonces, otro malware basado en su código y características ha seguido causando estragos en la configuración industrial, lo que sugiere que el monstruo de Frankenstein se ha extendido más allá del control del creador.

5. Zeus, Trojan (2007)

Zeus, también conocido como Zbot, es un malware troyano descubierto en 2007 después del ciberataque al Departamento de Transporte de Estados Unidos. Utiliza el método de registro de pulsaciones de teclas y captura de formularios del hombre en el navegador para robar información bancaria.

Una capacidad clave de Zeus es crear una botnet que consta de máquinas infectadas . Para 2009, según los informes, Zeus había comprometido más de 74.000 cuentas FTP, incluidas entidades bancarias, gubernamentales y privadas, como Bank of America, NASA, Monster.com, ABC, Oracle, Cisco y Amazon. También había infectado 3,6 millones de PC en los EE. UU. Solo ese año.

A pesar de que la amenaza ha disminuido desde el supuesto retiro del creador original de Zeus, el virus aún vive en numerosas variaciones basadas en su código fuente.

6. Storm Worm, Trojan (2007)

Cuando fuertes tormentas azotaron Europa en enero de 2007, miles de usuarios recibieron un correo electrónico malicioso disfrazado de boletín meteorológico que contenía actualizaciones. Cuando las víctimas insospechadas abrieron los archivos adjuntos, Storm Worm, un malware troyano, se extendió hasta un millón de computadoras en Europa y América.

Strom Worm es un nombre inapropiado, ya que tenía las características de un caballo de Troya y un gusano. Combinando múltiples capas de ataques, una vez infectado, descargaría un paquete de archivos ejecutables en los sistemas afectados.

Estos archivos se utilizaron para llevar a cabo varias funciones, incluido el robo de información confidencial del usuario, la entrega de correos electrónicos no deseados para propagar el malware y el lanzamiento de ataques de denegación de servicio distribuido (DDoS) .

Tras la investigación, el origen de Strom Worm se remonta a Rusia, y la Red de Negocios de Rusia a menudo se acredita por el ataque. Según los informes, el grupo utilizó la sofisticada botnet como un producto de alquiler contra sitios web antispam, entre otros.

7. Mydoom, Worm (2004)

A escala financiera, se sabe que Mydoom es el peor y más caro brote de virus de la historia, que causó daños por 38.000 millones de dólares en 2004. Después de la detección inicial el 26 de enero de 2004, se convirtió en el gusano que se propaga más rápido hasta la fecha, un récord se mantiene incluso en 2021.

Mydoom apuntó a las computadoras que ejecutaban Microsoft Windows, donde los sistemas infectados creaban aperturas de red, lo que les permitía acceder a ellos de forma remota. El gusano rasparía direcciones de correo electrónico y propagaría el virus a los contactos de la víctima.

El proceso se repetiría para cada sistema infectado, y eventualmente los conectaría a una botnet utilizada para realizar ataques DDoS.

8. SQL Slammer, gusano (2003)

Al explotar una vulnerabilidad de desbordamiento de búfer en Microsoft SQL Server 2000, el gusano SQL Slammer causó DoS en muchos hosts, lo que finalmente ralentizó los sistemas en todo el mundo.

Considerado como el malware informático que se propaga más rápidamente en la historia, SQL Slammer, un código malicioso de 376 bytes, se basó en el error de desbordamiento del búfer para infectar los servidores y sistemas SQL que ejecutan una versión sin parches de Microsoft SQL Server 2000.

A pesar de la escala del ataque, el daño se limitó a la caída de los servidores SQL, lo que paralizó Internet. Incluyó la eliminación de 13.000 cajeros automáticos de Bank of America y cortes de cobertura de telefonía celular que afectaron a 27 millones de personas. Dado que el código no se escribía en el disco, los sistemas infectados estaban respaldados y listos para funcionar después de un reinicio.

Protéjase de las amenazas en línea

Los ataques de malware como Storm Worm y SQL Slammer han servido como arma de doble filo. Si bien mostraron el potencial de los ciberataques, también llevaron a mejoras en la seguridad en línea.

A pesar de esto, los principios básicos de la prevención de malware se han mantenido prácticamente iguales. Mantenga su computadora y otros dispositivos actualizados, use una cuenta no administrativa si es posible, no descargue software pirateado o contenido pirateado de sitios sospechosos y use software antivirus.