El primer virus informático conocido, Brain, en 1986, desarrollado por los hermanos Amjad y Basit Farooq Alvi de Pakistán, nació como una herramienta contra la piratería. Sin embargo, no todos los programas maliciosos desde entonces han tenido motivos éticos. Algunos se han convertido en partes importantes de la historia debido a la sofisticación de sus códigos, que siguen impresionando a los investigadores hasta la fecha.

Entonces, ¿cuáles son los ataques de malware más notorios que cambiaron la forma en que usamos y conocemos las computadoras?

¿Cuáles son los tipos comunes de ataques de malware?

Los piratas informáticos utilizan 11 tipos comunes de ataques de malware con el propósito de robar datos y otras actividades ilegales. Estos son los tipos comunes que es más probable que encuentre.

  • Adware—Software de publicidad que publica anuncios no deseados y, a menudo, maliciosos sin el consentimiento del usuario.
  • Secuestro de datos—Malware basado en cifrado que deshabilita el acceso a los datos del usuario con una demanda de rescate.
  • instagram viewer
  • Software espía—Recopila de forma encubierta información personal y confidencial sobre una persona u organización.
  • Troyanos—Software malicioso a menudo disfrazado como una herramienta legítima diseñada para obtener acceso a los datos del usuario.
  • Gusanos—El malware de gusano informático generalmente propaga copias de sí mismo de una computadora a otra, a menudo a través de los contactos de correo electrónico de las víctimas.
  • Registradores de teclas—Una potente herramienta para robar información del usuario grabando las pulsaciones de teclas en la computadora de las víctimas.
  • Rootkits—Un programa informático encubierto para dar a los piratas informáticos acceso remoto a la computadora de la víctima sin ser detectados.

Los 8 ataques de malware más notorios de todos los tiempos

Estos son algunos de los peores ataques de malware que debe conocer. Porque el conocimiento es tu primera línea de defensa.

1. Emotet, Trojan (2018): el rey del malware

En 2021, autoridades judiciales y policiales interrumpidas lo que se promociona como el software malicioso más peligroso del mundo, Emotet. Es un malware informático, detectado por primera vez en 2014 y se dirige principalmente a las instituciones bancarias y de salud.

Emotet se hizo famoso en 2018 después de infectar el hospital Fürstenfeldbruck en Alemania, obligándolos a apagar 450 computadoras. En el mismo año, el Departamento de Patria y Seguridad de EE. UU. lo identificó como uno de los programas maliciosos más destructivos.

Se propaga a través de la recolección de Outlook, donde el troyano lee los correos electrónicos de la computadora de la víctima y envía correos electrónicos de phishing que contienen un documento de Word a los contactos de la víctima, haciendo que parezca que el contenido es de una fuente confiable.

2. WannaCry, ransomware (2017)

Incluso alguien que no se ha visto afectado directamente o que no está al día con la ciberseguridad se dio cuenta de WannaCry. En mayo de 2017, un ataque de ransomware tomó por asalto el mundo cibernético al apuntar a computadoras que ejecutan Microsoft Windows.

Con un estimado de 0.2 millones de víctimas y más de 0.3 millones de computadoras infectadas, fue particularmente controvertido por su propagación. Los piratas informáticos supuestamente usaron EternalBlue, un exploit de la Agencia Nacional de Investigación (NSA) para sistemas Windows más antiguos robados en 2016 y filtrados por el grupo The Shadow Broker para llevar a cabo el ataque.

Leer también: ¿Qué es el ransomware y cómo se puede eliminar?

Una vez infectado, WannaCry cifra los archivos en el disco duro de la PC y niega el acceso a cualquier dato del sistema. A cambio, la víctima se ve obligada a pagar un rescate a través de Bitcoin para descifrar sus datos. En un ataque importante, una nueva variante obligó a Taiwan Semiconductor Manufacturing Company (TSMC) a cerrar temporalmente sus instalaciones de fabricación para controlar la propagación en 2018.

3. Petya / NotPetya, ransomware (2017)

En junio de 2017, Internet se despertó con un ataque de ransomware mejorado que se extendió como la pólvora, dejando los sistemas afectados inutilizables. Ransomware Petya (y su variante, NotPetya) utiliza el mismo exploit EternalBlue que WannaCry para infectar de forma remota a víctimas desprevenidas mediante un ataque de phishing por correo electrónico.

El malware salió a la luz por primera vez en marzo de 2016, pero se hizo famoso después de atacar a bancos y otras instituciones, principalmente en Ucrania y Rusia, en 2017.

Relacionado: 5 cosas infalibles que harán que el ransomware lo oriente

Petya es diferente de otras variantes de ransomware ya que apunta al Master Boot Record (MBR) además del cifrado de archivos del sistema. Como todos los ataques de ransomware, el usuario tenía que pagar dicha cantidad en Bitcoin; sin embargo, el virus no tenía un código de descifrado para restaurar los datos.

4. Stuxnet, gusano (2010)

En uno de los ataques cibernéticos más sofisticados y controvertidos de todos los tiempos, Stuxnet, un gusano informático malintencionado, presuntamente tuvo como objetivo la instalación nuclear de Irán. De acuerdo a una Informe del NY Times, este gusano fue desarrollado por una cooperación entre la Inteligencia israelí y la Agencia de Seguridad Nacional de los Estados Unidos, aunque ninguno de los países ha asumido abiertamente la responsabilidad.

Stuxnet fue diseñado originalmente para controlar controladores lógicos programables (PLC) utilizados para automatizar la electromecánica y el proceso de la máquina. También fue uno de los primeros casos conocidos de un programa informático capaz de romper hardware.

Aunque, según los informes, Stuxnet fue diseñado para expirar en junio de 2012, desde entonces, otros programas maliciosos basados ​​en su código y características han continuado Causar estragos en la configuración industrial sugiriendo que el monstruo de Frankenstein se ha extendido más allá del control del creador.

5. Zeus, troyano (2007)

Zeus, también conocido como Zbot, es un malware troyano descubierto en 2007 después del ciberataque al Departamento de Transporte de Estados Unidos. Utiliza el método de registro de pulsaciones de teclas y captura de formularios del hombre en el navegador para robar información bancaria.

Una capacidad clave de Zeus es crear una botnet que conste de máquinas infectadas. Para 2009, según los informes, Zeus había comprometido más de 74.000 cuentas FTP, incluidas entidades bancarias, gubernamentales y privadas, como Bank of America, NASA, Monster.com, ABC, Oracle, Cisco y Amazon. También había infectado 3,6 millones de PC en los EE. UU. Solo ese año.

A pesar de que la amenaza ha disminuido desde el supuesto retiro del creador original de Zeus, el virus aún vive en numerosas variaciones basadas en su código fuente.

6. Gusano de tormenta, troyano (2007)

Cuando fuertes tormentas azotaron Europa en enero de 2007, miles de usuarios recibieron un correo electrónico malicioso disfrazado de boletín meteorológico que contenía actualizaciones. Cuando las víctimas insospechadas abrieron los archivos adjuntos, Storm Worm, un malware troyano, se extendió hasta un millón de computadoras en Europa y América.

Strom Worm es un nombre inapropiado, ya que tenía las características de un caballo de Troya y un gusano. Combinando múltiples capas de ataques, una vez infectado, descargaría un paquete de archivos ejecutables en los sistemas afectados.

Estos archivos se utilizaron para llevar a cabo diversas funciones, incluido el robo de información confidencial del usuario, la entrega de correos electrónicos no deseados para propagar el malware y el lanzamiento Ataques distribuidos de denegación de servicio (DDoS).

Tras la investigación, el origen de Strom Worm se remonta a Rusia, y la Red de Negocios de Rusia a menudo se acredita por el ataque. Según los informes, el grupo utilizó la sofisticada botnet como un producto de alquiler contra sitios web antispam, entre otros.

7. Mydoom, gusano (2004)

A escala financiera, se sabe que Mydoom es el peor y más caro brote de virus de la historia, causando daños por 38.000 millones de dólares en 2004. Después de la detección inicial el 26 de enero de 2004, se convirtió en el gusano de más rápida propagación de la historia, un récord que tiene incluso en 2021.

Mydoom apuntó a las computadoras que ejecutaban Microsoft Windows, donde los sistemas infectados creaban aperturas de red, lo que les permitía acceder a ellos de forma remota. El gusano rasparía direcciones de correo electrónico y propagaría el virus a los contactos de la víctima.

El proceso se repetiría para cada sistema infectado, y eventualmente los conectaría a una botnet utilizada para realizar ataques DDoS.

8. SQL Slammer, gusano (2003)

Al explotar una vulnerabilidad de desbordamiento de búfer en Microsoft SQL Server 2000, el gusano SQL Slammer causó DoS en muchos hosts, lo que finalmente ralentizó los sistemas en todo el mundo.

Considerado como el malware informático de mayor propagación de la historia, SQL Slammer, un código malicioso de 376 bytes, confió en el error de desbordamiento del búfer para infectar servidores SQL y sistemas que ejecutan una versión sin parche de Microsoft SQL Server 2000.

A pesar de la escala del ataque, el daño se limitó a la caída de los servidores SQL, lo que paralizó Internet. Incluyó la eliminación de 13.000 cajeros automáticos de Bank of America y cortes de cobertura de telefonía celular que afectaron a 27 millones de personas. Dado que el código no se escribía en el disco, los sistemas infectados estaban respaldados y listos para funcionar después de un reinicio.

Protéjase de las amenazas en línea

Los ataques de malware como Storm Worm y SQL Slammer han servido como arma de doble filo. Si bien mostraron el potencial de los ciberataques, también llevaron a mejoras en la seguridad en línea.

A pesar de esto, los principios básicos de la prevención de malware se han mantenido prácticamente iguales. Mantenga su computadora y otros dispositivos actualizados, use una cuenta no administrativa si es posible, no descargue software pirateado o contenido pirateado de sitios sospechosos y use software antivirus.

CuotaPíoCorreo electrónico
10 pasos que debe seguir cuando descubre software malicioso en su computadora

Obtener malware en su computadora es un gran riesgo para su seguridad. Esto es lo que puede hacer para limitar el daño si esto sucede.

Leer siguiente

Temas relacionados
  • Seguridad
  • Software malicioso
  • Seguridad en línea
  • Caballo de Troya
  • Adware
Sobre el Autor
Tashreef Shareef (32 Artículos publicados)

Tashreef es un escritor de tecnología en MakeUseOf. Con una licenciatura en aplicaciones informáticas, tiene más de 5 años de experiencia en escritura y cubre Microsoft Windows y todo lo que lo rodea. Cuando no está trabajando, puede encontrarlo jugando con su PC, probando algunos títulos de FPS o explorando programas y películas animados.

Más de Tashreef Shareef

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse