10 ejemplos de malware: Los más famosos y devastadores casos de la historia

por | febrero 23, 2022 | Ciberseguridad, Cómo hacerlo

Los ataques de malware se producen con más frecuencia de lo que se cree y golpean sin previo aviso. El término «malware» engloba una amplia gama de desagradables ciberamenazas, unas más graves que otras.

Este artículo le guiará a través de los 10 ejemplos de malware más famosos y destructivos de la historia, para ponerle la piel de gallina.

¿Qué es el malware?

Malware” is the short form of the term ”malicious software” and sums up all programs or files designed to cause harm intentionally or to exploit devices, networks, or services.

Dentro de esta categoría se encuentran amenazas como virus, gusanos, troyanos y ransomware.

Los atacantes lo utilizan para delitos como el robo de datos sensibles, la monitorización de la actividad de los usuarios, el deterioro o la eliminación de información de un dispositivo.

La información robada puede variar desde correos electrónicos, datos financieros y de salud, contraseñas – actualmente, las posibilidades son infinitas en cuanto al tipo de información que los atacantes pueden vulnerar o robar.

Y todo se reduce a una pregunta: ¿Por qué? La intención puede variar, ya que los ciberdelincuentes pueden utilizar el malware para robar dinero, impedir el funcionamiento de una empresa, obtener ventajas estratégicas o incluso sólo por diversión. Sí, a veces los hackers actúan por placer o por aburrimiento.

10 ejemplos de malware famoso

Los ejemplos de malware famosos que se enumeran a continuación ilustran cómo pueden funcionar los ataques de malware y dan una idea del daño que pueden causar a empresas y particulares.

1. CovidLock, ransomware, 2020

Cuando todo el planeta estaba a punto de cerrar sus actividades, los hackers se volvieron más activos que nunca. Han explotado fuertemente el miedo creado por el contexto de la pandemia (COVID-19). El ransomware CovidLock infecta a los objetivos a través de archivos maliciosos que aseguran que ofrecen información sobre la enfermedad.

Tras su instalación, el ransomware encripta todos los datos de los dispositivos Android y niega el acceso del usuario. Para recuperar los archivos, se requiere el pago de un rescate de 100 dólares por dispositivo.

2. Emotet, troyano, 2018

Emotet se hizo notar en 2018 después de que el Departamento de Seguridad Nacional de Estados Unidos lo ha calificado como el malware más peligroso y devastador. Emotet es un troyano utilizado para el robo de información financiera, como los registros bancarios y las criptomonedas.

Emotet se propaga a través de correos electrónicos maliciosos en forma de spam y phishing. Entre los ataques más destacados del malware Emotet se encuentran el caso de la ciudad de Allentown (Pensilvania), cuyos daños ascendieron a un millón de dólares, y el caso del banco chileno Consorcio, con pérdidas valoradas en dos millones de dólares.

3. WannaCry, ransomware, 2017

La peculiaridad de WannaCry es que se duplica sin modificar ningún archivo y sin afectar al sector de arranque una vez que se infiltra en un sistema. Se ha utilizado para uno de los ataques de ransomware más devastadores lanzados en 2017 que ha infectado en menos de un día a 230.000 ordenadores y ha provocado pérdidas que ascienden a 4.000 millones de dólares.

Se propaga a través de estafas por correo electrónico, principalmente, y aprovecha una vulnerabilidad en las versiones más antiguas de Windows.

Es interesante que, incluso hoy, algunos correos electrónicos de phishing afirman que usted ha sido infectado con WannaCry. Pero son simples correos electrónicos sin archivos, que intentan engañarle para pagar un rescate.

4. Petya, ransomware, 2016

Petya fue descubierto por primera vez en 2016, cuando ha empezado a propagarse a través de correos electrónicos de phishing. Petya es en realidad una familia de varios tipos de ransomware, responsable de daños estimados en más de 10 millones de dólares.

A diferencia de la mayoría de los ransomware, actúa secuestrando todo el sistema operativo.

Afectó a diferentes organizaciones de todo el mundo, desde bancos hasta empresas de transporte y proveedores de servicios sanitarios. Para recuperar el acceso al ordenador o a la red, es necesario pagar un rescate de aproximadamente 300 dólares por cada usuario.

5. CryptoLocker, ransomware, 2013

CryptoLocker es un ejemplo de malware que destacó en su momento. Se lanzó en 2013 y utilizaba una clave de cifrado inusualmente grande que hizo que los especialistas en ciberseguridad se rompan el coco.

Se trata de un troyano que accede y cifra los archivos de un sistema. Los hackers utilizaban tácticas de ingeniería social para engañar a los empleados para que descargaran el ransomware en sus ordenadores e infectar así toda la red.

CryptoLocker ha sido retirado y se cree que los ciberdelincuentes que estaban detrás de él consiguieron infectar más de 200.000 ordenadores que funcionaban con Windows y obtener aproximadamente 3 millones de dólares de las entidades afectadas.

6. Stuxnet, worm (gusano), 2010

Stuxnet apareció por primera vez en 2010, cuando se utilizó en un ataque político lanzado contra el programa nuclear de Irán. Se trata de un gusano muy complejo que aprovecha numerosas vulnerabilidades de día cero de Windows e infecta dispositivos a través de unidades USB.

Una vez instalado, Stuxnet consigue el control de todo el sistema de un ordenador. Se cree que el gusano es un arma cibernética construida conjuntamente por Estados Unidos e Israel.

7. Zeus, troyano, 2007

Zeus es un troyano que se ejecuta en Windows y propaga a través de archivos adjuntos de correos electrónicos y sitios web maliciosos que implican el phishing. Es conocido por su rápida propagación y por copiar las entradas del teclado. Zeus se utiliza para robar credenciales, como cuentas de correo electrónico y cuentas bancarias.

Los ataques de malware Zeus afectan a grandes organizaciones, y la lista incluye a Amazon, Bank of America y Cisco. El daño que ha causado es asombroso: más de 100 millones de dólares desde su lanzamiento en 2007.

8. ILOVEYOU, worm (gusano), 2000

Por su creatividad, el gusano ILOVEYOU merece una mención especial en nuestra lista. Se disfrazó de carta de amor, recibida por correo electrónico. Se calcula que ILOVEYOU infectó a más de 45 millones de personas en la década de 2000, causando pérdidas por valor de algo más de 15 millones de dólares.

El gusano es uno de los primeros ejemplos de malware que ha utilizado la ingeniería social en los ciberataques.

9. Melissa, virus, 1999

El virus Melissa se distribuyó automáticamente por correo electrónico, utilizando un archivo adjunto de Word infectado y un asunto engañoso: «Mensaje importante de (nombre de alguien)».

Los expertos consideran que Melissa es uno de los primeros ataques de malware de la historia que utiliza la ingeniería social. Ha afectado a muchas organizaciones y personas, causando daños de aproximadamente 80 millones de dólares.

10. MyDoom, worm (gusano), 2004

El gusano MyDoom saltó a la fama en 2004, cuando intentó atacar a grandes nombres del ámbito tecnológico, como Google y Microsoft. Se difundió a través de correos electrónicos con asuntos llamativos, «Error», «Prueba» y «Sistema de entrega de correo».

MyDoom se utilizaba para ataques de malware DDoS, y funcionaba como una puerta trasera para permitir el control remoto. Los informes estiman las pérdidas en millones de dólares.

¿Cómo puedo defender a mi empresa de los ataques de malware?

Debería llevar la batalla contra el malware a dos frentes: elegir la solución antivirus adecuada para su empresa e implementar una sólida formación de concienciación sobre seguridad para sus empleados.

ATTACK Simulator puede ayudar con lo segundo.

La mayoría de los ejemplos de malware mencionados anteriormente se propagan a través de correos electrónicos de phishing. La mejor manera de que sus empleados aprendan a detectar un intento de phishing es experimentar uno.

En ATTACK Simulator nos ponemos en el lugar del atacante, ya que creemos que entender su forma de pensar y sus acciones es vital para diseñar una simulación precisa.

La mayoría de estos ejemplos de malware utilizan los correos electrónicos de phishing como vector de propagación.

Nuestro programa de formación para la concienciación sobre la seguridad utiliza simulaciones de phishing en 4 pasos:

  • Simulación automatizada de ataques: simulamos todo tipo de ciberataques.
  • Escenarios realistas: evaluamos la vulnerabilidad de los usuarios a la hora de ceder datos empresariales o personales mediante páginas web realistas.
  • Análisis del comportamiento de los usuarios: recogemos los datos de los usuarios y los recopilamos en extensos informes para ofrecerle una imagen detallada del nivel de concienciación de seguridad de sus empleados.
  • Réplicas de archivos maliciosos: nuestros correos electrónicos contienen repilcas de archivos maliciosos, para que la simulación sea lo más realista posible.
  • Lecciones interactivas: si los empleados no reconocen nuestras trampas y caen en una, descubrirán lecciones sobre las mejores prácticas de seguridad.

Más vale prevenir que curar, sobre todo si hablamos de ciberseguridad. Elija prevenir y solicite su presupuesto hoy mismo.

Atribución:

Imagen destacada: Imagen de Elchinator en Pixabay

Ilustraciones web de Storyset

Ilustraciones Internet de Storyset

Ilustraciones web de Storyset

by Diana Panduru

Content writer for Attack Simulator. Passionate about all things writing and cybersecurity, and obsessed with driving. I sometimes indulge in pencil drawing, poetry, and cooking for fun.

There’s no reason to postpone training your employees

Get a quote based on your organization’s needs and start building a strong cyber security infrastructure today.