Los 10 mejores (¿o deberían ser los peores?) ataques de malware

Foto del autor

En Beez Publicamos una serie de artículos y tutoriales sobre cómo usar Internet, con guías Explicativas.

Los ataques de malware han causado un gran daño a lo largo de los años. Los virus, gusanos, troyanos y ransomware tienen el poder de poner las redes de rodillas, causando estragos en las empresas, los gobiernos y las computadoras personales.

Enmascarados por el anonimato de Internet, los ciberdelincuentes evolucionan rápidamente y lanzan constantemente malware nuevo y mejorado que es una amenaza para nuestra seguridad en línea. ¿paranoico? Probablemente deberías estarlo. Las hazañas de Christian Slater como The Wolf en la serie web de seguridad de HP Studios son solo la punta del iceberg: aquí hay diez de los mayores y mejores (¿o son los peores?) ataques de malware de la vida real.

melisa (1999)

Melissa puede parecer extraño según los sofisticados estándares de malware actuales, pero es una demostración temprana de cuán destructivos pueden ser los virus. Haciéndose pasar por un archivo de Word que contenía contraseñas para sitios web para adultos, despertó la curiosidad y, cuando se abrió, ejecutó una macro para reenviar el virus a las primeras 50 personas en la agenda de cada usuario.

Un aumento en el tráfico de correo electrónico ha afectado a gobiernos y corporaciones, incluidos Microsoft e Intel. En total, se informó que Melissa fue responsable de $ 1.1 mil millones en daños. Su creador, David L. Smith, fue sentenciado a diez años pero liberado después de 20 meses después de ayudar al FBI a buscar a otros creadores de virus.

Golpe de SQL (2003)

Lo aterrador de SQL Slammer es lo rápido que se propagó. Explotando una vulnerabilidad en los productos de base de datos SQL Server y Desktop Engine de Microsoft, el ataque DDoS (Distributed Denial of Service) esencialmente colapsó Internet durante los primeros 15 minutos en estado salvaje. En consecuencia, acuñó el término “gusano Warhol” gracias a estos preciosos momentos de fama.

Sin embargo, el daño duró mucho más. Los cajeros automáticos de Bank of America quedaron inutilizados, mientras que Continental Airlines se vio obligada a cancelar vuelos y hacer reservas en papel y bolígrafo a la antigua usanza. En ese momento, la firma de inteligencia de marketing Mi2g, con sede en Londres, informó que el gusano causó daños entre $ 950 millones y $ 1,2 mil millones.

Mi destino (2004)

Mydoom se ganó el título de malware de propagación más rápida de la historia cuando apareció por primera vez en 2004, superando a los virus ILOVEYOU y Anna Kournikova. Usando líneas de asunto de correo electrónico como «Error» y «Sistema de entrega de correo electrónico» para atraer a los usuarios a abrirlo, recorrió la web a gran velocidad y, según se informa, infectó al 16-25% de los usuarios. todos correos electrónicos

LEER  Vea cómo comprar la mejor VPN para su seguridad en línea

Los usuarios infectados vieron programas lanzados aleatoriamente y se crearon aperturas de red que permitían a otros acceder a sus máquinas. Mydoom ha afectado duramente a las empresas de tecnología, con ataques DDoS que afectan a Google, Microsoft, AltaVista y Lycos. Según se informa, es el virus más caro hasta la fecha, causando daños por valor de 38.500 millones de dólares.

Joe (2007)

Este troyano se detectó por primera vez en julio de 2007 cuando se utilizó para robar datos del Departamento de Transporte de EE. UU. Dos años después, comprometió 74.000 cuentas FTP de corporaciones y bancos como Amazon, Bank of America y Cisco. Utilizando el registro de pulsaciones de teclas del hombre en el navegador, se implementó la botnet Zeus (hasta la fecha, la más grande en Internet) para robar los datos de inicio de sesión de las redes sociales, cuentas bancarias y correo electrónico.

Las estimaciones afirman que se infectaron más de 1 millón de computadoras y que la red de robo cibernético Zeus, con su centro central ubicado en Europa del Este, robó hasta $ 70 millones. El presunto orquestador de Zeus, el hacker argelino Hamza Bendelladj, fue condenado a 15 años de prisión en 2016.

Operación Aurora (2009)

Este ataque de malware dirigido explotó una vulnerabilidad en Internet Explorer para apuntar a los corazones de las principales empresas de tecnología, incluidas Google, Adobe y Yahoo. Se originó en China, colocando malware en las computadoras en un intento de robar la propiedad intelectual corporativa.

Google reveló los ataques en una publicación de blog a principios de 2010, antes de afirmar que, a menos que pudieran lanzar una versión sin censura de su motor de búsqueda en China, cerrarían sus oficinas en el país. El incidente diplomático fue aún más acalorado cuando la entonces secretaria de Estado de EE. UU., Hillary Clinton, dijo que los países involucrados en ataques cibernéticos “deberían enfrentar las consecuencias y la condena internacional”.

Stuxnet (2010)

Una mirada escalofriante al futuro de la guerra cibernética. Stuxnet se implementó a través de una unidad flash USB e infectó centrífugas de control de software en una instalación nuclear en Irán. El ataque causó estragos en el programa nuclear del país, y se especuló mucho (aunque nunca se confirmó oficialmente) que el virus Stuxnet era un proyecto conjunto motivado políticamente entre EE. UU. e Israel.

El periodista Holger Stark describió a Stuxnet como la «primera arma digital de importancia geopolítica», y todo el aterrador caso es el tema del apasionante documental Zero Days de Alex Gibney de 2016.

CryptoLocker (2013)

Este ransomware particularmente desagradable se propagó rápidamente a través de archivos adjuntos de correo electrónico y archivos cifrados de los usuarios para evitar el acceso. Las computadoras infectadas presentaron una solicitud de una clave de descifrado a cambio de una tarifa de rescate de $ 400. Se les dijo a los 500,000 afectados que pagaran dentro de las 72 horas o verían la clave para descifrar sus archivos destruidos.

LEER  Facebook enseña a su IA a encontrar personas en riesgo de suicidio

El líder de CryptoLocker, Evgeniy Bogachev, finalmente fue eliminado en junio de 2014 por la Operación Tovar, una colaboración conjunta entre las agencias de aplicación de la ley de todo el mundo, pero no antes de que el ransomware recaudara aproximadamente $ 3 millones de sus víctimas.

Corte de imágenes de Sony (2014)

El hackeo de Sony Picture no fue el primer ciberataque importante que golpeó a la corporación. Tres años antes, PlayStation Network vio los datos personales de 77 millones de usuarios comprometidos y el servicio se desconectó durante 20 días.

Avance rápido hasta 2014, el grupo de hackers Guardianes de la Paz derribó la división de películas de Sony con malware que dejó las computadoras inoperativas durante dos horas, luego las reinició mientras borraba todos sus datos. Aunque Corea del Norte ha negado cualquier participación, uno de los principales objetivos del Partido Republicano era evitar el lanzamiento de The Interview, una comedia de Sony sobre un dúo de programas de entrevistas estadounidenses contratados para asesinar a Kim Jong-un.

Mirai (2016)

Tomando su nombre de la palabra japonesa para «el futuro», Mirai escaneó el Internet de las cosas en busca de dispositivos vulnerables y los golpeó con malware que aumentó el uso del ancho de banda y se reinfectó después de cada reinicio. La botnet Mirai realizó múltiples ataques DDoS a fines de 2016, afectando al proveedor de servicios de DNS Dyn y haciendo que sitios como Netflix, Twitter y Reddit fueran inaccesibles.

Lo que hace que Mirai sea particularmente peligroso es el hecho de que su código fuente ha sido publicado en foros de hackers. Desde que se lanzó el código, los ciberdelincuentes lo han utilizado para adaptarse a otros proyectos de malware.

quiero llorar (2017)

Considerado el mayor ataque de malware de la historia, WannaCry infectó 230 000 computadoras en 150 países cuando se lanzó en mayo de 2017. ¿Cómo lo hicieron? A través de una vulnerabilidad de seguridad en versiones anteriores de Windows. La principal víctima fue el NHS, que vio afectados 70.000 dispositivos, incluidas computadoras, escáneres de resonancia magnética y refrigeradores de almacenamiento de sangre.

Al igual que con CryptoLocker, los archivos cifrados del ransomware WannaCry requerían una tarifa para desbloquearlos. Con los datos confidenciales de los pacientes en riesgo, el pánico surge de forma natural. Sin embargo, el investigador de seguridad web británico Marcus Hutchins tropezó con un interruptor de apagado al registrar un nombre de dominio que se encuentra en el código. El truco tipo Wolf fracasó rápidamente, pero no antes de que se pagaran más de $ 130,000 en tarifas de rescate.

Descubra cómo mantener su negocio a salvo de atacantes como The Wolf…

Deja un comentario