El malware más destructivo de todos los tiempos

Los virus informáticos son un desafío persistente para las empresas de seguridad. Desde que existen las computadoras, ha habido tales programas maliciosos que están diseñados para causar daño. Ha habido varios virus a lo largo de las décadas, cada uno más destructivo que el otro, pero una cosa que todos comparten es su capacidad para alterar la funcionalidad de un sistema.

El malware más destructivo de todos los tiempos

Pasaremos a la historia y compilaremos una lista de virus que han dejado su huella en el mundo.

El concepto erróneo común sobre los virus

Un virus es un término principal que se utiliza para definir todos los programas informáticos dañinos. Y los programas de detección de amenazas que se nombran a sí mismos como "anti-virus” no ha ayudado a erosionar el concepto erróneo. Malware es el término correcto para definir una pieza dañina de software. Es un término general que abarca todo tipo de madelicioso suavemercancía. En resumen, un virus es una subcategoría de malware. No todo malware es un virus, pero todo virus es malware.

Un virus es un programa malicioso que se adhiere a programas legítimos. Se oculta para evitar la detección, solo se ejecuta cuando el usuario ejecuta el programa host. Una vez ejecutado, infectará archivos y programas en la computadora, dejándolos dañados o incluso eliminándolos. Además, un virus puede propagarse a otras computadoras en la red o unidades externas conectadas a la computadora. Tiene características de autorreplicación.

Un gusano, por otro lado, tiene características de autorreplicación de un virus pero no necesita la intervención del usuario. Puede propagarse a otros lugares incluso si el programa host no se ejecuta.

Lista de los virus más peligrosos

El malware son programas hechos por el hombre diseñados para causar daño al alterar la funcionalidad de un sistema. Hemos compilado una lista de malware que ha dejado su huella en el mundo.

  • Melissa

El virus, que lleva el nombre de una bailarina exótica y fue creado por un programador llamado David Lee Smith, surgió en 1999. Adoptó la forma de un archivo de documento que prometía contener contraseñas de sitios web premium para adultos. El archivo se publicó en un grupo de noticias en línea y se difundió a partir de allí.

El virus utilizó Microsoft Outlook para propagarse a las primeras 50 direcciones de correo electrónico de la lista de usuarios. El título del correo electrónico contenía mensajes atractivos, como "Aquí está el documento que solicitó... no muestre a nadie más ;-)".

Como hemos discutido en nuestro anterior blogs, suplantación de identidad los intentos de engañar a un usuario para que descargue o visite un archivo/enlace malicioso aplican la ingeniería social para eludir las sospechas.

  • ILOVEYOU

Bajo el contexto equivocado, esas palabras podrían significar un desastre para ti. El virus llamado ILOVEYOU surgió en el año 2000, dentro de una década. El virus utilizaba el correo electrónico como medio para atacar a los usuarios. Difundió un archivo adjunto infectado con malware que se ocultó como una tarjeta de regalo romántica de un amante anónimo. El título del correo electrónico "Te amo" fue un truco fácil para que la gente entrara y descargara el archivo "CARTA DE AMOR PARA TI.TXT.VBS".

Como virus autorreplicante, se propagó a la lista de contactos del usuario después de sobrescribir archivos en la computadora del objetivo. Se estima que el virus afectó a 50 millones de personas en todo el mundo.

  • Zeus

Basado en el dios griego del trueno, Malware Zeus surgió en el año 2007 como un troyano que podía crear una botnet y también robar información financiera. Un troyano es un tipo de malware que se oculta como un programa legítimo pero tiene una funcionalidad diferente que se demostrará una vez descargado e instalado.

Zeus, también conocido como Zbot, inicia un registrador de teclas para obtener credenciales cuando el usuario visita un sitio web bancario. También puede instalar ransomware en el sistema de destino, bloqueando archivos importantes detrás del cifrado, hasta que el usuario proporcione un rescate en forma de dinero. El ransomware moderno solicita el pago en criptomoneda.

  • cryptolocker

Perder el acceso a datos confidenciales y personales es la experiencia más impactante que cualquiera puede tener cuando se trata de malware. Como ransomware, Cryptolocker cifra los archivos una vez que ha ingresado al sistema. El fabricante del ransomware exigirá dinero a cambio de la clave que puede descifrar los archivos.

El mismo cerebro detrás del malware Zeus desarrolló Cryptolocker.

  • MyDoom

MyDoom y Melissa se consideran uno de los programas maliciosos de propagación más rápida. Se difundió como un archivo adjunto de correo electrónico que, cuando se descargaba, entregaba una nueva copia de sí mismo a un nuevo objetivo. Las computadoras infectadas con MyDoom crearían una botnet que luego se usará para llevar a cabo un ataque DDoS (Distributed Denial of Service).

Los ataques DDoS ahogaron varios motores de búsqueda web como Google. MyDoom usaba la computadora de la víctima para solicitar un resultado de búsqueda de nuevas direcciones de correo electrónico, lo que dejaba a los motores de búsqueda abrumados cuando una gran cantidad de computadoras realizaban la solicitud simultáneamente.

  • PoisonIvy

Poison Ivy es especialmente peligroso porque permite que un atacante controle el sistema de destino. Es un malware de acceso remoto que otorga a un atacante acceso a un sistema; permitiéndole ejecutar keyloggers, transferencias de archivos y más. Estuvo en el centro de varias campañas de malware, incluida una campaña en 2011 conocida como Nitro, dirigida a agencias gubernamentales, grupos químicos, contratistas de defensa y más.

Los troyanos de acceso remoto aprovechan las vulnerabilidades de día cero. Como cuando los atacantes aprovecharon una vulnerabilidad de día cero en Java. El malware generalmente se dirigía a entidades de alto perfil y, como tal, formaba parte de los correos electrónicos de Spear Phishing que contenían el malware.

  • Stuxnet

Stuxnet no se parece a nada en nuestra lista. No porque tenga características únicas, sino porque es la primera arma que contiene solo código de computadora.

El gusano apuntó a las instalaciones nucleares de Irán y causó importantes contratiempos en su progreso. Era capaz de controlar los controladores lógicos programables (PLC) en las instalaciones de enriquecimiento nuclear. El gusano controlaba la velocidad de los PLC, manipulando así las centrífugas utilizadas en el proceso de enriquecimiento de uranio. Fue tan inteligente que entregó comentarios falsos, lo que impidió que alguien descubriera las fricciones en el proceso.

Stuxnet se entregó a través de unidades USB y se centró en las personas que se creía que estaban involucradas en las instalaciones. Se cree que fue diseñado por la NSA. 

  • Trena

Slammer eliminó los cajeros automáticos de los bancos, los servicios de emergencia 911, las imprentas y otros sistemas de TI en cuestión de minutos desde su lanzamiento en Internet en 2003. Se lo conoce como SQL Slammer porque utilizó un exploit en Microsoft SQL Server 2000 para desbordamiento de búfer. Como consecuencia, el gusano intentó conectarse a otras computadoras a través del puerto UDP 1434 de SQL Server.

Curiosamente, fue desarrollado como un código de prueba de penetración por un investigador, pero en ese entonces, no se llamaba Slammer y no estaba destinado a ser de naturaleza maliciosa. La idea fue robada del autor, y así nació SQL Slammer para causar estragos en los sistemas de todo el mundo.

Conclusión

Estos son solo algunos de los programas maliciosos que el mundo ha visto en las últimas dos décadas. El problema con el mundo digital es la amenaza siempre presente del malware que busca explotar nuevas vulnerabilidades. Solo con un antivirus que esté equipado para lidiar con varios tipos de malware y ciertas prácticas que cada usuario debe adoptar, podemos realmente minimizar el riesgo de infección.

Una de esas prácticas es usar siempre una VPN en redes no seguras, como puntos de acceso Wi-Fi públicos. Con el cifrado AES de 256 bits, una VPN puede evitar Ataques de hombre en el medio, y también mantener los datos seguros en todo momento.

¡Tome el control de su privacidad hoy! Desbloquee sitios web, acceda a plataformas de transmisión y evite el monitoreo de ISP.

Recibe FastestVPN
Suscríbete al boletín de noticias
Recibe las publicaciones de tendencia de la semana y los últimos anuncios de FastestVPN a través de nuestro boletín electrónico.
ícono
0 0 votos
Valoración del artículo

Puedes También como

Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios