10 Peores virus informáticos de la historia informática

Virus informático, esas dos palabras nos hacen sudar instantáneamente y por una buena razón. Desde la década de 1980, los virus han causado estragos, desde nuestras bandejas de entrada del correo hasta instalaciones industriales.

Si bien, la ciberseguridad ha mejorado, el daño causado por los virus a lo largo de la historia es un recordatorio de lo que puede ocurrir -en la gran mayoría de casos- ante el error del humano engañado.

Imagina. volvamos a 1986, tienes una de las primeras PC personales y ves un mensaje en tu PC con Windows que dice que tu computadora está infectada con un virus, que tu Windows es falsificado.

Si quieres remediar la situación, para ello se te indica que llames a tus amigos Basit y Amjad Farooq Alvi.

En ese momento, cuando tomas el teléfono y comienzas a marcar, inmediatamente te arrepientes de haber pirateado el software.

Ese virus se conocía como Brain (o cerebro) y fue el primer virus para PC, construido técnicamente para la protección del software.

Sin embargo, las buenas intenciones no duraron mucho. Pronto, los virus eran de naturaleza maliciosa, lo que resultó en miles de millones de dólares en daños, robo de identidad, hardware dañado.. y una larga lista de maldades.

Han existido millones de virus desde Brain, sin embargo, algunos han sido mucho más dañinos que otros. Veamos algunos de los peores virus conocidos.

1. Melissa (1999)

En 1999, los virus informáticos eran todavía un concepto relativamente nuevo.

Sin embargo, el virus de Melissa, fue conocido como el virus de más rápido crecimiento en ese momento.

Todo comenzó cuando un hombre llamado David Lee Smith usó una cuenta de AOL para subir un archivo a Internet que cuando se descargaba, secuestraba las primeras versiones de Microsoft Word.

Si un usuario tenía Microsoft Outlook, el virus se enviaría por correo electrónico a las 50 personas principales de su libreta de contactos del correo.

Si bien, eso puede no parecer algo muy importante, lo fue.

Según el FBI, muchos servidores de correos electrónicos corporativos y gubernamentales se sobrecargaron y tuvieron que cerrarse. Además, el tráfico de Internet se vio reducido drásticamente.

Este virus tuvo un final feliz. Unos meses después, David Lee Smith fue sentenciado por su crimen y el FBI desarrolló su División de Cibernética, lo que todavía sigue investigando los delitos cibernéticos hasta el día de hoy.

2. ILOVEYOU (2000)

¿Quién no quiere encontrar una carta de amor en su bandeja de entrada? Desafortunadamente, muchos Romeos y Julietas en 2000 fueron víctimas de un virus después de hacer clic en lo que parecía una carta de amor.

El virus ILOVEYOU (conocido como Love Bug por ese entonces) era técnicamente un gusano y comenzó como un correo electrónico aparentemente inocente.

La línea del asunto: ILOVEYOU. Fue la principal culpable de atraer a los usuarios de correo electrónico que hicieron clic en los archivos adjuntos.

Dentro, un archivo de texto titulado “CARTA-DE-AMOR-PARA-TI.TXT.VBS”.

Una vez que se abría el archivo de texto, el gusano continuaba dañando permanentemente archivos como fotos y documentos críticos de toda la computadora del usuario.

Y eso no era todo, era aún peor, el fichero también se adjuntaba a todas las direcciones de Microsoft Outlook y se propagaba como si fuese pólvora.

Como buen gusano, no se requería nada más que la inofensiva intervención humana para mantener a ILOVEYOU en movimiento. Como resultado, millones de computadoras se infectaron en cuestión de días.

3. Code Red (2001)

Code Red, es el virus con el nombre más siniestro de la lista. Muchos lo consideran el primer ataque grave a un sistema corporativo.

El gusano Code Red se dirigió específicamente a los sistemas que ejecutan Microsoft Internet Information Services (IIS) para Windows Server.

Como se escribe en un boletín de seguridad de Microsoft, el atacante podía usar un búfer no verificado, establecer una sesión de servidor, realizar una saturación del búfer o ejecutar código en el servidor web.

¿El resultado? Los sitios web importantes mostrarían “¡Bienvenido a www.worm.com! ¡Has sido hackeado por chinos!” y nada más.

El gusano también fue la causa de varios ataques peligrosos de denegación de servicios (DDoS).

¿Pero y ese nombre que suena tan siniestro? El nombre se inspiró de la bebida que los empleados de seguridad estaban tomando cuando encontraron el gusano: Mountain Dew Code Red.

4. Nimda (2001)

Nimda atacó solo unos meses después de Code Red y poco tiempo después de los ataques del 11 de septiembre que nos dejaron a todos en absoluto estado de shock.

Como gusano, Nimda era similar a ILOVEYOU y Code Red en que se replicaba a sí mismo.

Sin embargo, Nimda fue particularmente dañino ya que podía propagarse de varias maneras diferentes, incluso a través de correo electrónico y sitios web comprometidos.

Nimda afectó a los sistemas operativos de Windows y era capaz de modificar los archivos del sistema e incluso crear cuentas de invitados fantasma.

Debido a Nimda, se infectaron millones de máquinas y muchas grandes corporaciones tuvieron que cerrar todas sus redes de internet y suprimir todas sus operaciones.

El costo real de Nimda, jamás se ha estimado por completo. Pero las empresas especializadas, hablan de cifras muy elevadas.

5. Sobig (2003)

Si bien, es posible que el mero hecho de abrir un email no provoque la infección, los archivos adjuntos de correo electrónico son una gran lata repleta de gusanos.

Al abrir archivos adjuntos extraños de direcciones de correo electrónico desconocidas suele terminar en caos, y aunque muchos usuarios de correo electrónico ya lo sabían en el 2003. Aún existe mucha desinformación sobre estos asuntos.

El gusano Sobig infectó fue capaz de infectar a millones de computadoras de Microsoft a través del correo electrónico.

La amenaza llegaba a tu bandeja de entrada con una línea de asunto como “Detalles” o “¡Gracias!” y dentro, había un archivo adjunto pidiendo que hicieses clic.

Al hacer clic, Sobig infectaba la computadora y buscaba a otras direcciones de correo electrónico en varios archivos de la computadora para luego replicarse rápidamente enviando lo mismo a todas esas direcciones.

Lo que es peor, Sobig tenía múltiples variantes, incluidas A, B, C, D, E y F. La variante “F” fue, de largo, la peor del grupo.

En agosto de 2003, se informó que uno de cada 17 correos electrónicos que existían, eran una copia del virus Sobig.F.

Debido a sus capacidades de propagación, Sobig abrumó las redes en todo el mundo y provocó daños por miles de millones de dólares.

6. Mydoom (2004)

“Solo estoy haciendo mi trabajo, no es nada personal, lo siento”.

Este fue el mensaje de correo electrónico enviado por el gusano de correo electrónico Mydoom, descubierto por primera vez en 2004. Mydoom, terminó por hacer su trabajo, de hecho.

Mydoom se convirtió rápidamente en el gusano de correo electrónico con más rápido crecimiento de la historia. De hecho, aún a día de hoy, ostenta ese título.

Al igual que Sobig y otros gusanos de la lista, Mydoom se propagó principalmente a través de archivos adjuntos de correo electrónico. Si se abría el archivo adjunto, el gusano se enviaba a sí mismo a otras direcciones de correo electrónico que encontraba en la libreta de direcciones del usuario o a otros archivos locales.

El rápido crecimiento de Mydoom ralentizó el tráfico de Internet en todo el mundo.

En ese momento, se informó de que algunos sitios web experimentaban tiempos de respuesta entre un 8 y un 10% más bajos que el promedio.

Mydoom también estuvo detrás de múltiples ataques DoS y DDoS, incluidos ataques contra EE. UU. y Corea del Sur.

7. Zeus (2007)

Zeus, también conocido como Zbot, es un malware troyano que se encargaba de infectar Microsoft Windows. El malware se dirigía más comúnmente a la información financiera o bancaria.

El primer avistamiento de Zeus fue en 2007, cuando se descubrió que el malware robaba información del Departamento de Transporte de EE. UU.

Zeus trabajaba desarrollando una botnet que es una red de computadoras controladas a distancia o bots que han sido infectados por malware. Como resultado, un atacante podía controlar varias computadoras a la vez.

Zeus a menudo infectaba una computadora, después de que un usuario hiciese clic en un enlace malicioso del correo electrónico o descargase un archivo infectado.

¿Por qué Zeus era tan peligroso? Por ejemplo, el malware de Zeus era capaz de usar el registro de teclas para capturar la información confidencial, como contraseñas de banca en línea.

De hecho, en 2010, el FBI desbarató una red criminal que usaba el troyano de Zeus para robar alrededor de 70 millones de dólares a miles de víctimas.

8. Stuxnet (2010)

Stuxnet fue noticia en 2010 como el primer gusano desarrollado para atacar los sistemas de control industrial. El gusano infligió daños físicos a las instalaciones nucleares de Irán.

¿Cómo? Explotando vulnerabilidades encontradas dentro de Windows para obtener acceso al software utilizado para controlar el equipo industrial.

Stuxnet también fue único en el sentido de que el gusano se introducía por primera vez en las computadoras que usaban unidades USB infectadas.

Sí, unidades físicas USB. Incluso ahora, Stuxnet es aclamado como la primera arma cibernética del mundo.

9. Poisonlvy (2011)

PoisonIvy hace más que causar picazón a sus víctimas. Conocido por ser un troyano de puerta trasera o troyano de acceso remoto (RAT), PoisonIvy se usa para obtener acceso a la computadora de la víctima.

Si bien, PoisonIvy no es un virus en concreto; más bien, es un tipo de malware, se merece un lugar en la lista.

PoisonIvy se identificó por primera vez en 2005. Sin embargo, uno de los ataques más notables que utilizaron el troyano ocurrió en 2011.

Conocido como los ataques de piratería Nitro, PoisonIvy se usó para robar información crítica de fabricantes de productos químicos, agencias gubernamentales y otras organizaciones.

PoisonIvy es muy peligroso porque los atacantes pueden acceder a la computadora remota para registrar teclas, capturar la pantalla y más.

El troyano, también se usa para robar contraseñas e información personal crítica.

10. WannaCry (2017)

El ataque del ransomware WannaCry tuvo lugar en mayo de 2017. El objetivo era simple: tomar como rehenes los archivos de un usuario y cobrar una recompensa en Bitcoin.

El ataque WannaCry usó un truco de filtrado conocido como EternalBlue para obtener acceso a las computadoras que ejecutan Microsoft Windows.

Una vez dentro, WannaCry encripta los datos de la computadora y luego, los usuarios ven el mensaje exigiendo un pago en Bitcoin por la liberación de los archivos.

Desafortunadamente, WannaCry tuvo sus víctimas. En 2017, se estimó que el daño fue de miles de millones. Incluso hoy en día, WannaCry sigue existiendo y afectando a decenas de empresas cada día.

Los virus informáticos, aún siguen bien vivos

A medida que la tecnología evoluciona, también lo hace el trabajo de los ciberdelincuentes.

Las amenazas más graves, como el ransomware, están vivas y coleando. ¿Lo mejor que puedes hacer? Protégete.

Incluso las prácticas de seguridad más básicas pueden ayudar a evitar que los virus infecten tus dispositivos.

Recuerda que aquí, en Ciberninjas, tienes un tutorial muy básico sobre hacking desde cero para comprender mejor y poder defenderte de posibles ataques.

En él, se explican perfectamente todos los conceptos más básicos de la informática, qué tipos de ataques existen y cómo funcionan.

Volveré, pronto con más información interesante, ¡No te olvides de seguirme en redes y todo eso!

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!

Deja un comentario