No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Aprende Inglés, Desarrollo Web, AI, Ciberseguridad y mucho más.

Antes: $249

Currency
$209
Comienza ahora

Termina en:

1 Días
11 Hrs
52 Min
42 Seg

Malware

7/15
Recursos

El malware es un software malicioso, el cual se puede trabajar en diversas áreas, como por ejemplo el análisis de malware, Ingeniería forense, Ingeniería reversa.

Caso del malware WannaCry

Marcus Hutchins es el hacker que salvó Internet desde Inglaterra con tan solo 22 años de edad. Él ganó popularidad encontrando la forma de detener WannaCry. Pero lamentablemente, el pasado de Marcus lo persiguió y terminó siendo encontrado por el FBI. Esto nos muestra que en mundo de la ciberseguridad es muy fácil cruzar la línea de la legalidad.

Reto

Compártenos en la sección de comentarios una Historia sobre un malware interesante.

Contribución creada con los aportes de: Danilo Herrera y Robert Buleje

Aportes 148

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Jigsaw es un ataque de ransomware que comenzó en 2016. Tenía este nombre porque incluía una imagen de la marioneta de la película Juego del miedo (Saw en inglés).

Jigsaw iba eliminando gradualmente más y más archivos de la víctima cada hora que pasaba sin pagarse el rescate exigido. El uso de imágenes de una película de terror en este ataque causaba aún más angustia a las víctimas.

10 ejemplos de Ransomware:
https://latam.kaspersky.com/resource-center/threats/ransomware-examples

  • Locky

Locky es un tipo de ransomware que fue usado por primera vez en 2016 en un ataque lanzado por un grupo organizado de hackers.

Con la capacidad de cifrar más de 160 tipos de archivos, Locky se propaga engañando a las víctimas para que lo instalen mediante correos electrónicos falsos con archivos adjuntos infectados. Este método de transmisión se denomina phishing, y es una forma de ingeniería social.

Locky tiene como objetivo una amplia gama de tipos de archivos usados por diseñadores, desarrolladores, ingenieros y evaluadores.

  • WannaCry

WannaCry es un ataque de ransomware que se propagó por 150 países en 2017.

Diseñado para explotar una vulnerabilidad en Windows, se supone que fue creado por la Agencia de Seguridad Nacional de Estados Unidos y filtrado por el grupo The Shadow Brokers. WannaCry afectó a 230 000 computadoras en todo el mundo.

El ataque alcanzó a un tercio de los centros hospitalarios del Reino Unido y le costó al NHS unos 92 millones de libras. Quedó bloqueado el acceso a los usuarios y los delincuentes exigían un rescate en bitcoins. El ataque puso de relieve los problemas que puede causar el uso de sistemas obsoletos que hace vulnerable a los ataques a los servicios de salud básicos.

El impacto financiero global de WannaCry fue sustancial: se estima que el cibercrimen provocó pérdidas financieras por valor de 4000 millones de dólares en todo el mundo.

  • Bad Rabbit

Bad Rabbit es un ataque de ransomware realizado en 2017 que se propagó mediante un método denominado ataque “drive-by”, que hace uso de sitios web sin protección para llevar a cabo un ataque.

Durante un ataque drive-by de ransomware, un usuario visita un sitio web legítimo sin saber que un hacker lo ha vulnerado.

A menudo, los ataques drive-by no necesitan interacción por parte de la víctima, aparte de navegar a la página vulnerada. Sin embargo, en este caso se infectan cuando hacen clic para instalar algo que en realidad es malware disfrazado. Este elemento se conoce como instalador (“dropper”) de malware.

Bad Rabbit solicitaba instalar Adobe Flash, pero lo que en realidad instalaba era un instalador de malware para propagar su infección.

  • Ryuk

El ransomware Ryuk, que se propagó en agosto de 2018, desactivaba la opción de restauración del sistema de Windows, lo que impedía la restauración de los archivos cifrados si el usuario no contaba con una copia de seguridad.

Ryuk también cifraba las unidades de red.

Los efectos fueron devastadores, y muchas de las organizaciones que sufrieron el ataque en Estados Unidos pagaron los rescates exigidos. En los informes de agosto de 2018 se estimó que los fondos recaudados con el ataque superaban los 640 000 dólares.

  • Troldesh

El ataque del ransomware Troldesh se produjo en 2015 y se propagó a través de correos electrónicos de spam con enlaces o archivos adjuntos infectados.

Curiosamente, los atacantes de Troldesh se pusieron en contacto con las víctimas directamente por correo electrónico para solicitar los rescates. Los cibercriminales incluso negociaron descuentos para las víctimas con las que entablaron una buena relación, algo muy poco común.

  • Jigsaw

Jigsaw es un ataque de ransomware que comenzó en 2016. Tenía este nombre porque incluía una imagen de la marioneta de la película Juego del miedo (Saw en inglés).

Jigsaw iba eliminando gradualmente más y más archivos de la víctima cada hora que pasaba sin pagarse el rescate exigido. El uso de imágenes de una película de terror en este ataque causaba aún más angustia a las víctimas.

  • CryptoLocker

CryptoLocker es un ransomware que apareció por primera vez en 2007 y que se propagó a través de archivos adjuntos de correo electrónico infectados. Una vez en la computadora, buscaba archivos valiosos y los cifraba para pedir un rescate.

Se calcula que afectó a unas 500 000 computadoras; la policía y las empresas de seguridad finalmente consiguieron detectar una red mundial de computadoras domésticas secuestradas que se utilizaban para propagar el ransomware Cryptolocker.

Esto les permitió controlar parte de la red cibercriminal y capturar los datos en el momento en que se enviaban sin que los cibercriminales lo supieran. Esta acción posteriormente desembocó en el desarrollo de un portal online en el que las víctimas podían obtener una clave para desbloquear y liberar sus datos de forma gratuita sin necesidad de pagar a los criminales.

  • Petya

Petya (no debe confundirse con ExPetr) es un ataque de ransomware que se lanzó por primera vez en 2016 y que resurgió en 2017 como GoldenEye.

En lugar de cifrar archivos específicos, este despiadado ransomware cifra todo el disco duro de la víctima. Para ello, cifra la tabla maestra de archivos (MFT, del inglés “Master File Table”), lo que impide el acceso a los archivos del disco.

Petya se propagaba por los departamentos de RR. HH. a través de un correo electrónico de solicitud de empleo falsa con un enlace a Dropbox infectado.

  • GoldenEye

El resurgimiento de Petya, conocido como GoldenEye, culminó en un ataque de ransomware global que tuvo lugar en 2017.

Bautizado como el hermano devastador de WannaCry, GoldenEye afectó a más de 2000 objetivos, entre ellos importantes productores de petróleo en Rusia y varios bancos.

Lo más espantoso de todo es que GoldenEye incluso obligó a los trabajadores de la central nuclear de Chernóbil a comprobar de forma manual los niveles de radiación, ya que se les había bloqueado el acceso a sus equipos Windows.

  • GandCrab

GandCrab es un ataque de ransomware bastante desagradable que amenazaba con revelar los hábitos de visualización de pornografía de la víctima.

Los cibercriminales de GandCrab afirmaban haber secuestrado la webcam de los usuarios, exigían un rescate y amenazaban a las víctimas con publicar el vergonzoso material si no se les pagaba.

Tras su primer lanzamiento en enero de 2018, GandCrab evolucionó pasando por varias versiones. Como parte de la iniciativa No More Ransom, los proveedores de seguridad para Internet y la policía colaboraron a fin de desarrollar un descifrador de ransomware para rescatar los datos confidenciales de la víctima de manos de los cibercriminales de GandCrab.

“I love you”, uno de los virus informáticos más famosos de la historia. Se transmitía a través de un archivo que llegaba por correo electrónico. Al ser descargado, el gusano informático se propagaba automáticamente. Infectó 50 millones de equipos en pocos días y produjo daños por más de 5 mil millones de dólares.

El malware está conformado por todo tipo de software malicioso, incluidos los virus, y los delincuentes cibernéticos lo usan por muchos motivos, tales como:

  • Engañar a la víctima para que proporcione datos personales para robar su identidad.

  • Robar datos de la tarjeta de crédito del consumidor u otros datos financieros.

  • Asumir el control de varias computadoras para lanzar ataques de denegación de servicio contra otras redes.

  • Infectar computadoras y usarlas para extraer bitcoins u otras criptomonedas.

El malware ha encontrado varios métodos de ataque. Entre ellos se encuentras los siguientes:

  • los archivos adjuntos al correo electrónico.

  • los anuncios maliciosos en sitios populares (malvertising).

  • las instalaciones de software falso.

  • las unidades USB infectadas

  • las aplicaciones infectadas

  • los correos electrónicos con phishing e incluso los mensajes de texto.

💻 El malware es un software malicioso, donde podemos tener diversas áreas tales como:

  • 🔒 El análisis de malware.
  • 🔒 Ingeniería forense.
  • 🔒 ingeniería reversa.

Acá podrán encontrar documentación a detalle con base en algunas técnicas para defenderse mejor. [(https://attack.mitre.org/)

Espero les sea útil.

  1. El virus Michelangelo permanece dormido en los sistemas infectados, despertando y siendo dañino únicamente el 6 de Marzo, fecha del nacimiento del artista. Aunque algunos expertos predijeron que más de 5 millones de máquinas serían infectadas, solamente unos pocos miles fueron realmente afectadas.

Hay una que me facina tanto y es la de Mirai, Fredy la meciona en este video…
https://www.youtube.com/watch?v=DUNRnuPHtYM
y tambien en este video…
https://www.youtube.com/watch?v=8iJLbYNsIYQ
Muy apasionante

Encontré este documental sobre la historia de Marcus Hutchins (Wannacry) que menciona la profesora en el video.

Link:
https://youtu.be/vveLaA-z3-o

Esta bien guapo el marcus

Malware:

  • Análisis de malware: investigación del código del malware, su interacción y comportamiento. Se lleva a cabo a nivel de código y a nivel de red. Relacionado con Forense de malware.
  • Protección de Malware: antivirus, sistemas de detección de malware.
  • IA + Malware: machine learning para detección de malware.

No se si cuente pero me acuerdo que en facebook de repente te llegan mensajes tipo “Eres tu el del video? 😮” con un link. Luego lo abres y te robaban la cuenta para seguir propagando esos mensajes y probablemente robar información.

Una empresa de Medellín recibió un Ransomware que le secuestro toda la información a cambio de un pago en Bitcoin, sino realizaba el pago en un tiempo determinado perdía todo. El propietario contacto la policía y equipos de Ingeniería pero no lograban hacer mucho. A pesar de que la policía le dijo que no pagará por qué posiblemente no le devolvían la información, el se arriesgo a pagar (creo que fueron más de 2000 usd en BTC), y curiosamente los hackers le devolvieron la información. creo que eso fue por allá en 2017, cuando hubo un ataque global.

Una historía de malware. Me apena decir que es mia, yo me aceurdo que en la universidad hice un porgrama en Java que se comio toda la memoria del servidor y el administrador, tuvo que restringir mi programa para remediar detener el daño. Y ahí fue cuando aprendí que los programas que hacemos con bucles infinitos son virus o malwares que se comen toda la memoria. O esos malwares que se autoreplican, así mismos.

Me acorde del malware BadBios, un virus que supuestamente se transmitía por ultrasonidos, es decir, a través de sonidos de alta frecuencia sin necesidad de que medie internet entre las computadoras, ni de que se transmita por algún dispositivo externo como el USB, pero existen algunas dudas de su existencia.
Les dejo el link del articulo por si a alguien le interesa.
https://www.eldiario.es/tecnologia/diario-turing/badbios-virus-propaga-ultrasonidos-alarma_1_5127188.html

Busca no dañar a otros. Cruzar la línea de lo ilegal es muy fácil.

Manera fácil de obtener malware:
Descargar Ares.

wow que historia, muchas gracias por compartir.

Malware famoso el que usó ransomhouse para atacar a Keralty en colombia y dejar fuera de servicio a sanitas y su operación en salud. Dejó a millones de personas sin servicio médico y pasará mucho tiempo para que la empresa se recupere.

En Black Mirror se tien un episodio donde chantajean a un chico para hacer tareas desde entregar un patel hasta robar un banco, o sino revelarian el contenido que busca en internet, sobre páginas p0rn0grafícas. Y tiene una frase de que en internet todos tienen cola que les pisen.

Una experiencia personal

Les comparto que el año pasado (2021) logré limpiar un equipo Windows en México, desde mi equipo Linux en Colombia, usando Anydesk portable, sin tener acceso ni siquiera a la barra de windows… Tenía más de 500 mil infecciones, que provenían de diversos malware.

Duré varios días realizando limpieza y operaciones. Se autoreproducían heurísticamente y evitaba cualquier instalación de software de limpieza.

Tuve que realizar la labor usando terminales CMD en un escritorio 99% destrozado. También usé una minicolección de debuggers, systools, unlockers y tuve que modificar un archivo que generaba backdoors y enviaba ping de anuncio a una ruta encriptada (probablemente una IP).

Creo que además de acceder a los archivos locales, también grababa en tiempo real y usaba el equipo como zombie-bot para minería y ataques remotos.

Logré recuperar todos los archivos que se habían encriptado de una manera sencilla en carpetas que emulaban una papelera de reciclaje (que nunca logré comprender pero sí eliminar luego de decenas de pruebas y tácticas). Rastreé las infecciones, depurando por lotes, hasta que hallé el archivo base. Venía de un videojuego de una web mexicana llena de juegos crackeados en audio latino. Ese archivito de 1 KB generaba varios ejecutables, incluso montaba los servidores web.

Luego de este rastreo, noté que todo llevaba a una misma IP con muchas denuncias en la red. Hasta ahí llegó mi habilidad para poder avanzar en la investigación, que me generó mucha pasión pues me sorprendió ver el alcance de la zombieficación, especialmente porque el consumo de recursos era exponencial, de tal manera que parecía desgaste/obsolecencia de la máquina.

Logré identificar que el equipo llevaba más de 1 año infectado y cada vez tenía más troyanos, más malware, más servicios, etc.

Me pregunto por qué no se hace investigación a las IP que son masivamente reportadas por usuarios del mundo. ¿Será que tienen que ver con lo mencionado anteriormente sobre espionaje y abuso gubernamental?

@Facto

Concepto de Malware

El malware es un software malicioso diseñado para dañar, alterar o tomar control de un sistema informático sin el conocimiento o consentimiento del usuario. El término “malware” es una combinación de “malicioso” y “software”. El malware puede afectar a sistemas operativos de escritorio, servidores, dispositivos móviles y otros dispositivos conectados a la red. — Generado por GPT-3.

Las variedades de malware incluyen:

  • Virus: un programa que se replica a sí mismo en el sistema y se propaga a otros sistemas a través de archivos infectados. Ejemplo: el virus CIH, también conocido como “Chernobyl”, fue responsable de la eliminación de datos en millones de computadoras en 1998.
  • Gusano (worm): un programa que se replica a sí mismo en un sistema y se propaga a otros sistemas a través de la red. Ejemplo: el gusano Morris fue el primer gusano que se propagó a través de Internet en 1988, causando daños a muchos sistemas.
  • Troyano (trojan): un programa que parece ser legítimo pero que en realidad realiza actividades maliciosas en el sistema, como robo de información o control remoto. Ejemplo: el troyano Zeus es utilizado por los delincuentes para robar información de las cuentas bancarias en línea de los usuarios.
  • Ransomware: un programa que bloquea el acceso a los archivos o el sistema y exige un rescate para desbloquearlo. Ejemplo: el ransomware WannaCry afectó a miles de sistemas en todo el mundo en 2017, causando daños y pérdidas millonarias.
  • Spyware: un programa que recopila información del usuario sin su conocimiento o consentimiento. Ejemplo: el spyware FinFisher ha sido utilizado por algunos gobiernos para espiar a los ciudadanos.

Los peligros del malware

Los peligros del malware incluyen la pérdida de datos, el robo de información personal y financiera, la interrupción del negocio y la posible toma de control del sistema.
Para protegerse del malware, es importante mantener el software actualizado, utilizar software antivirus y cortafuegos, evitar hacer clic en enlaces o abrir archivos adjuntos sospechosos, y ser cauteloso al descargar software o archivos de fuentes desconocidas.

Hitos históricos del malware

A lo largo de la historia, ha habido muchos hitos importantes en el desarrollo del malware, incluyendo los siguientes:

  • (1971) Creeper: Creeper fue el primer programa de malware conocido y fue creado por Bob Thomas en 1971. Este programa se propagó a través de la red ARPANET y mostraba el mensaje “Soy la enredadera, atrápame si puedes”.
  • (1982) Elk Cloner: Elk Cloner fue uno de los primeros virus conocidos que afectó a las computadoras personales. Fue creado por Rich Skrenta y se propagó a través de disquetes infectados de Apple II.
  • (1986) Brain: Considerado el primer virus para PC, Brain fue creado por dos hermanos en Pakistán como una forma de rastrear copias ilegales de software.
  • (1987) Stoned: Stoned fue uno de los primeros virus de arranque conocidos y se propagó a través de disquetes infectados. Aunque no causó demasiado daño, fue notable por su mensaje de pantalla “Tu computadora está ahora stoned. Legaliza la marihuana”.
  • (1988) Morris Worm: El primer gusano de Internet, Morris Worm fue creado por un estudiante universitario llamado Robert Morris. El gusano se propagó rápidamente por la red y causó grandes daños en los sistemas afectados.
  • (1991) Michelangelo: Este virus fue programado para activarse el 6 de marzo, el cumpleaños del famoso artista renacentista Michelangelo. Se temía que destruyera todo el contenido del disco duro de las computadoras infectadas, aunque finalmente no fue tan dañino como se temía.
  • (1995) Concept: Considerado el primer virus de macro, Concept se propagó a través de documentos de Microsoft Word y afectó a miles de sistemas. Fue creado por David L. Smith, el mismo creador del virus Melissa.
  • (1998) Jerusalem: Este virus se activaba el viernes 13 y se extendió rápidamente por todo el mundo. El virus borraba archivos de la computadora infectada el viernes 13 de cada mes y también infectaba otros archivos de programa.
  • (1999) Melissa: Uno de los primeros virus de correo electrónico, Melissa fue creado por David L. Smith y se propagó a través de archivos adjuntos de correo electrónico. El virus infectó a miles de sistemas y causó una gran cantidad de daño.
  • (2000) ILOVEYOU: ILOVEYOU fue uno de los virus más destructivos y costosos de la historia. Fue creado por dos programadores filipinos y se propagó a través de un correo electrónico que prometía una carta de amor.
  • (2000) Love Letter: Este virus, también conocido como “ILOVEYOU”, fue creado por un programador filipino y se propagó rápidamente por todo el mundo. El virus se propagaba a través de correos electrónicos que contenían un archivo adjunto llamado “LOVE-LETTER-FOR-YOU.TXT.vbs”. Cuando se abría el archivo, el virus se activaba y se propagaba a otros contactos de correo electrónico.
  • (2001) Code Red: Code Red fue uno de los primeros gusanos en explotar una vulnerabilidad en el software de servidor web de Microsoft. El gusano se propagó rápidamente y afectó a cientos de miles de sistemas en todo el mundo.
  • (2001) Nimda: Considerado uno de los gusanos más dañinos de todos los tiempos, Nimda se propagó rápidamente por todo el mundo y causó una gran cantidad de daño. El gusano se propagó a través de múltiples vectores, incluyendo correo electrónico, navegación web y servidores web.
  • (2003) Slammer: Slammer, también conocido como SQL Slammer, fue un gusano informático que afectó a sistemas basados en Microsoft SQL Server. Se propagó rápidamente y causó interrupciones en Internet y en numerosas redes, afectando a empresas, gobiernos y proveedores de servicios.
  • (2003) Sobig.F: Sobig.F fue uno de los virus más virulentos de la historia, se propagó a través del correo electrónico y causó una gran cantidad de daño. El virus se propagó rápidamente y llegó a infectar a millones de sistemas en todo el mundo.
  • (2004) MyDoom: MyDoom fue uno de los gusanos más rápidamente propagados de la historia y es considerado el responsable del mayor ataque DDoS (denegación de servicio distribuido) jamás registrado. El gusano se propagó rápidamente a través de correos electrónicos y se activó en una fecha específica, lo que llevó a un aumento significativo en el tráfico de red y afectó a muchos sitios web importantes.
  • (2004) Sasser: Sasser fue un gusano informático que explotó una vulnerabilidad en el sistema operativo Windows y se propagó a través de Internet. Afectó a millones de sistemas en todo el mundo y fue notable por haber interrumpido los servicios de Delta Air Lines y la compañía ferroviaria de Alemania.
  • (2008) Conficker: Conficker fue uno de los gusanos informáticos más persistentes y difíciles de erradicar de la historia. Se cree que infectó a millones de computadoras en todo el mundo y se propagó a través de una variedad de medios, incluyendo USB y redes compartidas.
  • (2010) Stuxnet: Stuxnet es un malware que se cree que fue creado por gobiernos para atacar instalaciones nucleares en Irán. Fue uno de los primeros malware que se dirigieron específicamente a sistemas de control industrial y se cree que causó daños significativos en las centrifugadoras de enriquecimiento de uranio.
  • (2010) Stuxnet: Stuxnet fue un virus de computadora diseñado específicamente para atacar las centrifugadoras de enriquecimiento de uranio en Irán. Fue uno de los primeros virus que se sabe que se originó en un estado-nación y se propagó a través de USB y redes compartidas.
  • (2012) Flame: Flame es un malware de espionaje cibernético que se descubrió en Oriente Medio y se cree que fue utilizado para llevar a cabo ciberespionaje a gran escala en la región. Se cree que fue creado por una nación-estado debido a su complejidad y sofisticación.
  • (2013) CryptoLocker: CryptoLocker es un tipo de malware que cifra los archivos de la víctima y exige un rescate para desbloquearlos. Se propagó a través de correos electrónicos y fue particularmente efectivo debido a la dificultad de desencriptar los archivos cifrados.
  • (2014) Heartbleed: Heartbleed fue una vulnerabilidad de seguridad en la biblioteca de software de código abierto OpenSSL, que es ampliamente utilizada para la seguridad en línea. La vulnerabilidad permitía a los atacantes acceder a información sensible, como contraseñas y claves privadas, de servidores y servicios en línea.
  • (2016) Mirai: Mirai es un malware que se propaga a través de dispositivos IoT (Internet de las cosas), como cámaras de seguridad y routers, y los utiliza para lanzar ataques DDoS. Fue responsable de algunos de los mayores ataques DDoS de la historia.
  • (2017) Bad Rabbit: Bad Rabbit es un tipo de ransomware que se propagó principalmente en Europa del Este. Se propagaba a través de falsas actualizaciones de Adobe Flash y encriptaba los archivos de los sistemas afectados, exigiendo un rescate para desbloquearlos.
  • (2017) NotPetya: NotPetya fue un virus de ransomware que se propagó rápidamente a través de una vulnerabilidad en el software de contabilidad ucraniano y afectó a empresas de todo el mundo. Fue notable por su capacidad para propagarse rápidamente a través de redes y causar daños significativos a los sistemas afectados.
  • (2017) WannaCry: WannaCry fue uno de los ataques de ransomware más grandes y destructivos de la historia. Se propagó rápidamente a través de una vulnerabilidad en los sistemas Windows y afectó a miles de organizaciones en todo el mundo.
  • (2018) Olympic Destroyer: Este virus se propagó durante los Juegos Olímpicos de Invierno de Pyeongchang y afectó a los sistemas informáticos de la ceremonia de apertura. Fue diseñado para borrar datos y hacer que los sistemas afectados dejaran de funcionar correctamente.
  • (2018) VPNFilter: VPNFilter es un tipo de malware que afecta a los routers y otros dispositivos de red. Se propaga a través de vulnerabilidades en los dispositivos y puede ser utilizado para recopilar información y lanzar ataques DDoS.
  • (2019) Ryuk: Ryuk es un tipo de malware de ransomware que se enfoca en empresas y organizaciones de alto valor. Se propaga a través de correos electrónicos y es particularmente peligroso porque está diseñado para evitar la detección de los programas antivirus.
  • (2020) COVID-19: A medida que la pandemia de COVID-19 se extendió por todo el mundo, también surgieron varios virus informáticos relacionados con la pandemia. Estos incluyen el virus que se hace pasar por la aplicación de rastreo de contactos de COVID-19, el malware que se propaga a través de archivos de audio falsos relacionados con COVID-19 y el ransomware que se hace pasar por la ayuda financiera del gobierno para las empresas afectadas por la pandemia.
  • (2021) SolarWinds: SolarWinds fue un ciberataque masivo que afectó a varias agencias gubernamentales y empresas de todo el mundo. El ataque fue llevado a cabo a través de una vulnerabilidad en el software de monitoreo de redes de SolarWinds y se cree que fue perpetrado por un grupo de hackers patrocinados por el estado ruso.

Recomendaciones básicas de seguridad digital

  • Mantener el software actualizado: es importante mantener todos los programas y sistemas operativos actualizados con las últimas versiones y parches de seguridad disponibles. Esto ayuda a cerrar las brechas de seguridad conocidas y a proteger contra nuevas vulnerabilidades.
  • Utilizar contraseñas seguras: se deben utilizar contraseñas fuertes y únicas para cada cuenta y cambiarlas regularmente. Además, se recomienda habilitar la autenticación de dos factores (2FA) siempre que sea posible para añadir una capa extra de seguridad.
  • Evitar hacer clic en enlaces sospechosos: se debe tener cuidado al hacer clic en enlaces en correos electrónicos, mensajes de texto o en las redes sociales. Es importante verificar la legitimidad del remitente y del sitio web antes de introducir información personal o descargar archivos adjuntos.
  • Proteger los dispositivos: es importante utilizar software antivirus y antimalware para proteger los dispositivos contra malware y otras amenazas. Además, se debe evitar conectarse a redes Wi-Fi públicas no seguras y siempre usar una conexión VPN cuando sea posible.
  • Realizar copias de seguridad de los datos: es importante realizar copias de seguridad periódicas de los datos para protegerlos en caso de pérdida, robo o corrupción de los archivos.

CONFICKER
Octubre de 2008, un complejo gusano se infiltra aprovechando una grieta explotable de Windows server, los sistemas vulnerables son Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows server 2008.

El ataque se vuelve masivo.

Su complejidad hace saltar las alarmas. Se esparce a tal velocidad que se le cataloga como una amenaza a nivel militar. Departamentos de Seguridad del Estado de todo el mundo, Fuerzas Armadas, hospitales, y un gran número de entidades privadas no escaparon a sus garras. En pocas semanas infectó a más de 10 millones de equipos en 190 países.

La empresa Microsoft ofreció una suma de 250.000 dólares para quien les facilitase información que desenmascarase a los creadores del Gusano Conficker.

El caso de Marcus suena como un white hacker o hacker de sombrero blanco o hacker ético.
Un hacker de sombrero blanco, e sun hacker que utiliza sus habilidades para algo bueno o algo productivo.

La frase de no dañar a alguien sin que te dañes. En México tenemos una frase que dice. De que sirve ser ch1ng0n si ch1ngaste a varios por estar arriba, ch1ngon3s son los que sin opacar a nadie siemppere brilla.

Es una anécdota que me paso con mi esposa hace varios años, siempre he sido inquieto con kali y las cosas maravillosas que se pueden hacer por este S.O el caso es que empece indagar sobre metasploit se puede colocar un sninffer para capturar tráfico lo hice localmente (en mi red) el caso es que lo deje en ese momento así capturando los paquetes, pero después paso el tiempo y nunca verifique si eso funciono, el caso es que un día formateando mi equipo y viendo unos backups encuentre en una página un correo bastante curioso ingrese y tenía muchos txt, imágenes y demás tenía contraseñas y de todo de los movimientos que yo hacía y que mi esposa hacía en su computador obviamente le comente a mi esposa y ella se sorprendió y yo también pensé en su momento que no había funcionado, pero si, obviamente después me toco eliminar la configuración y demás. Es muy claro que actualmente es muy fácil crear algo así en el mismo YouTube a miles de tutoriales, pero es muy cierto hay una delgada línea de pasar de lo legal a o lo ilegal especialmente si eres una persona que desea el control o te apasiona estar en un aprendizaje del tema.

A mi me a parecido muy interesante el tema del gusano Stuxnet, el cual fue un malware creado para afectar la central nuclear de uranio en Irán, esta fue una forma de atacar a un estado, sin necesidad de atacarlo con armas físicas, esto cabio la ideología y apareció un nuevo concepto de ciberguerra.

Aquí les dejo el enlace de un documental sobre este malware https://www.youtube.com/watch?v=m5MbmUvqLMg&t=384s

Recuerdo un malware que se replicaba en la antigua aplicación de mensajes Windows Live Messenger. Lo curioso de este malware es que sólo aparentaba replicarse por medio de archivos planos adjuntos en los mensajes con otras personas. Recuerdo tanto que luego de la infección cuando tenías un chat abierto cada x cantidad de segundos se replicaba descaradamente en tus mensajes.

sircam un virus que se envia por correo electronico como archivo adjunto. Este virus afecto incluso al gobierno de Ucrania donde el presidente abrio el archivo adjunto y en menos de 15 minutos ya su agenda estaba revelada por la red.

Ese caso que cuenta Zally suena como la frase. “Hazte de fama y échate a dormir”

*Durante el año 2014, Sony Pictures fue víctima de un cibercrimen que reveló los datos de más de 100,000 empleados y de los suscriptores de Sony Pictures.*
2024 y aca estamos aprendiendo cosas nuevas cada persona tiene su tiempo nunca es tarde para empezar.... y mi reconocimento va a la primera persona en hacer todo posible que fue ALAN TURING... el creador... pelicula tambien que recomiendo CODIGO ENIGMA... para todos los amates de la tecnologia

Ataque a Equifax (2017): La agencia de informes crediticios Equifax sufrió un hackeo masivo que expuso datos personales sensibles de aproximadamente 147 millones de personas, incluidos números de seguridad social, fechas de nacimiento y números de tarjetas de crédito.

Estoy haciendo este curso en Febrero de 2024. Me gustó mucho la película [Leave The World Behind](https://www.youtube.com/watch?v=cMVBi_e8o-Y) - Allí muestra cómo el malware puede hacer daño a infraestructuras críticas en ciudades y países.

Stuxnet


.

Stuxnet fue un gusano informático descubierto en 2010 que se cree fue desarrollado conjuntamente por Estados Unidos e Israel como parte de una operación encubierta dirigida contra el programa nuclear de Irán.
.
El objetivo principal de Stuxnet era sabotear las centrifugadoras de enriquecimiento de uranio en las instalaciones nucleares de Irán. Estas centrifugadoras son cruciales para el enriquecimiento de uranio utilizado tanto para fines civiles como militares.
.
Stuxnet fue diseñado para infiltrarse en los sistemas de control industrial, específicamente en los sistemas SCADA (Supervisory Control and Data Acquisition), que controlan y monitorean los procesos industriales.
.
Lo que hacía Stuxnet era aprovechar múltiples vulnerabilidades en los sistemas operativos y software de control utilizados por Irán. Una vez que se infiltraba en un sistema, buscaba específicamente los controladores lógicos programables (PLC) fabricados por Siemens, que son utilizados en los sistemas de control industrial.
.
Stuxnet modificaba el funcionamiento de estos controladores, alterando los parámetros y actuando de manera sigilosa para dañar las centrifugadoras sin ser detectado.

El virus MyDoom **afectó los servidores de correo electrónico de Google, lo que provocó que la empresa tuviera que bloquear el tráfico entrante de correos electrónicos durante varias horas**.

Sin duda alguna me dejo loquisimo la historia de la botnet Mirai, Aqui les dejo un video explicando todo el proceso de infeccion y ejecucion de la botnet:
https://www.youtube.com/watch?v=8iJLbYNsIYQ&ab_channel=NateGentile

buena clase!

Gracias

El virus ILoveYou **fue creado por Onel de Guzmán, un joven de 23 años que propuso el desarrollo de este malware como proyecto de grado para su universidad, AMA Computer College, en Filipinas**. La institución no aceptó la propuesta de Guzmán, quien se retiró de sus estudios y decidió continuar desarrollando el software. Fuente: <https://keepcoding.io/blog/historia-del-virus-iloveyou/>

Uno de los casos más famosos de malware en la historia es el virus Stuxnet, que fue descubierto en 2010 y se cree que fue desarrollado por Estados Unidos e Israel para sabotear el programa nuclear de Irán. Stuxnet fue diseñado para atacar específicamente las centrifugadoras utilizadas en el enriquecimiento de uranio, y se propagó a través de dispositivos USB infectados. El virus fue muy sofisticado y difícil de detectar, y se cree que causó daños significativos en el programa nuclear de Irán

El malware

Abreviatura de “software malicioso”, es cualquier tipo de software diseñado intencionalmente para causar daño, robar información, obtener acceso no autorizado a sistemas, privar el acceso a información, o para otros fines maliciosos. El malware puede incluir virus, troyanos, gusanos, ransomware, adware, spyware, entre otros. Su propósito puede ser robar, cifrar o borrar datos, alterar o secuestrar funciones básicas del ordenador, espiar la actividad del usuario, o causar daños al sistema. El malware puede ser utilizado por ciberdelincuentes para extraer datos, realizar chantajes, robar información financiera, o para sabotaje, a menudo con motivos políticos. Además, el malware puede ser utilizado para sabotear equipos o redes, y para obtener acceso no autorizado a información confidencial

ninguna todavia.

1. **Creeper virus (1971)** * Tipo: Virus. * Método de propagación: Se propagaba a través de la red ARPANET. * Objetivo: No causaba daño, era un virus de prueba que imprimía un mensaje en las impresoras de las computadoras infectadas. * Autor: Fue escrito por Bob Thomas. 2. **Brain virus (1986)** * Tipo: Virus. * Método de propagación: Se propagaba principalmente a través de disquetes. * Objetivo: Infectar discos piratas y mostrar información de contacto. * Autores: Fue desarrollado por los hermanos Amjad y Basit Farooq Alvi. 3. **Morris worm (1988)** * Tipo: Gusano. * Método de propagación: Se propagaba a través de vulnerabilidades en sistemas UNIX. * Objetivo: Demostrar vulnerabilidades de seguridad, no causaba daño intencionalmente. * Autor: Fue creado por Robert Morris. * Pérdidas financieras: Millones de dólares. 4. **ILOVEYOU (2000)** * Tipo: Gusano. * Método de propagación: Se propagaba a través de correos electrónicos con archivos adjuntos. * Objetivo: Robar contraseñas y causar daños eliminando archivos. * Autor: Fue creado por Onel de Guzman. * Pérdidas financieras: Millones de dólares. 5. **Mydoom (2004)** * Tipo: Gusano. * Método de propagación: Se propagaba a través de correos electrónicos y tenía una alta tasa de propagación. * Objetivo: Crear una botnet y llevar a cabo ataques DDoS. * Pérdidas financieras: Más de $35 mil millones. 6. **Zeus trojan (2007)** * Tipo: Troyano. * Método de propagación: Se propagaba a través de phishing y descargas desde sitios web infectados. * Objetivo: Robar información, especialmente en el ámbito bancario. * Pérdidas financieras: Robo de datos financieros y bancarios. 7. **CryptoLocker ransomware (2013)** * Tipo: Ransomware. * Método de propagación: Se propagaba a través de correos electrónicos y cifraba archivos. * Objetivo: Cifrar archivos y exigir un rescate en criptomonedas para desbloquearlos. * Pérdidas financieras: Millones de dólares. 8. **Emotet trojan (2014)** * Tipo: Troyano. * Método de propagación: Se propagaba principalmente a través de phishing. * Objetivo: Descargar y ejecutar otros malware. 9. **Mirai botnet (2016)** * Tipo: Botnet. * Método de propagación: Se propagaba explotando dispositivos IoT con contraseñas por defecto. * Objetivo: Crear una botnet y llevar a cabo ataques DDoS. * Autor: Fue creado por Paras Jha. * Pérdidas financieras: Se relacionan con el corte del acceso a Internet en la costa este de los EE. UU. 10. **Petya ransomware/NotPetya wiper (2016/7)** * Tipo: Ransomware. * Método de propagación: Se propagaba principalmente a través de phishing y el uso de exploits. * Objetivo: Cifrar archivos y exigir un rescate, aunque NotPetya resultó ser un wiper que dañó datos. * Autor: Se sospecha que estuvo relacionado con actores estatales rusos. * Pérdidas financieras: Millones de dólares. 1. **Clop ransomware (2019-Present)** * Tipo: Ransomware. * Método de propagación: Se propaga principalmente a través de correos electrónicos de phishing. * Objetivo: Cifrar archivos y exigir un rescate. * Autor: Los operadores de Clop ofrecen sus servicios a otros criminales. * Pérdidas: Se relacionan con los rescates pagados por las víctimas y las pérdidas de datos. 1. **CovidLock** * Emergió durante la pandemia de COVID-19. * Tipo: Ransomware. * Método de propagación: Descarga de aplicaciones maliciosas. (Se hacía pasar por una aplicación de seguimiento de COVID-19.) * Objetivo: Bloquear dispositivos y exigir un rescate. 1. **Colonial Pipeline (2021)** * Tipo: Ransomware * Método de propagación: Ataque directo a la infraestructura de Colonial Pipeline. * Objetivo: Secuestrar sistemas y exigir un rescate. * Autores del ataque: Grupo de ransomware DarkSide. * Pérdidas financieras: Se pagó un rescate de aproximadamente $4.4 millones. 1. **Kaseya Ransomware**(2021) * Tipo: Ransomware * Método de propagación: Ataque a través de la empresa Kaseya, que proporciona herramientas de software a empresas de subcontratación de TI. * Objetivo: Exigir un rescate a empresas afectadas. * Autores del ataque: Grupo de ransomware REvil. * Pérdidas financieras: Se solicitó un rescate de $70 millones. 1. **Ataque a Toyota Suppliers(2022)** * **Tipo**: LockBit. * **Objetivo:** Cifra los archivos de una computadora o red y exige un rescate a cambio de proporcionar una clave de descifrado para restaurar el acceso a los archivos. * **Pérdidas financieras**: El incidente resultó en la interrupción de la producción y la reducción mensual de la productividad de Toyota en un 5 por ciento. 1. **Ataque a Nvidia(2022)** * **Método de propagación**: Los ciberdelincuentes utilizaron credenciales robadas para acceder a la red de Nvidia. Algunos empleados tenían contraseñas débiles que incluían el nombre de la empresa. * **Objetivo**: Los atacantes accedieron a datos de empleados y a cierta información patentada de la empresa. * **Autores del ataque**: El grupo identificado como autor del ataque es Lapsus$. También atacaron a otras empresas, como T-Mobile, Samsung, Ubisoft, Vodafone y Microsoft. * **Pérdidas financieras**: Los atacantes exigieron un rescate de un millón de dólares y afirmaron poseer más de 1 TB de información y datos sobre el nuevo chip de Nvidia. Amenazaron con filtrar esta información si la empresa no cumplía sus demandas. Fuente: <https://www.csoonline.com/article/572911/11-infamous-malware-attacks-the-first-and-the-worst.html> <https://growthbusiness.co.uk/businesses-beware-5-major-ransomware-attack-cases-in-2022-that-victimised-businesses-2560915/>
BonziBuddy fue un programa de software desarrollado por la empresa Bonzi Software a finales de la década de 1990 y principios de la década de 2000. Aunque se comercializó como un asistente virtual y un compañero en línea, ganó notoriedad por ser considerado como un "malware" o software no deseado. BonziBuddy se instalaba en computadoras y realizaba funciones de asistente virtual, pero también generaba molestias al mostrar anuncios intrusivos y recopilar información del usuario sin su consentimiento. Este programa fue criticado por su comportamiento invasivo y la dificultad para desinstalarlo completamente. Los usuarios a menudo se quejaban de que BonziBuddy ralentizaba el rendimiento de sus computadoras y afectaba negativamente la experiencia de navegación. Aunque en sus inicios fue distribuido de manera aparentemente inofensiva, con el tiempo se revelaron sus prácticas no éticas, lo que llevó a su clasificación como "malware" por muchos usuarios y expertos en seguridad informática. A medida que la conciencia sobre la privacidad en línea aumentó, BonziBuddy se convirtió en un ejemplo de cómo las compañías a veces utilizan tácticas cuestionables para recopilar datos y generar ingresos a expensas de la experiencia del usuario. Aunque Bonzi Software cerró en 2008, el recuerdo de BonziBuddy persiste como un caso emblemático de software no deseado en la historia de la informática.
### ***Code red (2001*****)** Fue **el primer virus gusano de la historia del malware que explotó la vulnerabilidad de *buffer* *overflow* (MS01-033, en particular)** de los servidores Microsoft ISS. Fue el primer virus metamórfico y era extremadamente complejo de combatir y analizar. Agotaba los recursos del sistema y los dejaba indisponibles.
Recuerdo que se hablo mucho de Mydoom , un gusano que llegaba como correo electrónico y al infectar un equipo se reenviaba el mismo a otros correos, infectando de esa manera mas equipos y lógicamente reproduciendose a una velocidad bastante preocupante, tuvo un record de cantidad y velocidad de infección

Marcus Hutchins, también conocido como MalwareTech, es un hacker británico que fue apodado “el hacker que salvó Internet” después de detener el brote del ransomware WannaCry en 2017. Hutchins descubrió una vulnerabilidad en el software que WannaCry estaba utilizando para propagarse y creó un parche que pudo detener el brote.

Hutchins es un hacker de sombrero blanco, lo que significa que utiliza sus habilidades para ayudar a proteger los sistemas informáticos y las redes de las amenazas cibernéticas. Es miembro del equipo de investigación de malware de Kryptos Logic y también es un orador frecuente en conferencias de seguridad.

En 2017, Hutchins descubrió una vulnerabilidad en el software que WannaCry estaba utilizando para propagarse. WannaCry era un ransomware, lo que significa que cifraba los archivos de las víctimas y pedía un rescate para desbloquearlos. El ransomware se propagó a través de una vulnerabilidad en el software Windows y rápidamente se extendió por todo el mundo, infectando más de 200.000 computadoras.

Hutchins creó un parche para la vulnerabilidad que WannaCry estaba utilizando para propagarse. El parche se distribuyó a través de Twitter y pudo detener el brote de WannaCry. El parche de Hutchins fue elogiado por expertos en seguridad de todo el mundo y se le atribuye haber salvado a miles de computadoras del ransomware.

Email-Worm.Win32.Brontok El malware de esta familia crea muchas copias de sí mismo en diferentes carpetas y agrega copias de sí mismo a los elementos de inicio del sistema. También modifica la configuración de seguridad del sistema operativo y el archivo de hosts (base de datos utilizada para resolver nombres de dominio). Si las ventanas abiertas en la computadora contienen ciertos nombres codificados en el malware, la computadora se reinicia. Las copias del gusano se envían por correo electrónico a las direcciones que se encuentran en la computadora de la víctima, con la excepción de las direcciones de correo electrónico de los desarrolladores de antivirus y otras compañías importantes

no me acuerdo de la fecha o tiempo, pero si me acuerdo que en el 2015 o 2014 abundaban muchos tipos de virus en el internet. entre ellos, uno sobre una cara sonrriente que no paraba de salir

Me contactaron de una ferreteria de tamaño medio en busca de soporte técnico a aus sistemas y cuando pregunté qué necesitaban exactamente me comentaron que no solían invertir en tecnología y menos en seguridad porque su negocio no lo demandaba y después de todo "¿quién querría atacar a ina empresa de este tipo o tan pequeña?". Pues bien, el asunto era que les había caido un ransomware y creían que era algo tan sencilo como instalar un antivirus pero cuando lo hicieron el antimalware empezó a borrar todda la informacion ya que toda estaba contaminada. Esto les trajo incluso líos legales porque solo pudieron recuperar la informacion de facturacion que tenían impresa.

Wow que interesante el mundo de la seguridad informática.

Por eso en el curso de creación de perfil de LinkedIn, menciona que es importante cuidar tu reputación.

Emotet, troyano, 2018

Emotet se hizo notar en 2018 después de que el Departamento de Seguridad Nacional de Estados Unidos lo ha calificado como el malware más peligroso y devastador. Emotet es un troyano utilizado para el robo de información financiera, como los registros bancarios y las criptomonedas.

Emotet se propaga a través de correos electrónicos maliciosos en forma de spam y phishing. Entre los ataques más destacados del malware Emotet se encuentran el caso de la ciudad de Allentown (Pensilvania), cuyos daños ascendieron a un millón de dólares, y el caso del banco chileno Consorcio, con pérdidas valoradas en dos millones de dólares.

Mi padre siempre ha sido muy fanatico de las computadoras y las conoce muy bien tanto a nivel de hardware como de software, no se si es debido a su gran cantidad de conocimiento sobre estos temas pero el ha adoptado la costumbre de nunca pagar por softwares que se puedan crackear, así que hasta mi sistema operativo windows lo tenía craqueado, resulta que cuando me compraron mi primera computadora personal, para ese momento había salido windows 10 y yo quería tenerlo, así que mi padre lo intentó conseguir sin pagar, resulta que entre intentos fallidos encontramos uno y cuando lo instalamos, este tenía un ransomware y toda la información que había en esa computadora se perdió, ya que, si no pagamos 50 dólares por una licencia de windows, menos vamos a pagarle 300 euros a un ciberdelincuente ruso para que me devuelva mi PC, así que tan solo la formateamos y empezamos desde cero otra vez.

Si había oído del caso y me parece muy interesante

En 2019 Revil un ramsomware afecto a grandes compañias como Apple, Acer, HX5 y gobiernos de varios países, este extorsionaba y generaba DDoS.
Fuente: keepcoding

al intentar instalar de niño el minecraft en una laptop, la misma se infecto con un virus/malware que colocaba publicidad en la pantalla (casi como lo que quiere hacer microsoft en windows 11)

CryptoLocker, ransomware, 2013
CryptoLocker es un ejemplo de malware que destacó en su momento. Se lanzó en 2013 y utilizaba una clave de cifrado inusualmente grande que hizo que los especialistas en ciberseguridad se rompan el coco.
Se trata de un troyano que accede y cifra los archivos de un sistema. Los hackers utilizaban tácticas de ingeniería social para engañar a los empleados para que descargaran el ransomware en sus ordenadores e infectar así toda la red.
CryptoLocker ha sido retirado y se cree que los ciberdelincuentes que estaban detrás de él consiguieron infectar más de 200.000 ordenadores que funcionaban con Windows y obtener aproximadamente 3 millones de dólares de las entidades afectadas.

Fuente: https://attacksimulator.es/blog/10-ejemplos-de-malware-los-mas-famosos-y-devastadores-casos-de-la-historia/

CryptoLocker, CryptoLocker es un virus ransomware que restringe el acceso a los ordenadores infectados mediante el cifrado de sus contenidos. Una vez infectadas, las víctimas deben pagar un “rescate” por sus archivos.

Emotet se hizo notar en 2018 después de que el Departamento de Seguridad Nacional de Estados Unidos lo ha calificado como el malware más peligroso y devastador. Emotet es un troyano utilizado para el robo de información financiera, como los registros bancarios y las criptomonedas.

Emotet se propaga a través de correos electrónicos maliciosos en forma de spam y phishing. Entre los ataques más destacados del malware Emotet se encuentran el caso de la ciudad de Allentown (Pensilvania), cuyos daños ascendieron a un millón de dólares, y el caso del banco chileno Consorcio, con pérdidas valoradas en dos millones de dólares.

Pegasus es un conocido sofware espía de la empresa israelí NSO Group que fué adquirido por el gobierno español (Agencia Española de Inteligencia) y fue utilizado para espiar tanto a importantes políticos del gobierno de España como grupos independentistas. En verano de 2021 se descubrió que este spyware había infectado a gran cantidad de móviles Android e IOS por medio de SMS de importantes personalidades políticas entre ellos el propio presidente del país. Se descubrió que el ataque había sido muy personalizado y adaptado a cada uno de los objetivos a espiar.
En mayo de 2022, el CNI promovió la aprobación de leyes en materia de ciberseguridad y un protocolo que evitara que se repitiera el espionaje de políticos, abogados y disidentes o grandes empresarios en el futuro.

Uno muy interesante es Stuxnet: “[…]rumores dicen que la inteligencia norteamericana e israelí lo usaron para sabotear el programa nuclear de Irán[…]”.
 
Kaspersky ofrece información interesante:
 
https://latam.kaspersky.com/blog/stuxnet-los-origenes/4553/

Mi caso favorito es el de Stuxnet.

El ataque ocurrió en 2010 y tenía como objetivo sabotear las centrales nucleares de Irán. Esto logró que las centrifugadoras de las plantas atacadas giraran a gran velocidad durante 15 minutos antes de que volvieran a la velocidad normal para luego desacelerar la velocidad durante 50 minutos provocando que las centrifugadoras afectadas sean destruidas.

En febrero de 2023, el organismo del Fondo Nacional de Salud (FONASA) en Chile fue comprometido por el ataque de BLACKCAT RANSOMWARE donde se encripto información donde sustrajeron un volumen de 40GB de datos de pacientes. y se infectaron 25 servidores de Windows.

mmm no se si aplica pero esta la historia de la blue box que fue creada por john draper quien era ciego y la creo para poder piratear las lineas telefonicas y hacer llamadas gratuitamente sin que el servidor de telefonia se diera cuenta.
Consistia en una coleccion de diversos tonos en diferentes amplitudes de onda de radio que se emitian por la linea telefonica para acceder a los codigos de enrutamiento de la epoca.

No es mi historia pero si la de un amigo, hace 2 años él estaba descargando un x crack para un software, busco en YouTube y lo descargo, luego de un tiempo como yo me dedico a la seguridad informática, buscando su correo, encontré que toda su computadora fue infecta por spyware y subido a internet, literalmente todas sus contraseñas, poemas de amor jaja, por suerte le comente esto e hicimos borrar esto, por eso ahora NUNCA CONFIO EN UN CRACK, Y SIEMPRE USO LICENCIAS EN TODO SOFTWARE.

el virus spam Facebook Messenger, enviaba mensajes a los contactos y se usaba para robar información

Marcus llevaba una doble vida como empleado de una empresa de ciberseguridad y hacker a sueldo de ladrones de bancos, es por ello que semanas más tarde el héroe fue arrestado en los Estados Unidos por el FBI, esto nos muestra que en mundo de la ciberseguridad es muy fácil cruzar la línea de la legalidad.

Hay muchas áreas por “explotar”! sin duda alguna jeje

ILOVEYOU , por que me gusta el nombre

un malware para espiar a un desarrollador, asi el ladron no tendria que pagar por desarrollar una idea o un producto.
creo que tengo una malware de estos en mi computadora, afortunadamente es linux y pues el atacante es especialista en windows eso evito que pudiera dañar el sistema linux pero puede ver lo que estoy haciendo. por eso entre al curso para tener las herramientas basicas para cerrar la puerta al ladron

Troyano ZEUS
se refiere a una colección enrevesada de malware que puede infectar su ordenador, espiarle y recopilar información personal confidencial. Zeus también incorpora su ordenador a una red de bots, que es una red masiva de ordenadores esclavizados que pueden controlarse de forma remota. El troyano Zeus es un paquete que contiene varios elementos de código malicioso que trabajan juntos para infectar su ordenador. Al igual que el malware troyano, Zeus debe engañarle para que lo instale. Al creer de forma errónea que el malware es útil, lo recibe en el dispositivo. Una vez dentro, libera su carga maliciosa

Creeper (1971)

La historia del malware comenzó con un virus experimental llamado Creeper, que era capaz de esparcirse por medio de la red ARPANET. Esta red se utilizaba para conectar los ordenadores DEC PDP-10, usados por universidades y centros de investigación de la época.

Un malware bancario para Android llamado ‘Godfather’ ha estado apuntando a usuarios en 16 países, intentando robar credenciales de cuenta para más de 400 sitios de banca en línea e intercambios de criptomonedas.

Es impresionante la cantidad de malware’s a lo largo de la vida. En mi caso no tengo ningun aporte por el echo de que no conozco nada y me tendria que poner a buscar algo que no hayan puesto mis compañeros jeje****

No olvidemos hablar de TLauncher, el launcher pirata de minecraft que incluia spyware no detectable por la mayoria de antivirus y que infecto muchisimas computadoras recientemente.
Link: https://www.genbeta.com/seguridad/launcher-minecraft-tlauncher-contiene-spyware-muy-importante-desinstalarlo

  1. Aparece el virus Elk Cloner, Escrito para los sistemas Apple II, particularmente vulnerables debido al almacenamiento del sistema operativo en floppy disks. Su diseño, así como la ignorancia existente sobre lo que era el malware y cómo protegerse contra él, convierten a Elk Cloner en el primer virus a gran escala de la historia. El virus Elk Cloner incluía imágenes que rotaban, textos borrosos y mensajes en broma:
    ELK CLONER:
    UN PROGRAMA CON PERSONALIDAD
    LLEGARÁ A TODOS SUS DISCOS
    SE INFILTRARÁ EN SUS CHIPS
    SI, ES CLONER
    SE LE PEGARÁ COMO LA GOMA DE PEGAR
    MODIFICARÁ LA RAM TAMBIÉN
    ¡ENVÍE EL CLONER!

Cuando utilizaba Windows me topé con muchos virus. Había uno muy molesto que ocultaba toda la información que tenías en un dispositivo extraible, y creaba accesos directos a ellos, aunque eliminaras el malware del dispositivo la información seguía mostrándose de ese modo.

Pegasus es una aplicación de espionaje, un tipo de aplicación que suele conocerse como Spyware. Es una aplicación que se instala en tu móvil a través de algún enlace y aprovechándose de las vulnerabilidades de su sistema operativo, y que se queda trabajando en segundo plano para permitir espiar remotamente lo que haces a través de tu propio dispositivo.

Se trata de un programa desarrollado por la empresa israelí NSO Group, y que es uno de los más penetrantes y sofisticados del mundo del ciberespionaje. Dentro, funciona como un control remoto, de forma que el atacante o quien lo controle pueda darle órdenes de forma remota para que haga esta u aquella función.

Clop Ransomware:
Cifra los archivos hasta que se pague el rescate. Este ransomware bloquea más de 600 procesos de Windows. Hoy en día ataca redes completas.

Zeus Gameover - del 2022
Zeus Gameover es parte de la familia “Zeus” de malware y virus. Este elemento de malware es un Troyano (malware disfrazado como algo legítimo) que accede a tu información bancaria y roba todos tus fondos.

Lo peor de esta particular variante de la familia Zeus malware, es que este no necesita de un servidor centralizado de “Comando y Control” para completar las transacciones — que es un error encontrado en muchos ciberataques que las autoridades pueden atacar. En vez de eso, Zeus Gameover puede burlar los servidores centralizados y crear servidores independientes para enviar información sensible. Básicamente, no puedes rastrear tu información robada.

Pegasus, uno de los programas de espionaje más potentes y peligrosos perteneciente a la empresa israelí NSO Group, el cual permite grabar llamadas, capturar pantallas y copiar mensajes de los teléfonos móviles entre otras cosas de forma sigilosa y sin dejar ningún tipo de rastro.

El caso de Stuxnet, un gusano informático que aprovechaba vulnerabilidades zero-day de Windows para tomar control de dispositivos, principalmente, asociados a la infraestructura nuclear de Irán que luego fueron “ordenados” a autodestruirse.

LA de Jeff Bezos, que acabo de ver del video de Freddy en el canal de Youtube de Platzi. 0-day exploit. Buenisimo.

No es malware (creo) pero un exploit muy usado Ethernalblue

Ransomware de tipo WannaCry, utiliza el criptogusano conocido como WannaCry, especificamente dirigido a ordenadores con Sistema Operativo Microsoft Windows. Extorsiona al usuario infectado por la recuperacion del su dispositivo “secuestrado”.

No se sabe exactamente quien creó el WannaCry, la comunidad atribuye el ransomware a la unidad de hackers Lazarus Group de Corea del Norte.

WOW, íncreible la cantidad de historias de virus famosos, si pueden leer los aportes háganlo que vale la pena, es una completa locura

Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares. Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados. También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.
Fuente: https://es.wikipedia.org/wiki/Stuxnet

covidLock rasonwere del 2020

el miedo relacionado con el coronavirus
fue fuertemente explotado por los cibercriminales
el ejemplo perfecto fue covidLock. este tipo de rasamoware
infectaba a las victimas via archivos maliciosos que prometian
mas informacion sobre la enfermedad.

el probelma nacia cuando era instalado, covidlock encripta los
datos de dispositivos android y niega el acceso a las victimas.
para recuperar el acceso a tu dispositivo tenias que pagar 100
dolares por dispositivo.

Obviamente no se llama Marcus.

Definitivamente el eslabón mas débil es el usuario o capa 8!!

Recuerdo que un tío que es ingeniero en sistemas me contó que ESET había lanzado un virus y ninguna de las empresas de antivirus sabia que pasaba y ellos dijeron “yo tengo la cura” y pues si ellos lo desarrollaron. La verdad no he investigado la historia si estoy equivocado podrían decirme por favor

STUXNET Y EL SPYWARE FLAME, SON CASOS MUY INTERESANTES.

Uno de los virus más referentes de la historia. El virus se activaba los días 15 de enero, 15 de abril y 15 de agosto, y actuaba de la siguiente manera:

El virus borraba la FAT, estructura básica de cualquier disco DOS que permite encontrar los datos. Sin embargo, según lo indicaba en el mensaje que mostraba, había guardado una copia de seguridad en la memoria, que el usuario podía recuperar si ganara una partida. En seguida iniciaba un juego del tipo “Slot Machine”. Si el usuario conseguía quitar tres “L”, podía respirar tranquilo. El virus restauraba los datos y se despedía con el siguiente mensaje:

Bastard! you’re lucky this time, but for your own safe, switch off your computer now and dont turn it on until tomorrow!,

**ransomware **
es un malware diseñado para lograr restringir el acceso a un equipo o dispositivo, con la contraprestación de pedir rescate a cambio de dejar el equipo sin afectación. Puede afectar archivos o determinadas particiones, esto depende de si la información se encuentra en algún disco o en un servidor. es una técnica muy utilizada hoy en día por los ciberdelincuentes, ya que, de esta manera, no solo logran réditos económicos, sino que también acceden a información confidencial que puede ser comercializada en el mercado negro

Coinhive
Coinhive, ha sido el tipo de malware más detectado en España. Su función es la de minar Monero, una de las muchas criptomonedas existentes. Se activa cada vez que un usuario entra en una página web. Permanece ahí, de forma oculta, consumiendo recursos de nuestro equipo.

caso de denegación de servicios de andorra, Así fue el ciberataque DDoS que afectó al servicio de Andorra Telecom y saboteó a algunos de los streamers españoles más conocidos en pleno torneo.yo pienso que fue un ataque dirigido. el primer malware y el ultimo según me he dado cuenta, hace como 7 años yo descargue un generador de monedas para un juego y pues se me colarón e hicieron una conexion punto a punto y controlaban mi pc mientras yo jugaba notaba que mi pc se movia sola y esa ha sido mi unica experiencia ya que he tenido cuidado con todos mis clics