No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Malware

7/15
Recursos

El malware es un software malicioso, el cual se puede trabajar en diversas 谩reas, como por ejemplo el an谩lisis de malware, Ingenier铆a forense, Ingenier铆a reversa.

Caso del malware WannaCry

Marcus Hutchins es el hacker que salv贸 Internet desde Inglaterra con tan solo 22 a帽os de edad. 脡l gan贸 popularidad encontrando la forma de detener WannaCry. Pero lamentablemente, el pasado de Marcus lo persigui贸 y termin贸 siendo encontrado por el FBI. Esto nos muestra que en mundo de la ciberseguridad es muy f谩cil cruzar la l铆nea de la legalidad.

Reto

Comp谩rtenos en la secci贸n de comentarios una Historia sobre un malware interesante.

Contribuci贸n creada con los aportes de: Danilo Herrera y Robert Buleje

Aportes 134

Preguntas 2

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Fue en 1972 cuando Robert Thomas Morris cre贸 el que es considerado c贸mo el primer virus propiamente dicho: el Creeper era capaz de infectar m谩quinas IBM 360 de la red ARPANET (la precedente de Internet) y emit铆a un mensaje en pantalla que dec铆a 鈥淪oy una enredadera (creeper), atr谩pame si puedes鈥.

Fuente:pandasecurity.com

Jigsaw es un ataque de ransomware que comenz贸 en 2016. Ten铆a este nombre porque inclu铆a una imagen de la marioneta de la pel铆cula Juego del miedo (Saw en ingl茅s).

Jigsaw iba eliminando gradualmente m谩s y m谩s archivos de la v铆ctima cada hora que pasaba sin pagarse el rescate exigido. El uso de im谩genes de una pel铆cula de terror en este ataque causaba a煤n m谩s angustia a las v铆ctimas.

10 ejemplos de Ransomware:
https://latam.kaspersky.com/resource-center/threats/ransomware-examples

  • Locky

Locky es un tipo de ransomware que fue usado por primera vez en 2016 en un ataque lanzado por un grupo organizado de hackers.

Con la capacidad de cifrar m谩s de 160 tipos de archivos, Locky se propaga enga帽ando a las v铆ctimas para que lo instalen mediante correos electr贸nicos falsos con archivos adjuntos infectados. Este m茅todo de transmisi贸n se denomina phishing, y es una forma de ingenier铆a social.

Locky tiene como objetivo una amplia gama de tipos de archivos usados por dise帽adores, desarrolladores, ingenieros y evaluadores.

  • WannaCry

WannaCry es un ataque de ransomware que se propag贸 por 150 pa铆ses en 2017.

Dise帽ado para explotar una vulnerabilidad en Windows, se supone que fue creado por la Agencia de Seguridad Nacional de Estados Unidos y filtrado por el grupo The Shadow Brokers. WannaCry afect贸 a 230 000 computadoras en todo el mundo.

El ataque alcanz贸 a un tercio de los centros hospitalarios del Reino Unido y le cost贸 al NHS unos 92 millones de libras. Qued贸 bloqueado el acceso a los usuarios y los delincuentes exig铆an un rescate en bitcoins. El ataque puso de relieve los problemas que puede causar el uso de sistemas obsoletos que hace vulnerable a los ataques a los servicios de salud b谩sicos.

El impacto financiero global de WannaCry fue sustancial: se estima que el cibercrimen provoc贸 p茅rdidas financieras por valor de 4000 millones de d贸lares en todo el mundo.

  • Bad Rabbit

Bad Rabbit es un ataque de ransomware realizado en 2017 que se propag贸 mediante un m茅todo denominado ataque 鈥渄rive-by鈥, que hace uso de sitios web sin protecci贸n para llevar a cabo un ataque.

Durante un ataque drive-by de ransomware, un usuario visita un sitio web leg铆timo sin saber que un hacker lo ha vulnerado.

A menudo, los ataques drive-by no necesitan interacci贸n por parte de la v铆ctima, aparte de navegar a la p谩gina vulnerada. Sin embargo, en este caso se infectan cuando hacen clic para instalar algo que en realidad es malware disfrazado. Este elemento se conoce como instalador (鈥渄ropper鈥) de malware.

Bad Rabbit solicitaba instalar Adobe Flash, pero lo que en realidad instalaba era un instalador de malware para propagar su infecci贸n.

  • Ryuk

El ransomware Ryuk, que se propag贸 en agosto de 2018, desactivaba la opci贸n de restauraci贸n del sistema de Windows, lo que imped铆a la restauraci贸n de los archivos cifrados si el usuario no contaba con una copia de seguridad.

Ryuk tambi茅n cifraba las unidades de red.

Los efectos fueron devastadores, y muchas de las organizaciones que sufrieron el ataque en Estados Unidos pagaron los rescates exigidos. En los informes de agosto de 2018 se estim贸 que los fondos recaudados con el ataque superaban los 640 000 d贸lares.

  • Troldesh

El ataque del ransomware Troldesh se produjo en 2015 y se propag贸 a trav茅s de correos electr贸nicos de spam con enlaces o archivos adjuntos infectados.

Curiosamente, los atacantes de Troldesh se pusieron en contacto con las v铆ctimas directamente por correo electr贸nico para solicitar los rescates. Los cibercriminales incluso negociaron descuentos para las v铆ctimas con las que entablaron una buena relaci贸n, algo muy poco com煤n.

  • Jigsaw

Jigsaw es un ataque de ransomware que comenz贸 en 2016. Ten铆a este nombre porque inclu铆a una imagen de la marioneta de la pel铆cula Juego del miedo (Saw en ingl茅s).

Jigsaw iba eliminando gradualmente m谩s y m谩s archivos de la v铆ctima cada hora que pasaba sin pagarse el rescate exigido. El uso de im谩genes de una pel铆cula de terror en este ataque causaba a煤n m谩s angustia a las v铆ctimas.

  • CryptoLocker

CryptoLocker es un ransomware que apareci贸 por primera vez en 2007 y que se propag贸 a trav茅s de archivos adjuntos de correo electr贸nico infectados. Una vez en la computadora, buscaba archivos valiosos y los cifraba para pedir un rescate.

Se calcula que afect贸 a unas 500 000 computadoras; la polic铆a y las empresas de seguridad finalmente consiguieron detectar una red mundial de computadoras dom茅sticas secuestradas que se utilizaban para propagar el ransomware Cryptolocker.

Esto les permiti贸 controlar parte de la red cibercriminal y capturar los datos en el momento en que se enviaban sin que los cibercriminales lo supieran. Esta acci贸n posteriormente desemboc贸 en el desarrollo de un portal online en el que las v铆ctimas pod铆an obtener una clave para desbloquear y liberar sus datos de forma gratuita sin necesidad de pagar a los criminales.

  • Petya

Petya (no debe confundirse con ExPetr) es un ataque de ransomware que se lanz贸 por primera vez en 2016 y que resurgi贸 en 2017 como GoldenEye.

En lugar de cifrar archivos espec铆ficos, este despiadado ransomware cifra todo el disco duro de la v铆ctima. Para ello, cifra la tabla maestra de archivos (MFT, del ingl茅s 鈥淢aster File Table鈥), lo que impide el acceso a los archivos del disco.

Petya se propagaba por los departamentos de RR. HH. a trav茅s de un correo electr贸nico de solicitud de empleo falsa con un enlace a Dropbox infectado.

  • GoldenEye

El resurgimiento de Petya, conocido como GoldenEye, culmin贸 en un ataque de ransomware global que tuvo lugar en 2017.

Bautizado como el hermano devastador de WannaCry, GoldenEye afect贸 a m谩s de 2000 objetivos, entre ellos importantes productores de petr贸leo en Rusia y varios bancos.

Lo m谩s espantoso de todo es que GoldenEye incluso oblig贸 a los trabajadores de la central nuclear de Chern贸bil a comprobar de forma manual los niveles de radiaci贸n, ya que se les hab铆a bloqueado el acceso a sus equipos Windows.

  • GandCrab

GandCrab es un ataque de ransomware bastante desagradable que amenazaba con revelar los h谩bitos de visualizaci贸n de pornograf铆a de la v铆ctima.

Los cibercriminales de GandCrab afirmaban haber secuestrado la webcam de los usuarios, exig铆an un rescate y amenazaban a las v铆ctimas con publicar el vergonzoso material si no se les pagaba.

Tras su primer lanzamiento en enero de 2018, GandCrab evolucion贸 pasando por varias versiones. Como parte de la iniciativa No More Ransom, los proveedores de seguridad para Internet y la polic铆a colaboraron a fin de desarrollar un descifrador de ransomware para rescatar los datos confidenciales de la v铆ctima de manos de los cibercriminales de GandCrab.

鈥淚 love you鈥, uno de los virus inform谩ticos m谩s famosos de la historia. Se transmit铆a a trav茅s de un archivo que llegaba por correo electr贸nico. Al ser descargado, el gusano inform谩tico se propagaba autom谩ticamente. Infect贸 50 millones de equipos en pocos d铆as y produjo da帽os por m谩s de 5 mil millones de d贸lares.

El malware est谩 conformado por todo tipo de software malicioso, incluidos los virus, y los delincuentes cibern茅ticos lo usan por muchos motivos, tales como:

  • Enga帽ar a la v铆ctima para que proporcione datos personales para robar su identidad.

  • Robar datos de la tarjeta de cr茅dito del consumidor u otros datos financieros.

  • Asumir el control de varias computadoras para lanzar ataques de denegaci贸n de servicio contra otras redes.

  • Infectar computadoras y usarlas para extraer bitcoins u otras criptomonedas.

El malware ha encontrado varios m茅todos de ataque. Entre ellos se encuentras los siguientes:

  • los archivos adjuntos al correo electr贸nico.

  • los anuncios maliciosos en sitios populares (malvertising).

  • las instalaciones de software falso.

  • las unidades USB infectadas

  • las aplicaciones infectadas

  • los correos electr贸nicos con phishing e incluso los mensajes de texto.

Puertos comunes usados por troyanos:

馃捇 El malware es un software malicioso, donde podemos tener diversas 谩reas tales como:

  • 馃敀 El an谩lisis de malware.
  • 馃敀 Ingenier铆a forense.
  • 馃敀 ingenier铆a reversa.

Ac谩 podr谩n encontrar documentaci贸n a detalle con base en algunas t茅cnicas para defenderse mejor. [(https://attack.mitre.org/)

Espero les sea 煤til.

  1. El virus Michelangelo permanece dormido en los sistemas infectados, despertando y siendo da帽ino 煤nicamente el 6 de Marzo, fecha del nacimiento del artista. Aunque algunos expertos predijeron que m谩s de 5 millones de m谩quinas ser铆an infectadas, solamente unos pocos miles fueron realmente afectadas.

Hay una que me facina tanto y es la de Mirai, Fredy la meciona en este video鈥
https://www.youtube.com/watch?v=DUNRnuPHtYM
y tambien en este video鈥
https://www.youtube.com/watch?v=8iJLbYNsIYQ
Muy apasionante

Encontr茅 este documental sobre la historia de Marcus Hutchins (Wannacry) que menciona la profesora en el video.

Link:
https://youtu.be/vveLaA-z3-o

Esta bien guapo el marcus

Malware:

  • An谩lisis de malware: investigaci贸n del c贸digo del malware, su interacci贸n y comportamiento. Se lleva a cabo a nivel de c贸digo y a nivel de red. Relacionado con Forense de malware.
  • Protecci贸n de Malware: antivirus, sistemas de detecci贸n de malware.
  • IA + Malware: machine learning para detecci贸n de malware.
Una empresa de Medell铆n recibi贸 un Ransomware que le secuestro toda la informaci贸n a cambio de un pago en Bitcoin, sino realizaba el pago en un tiempo determinado perd铆a todo. El propietario contacto la polic铆a y equipos de Ingenier铆a pero no lograban hacer mucho. A pesar de que la polic铆a le dijo que no pagar谩 por qu茅 posiblemente no le devolv铆an la informaci贸n, el se arriesgo a pagar (creo que fueron m谩s de 2000 usd en BTC), y curiosamente los hackers le devolvieron la informaci贸n. creo que eso fue por all谩 en 2017, cuando hubo un ataque global.

Una histor铆a de malware. Me apena decir que es mia, yo me aceurdo que en la universidad hice un porgrama en Java que se comio toda la memoria del servidor y el administrador, tuvo que restringir mi programa para remediar detener el da帽o. Y ah铆 fue cuando aprend铆 que los programas que hacemos con bucles infinitos son virus o malwares que se comen toda la memoria. O esos malwares que se autoreplican, as铆 mismos.

Me acorde del malware BadBios, un virus que supuestamente se transmit铆a por ultrasonidos, es decir, a trav茅s de sonidos de alta frecuencia sin necesidad de que medie internet entre las computadoras, ni de que se transmita por alg煤n dispositivo externo como el USB, pero existen algunas dudas de su existencia.
Les dejo el link del articulo por si a alguien le interesa.
https://www.eldiario.es/tecnologia/diario-turing/badbios-virus-propaga-ultrasonidos-alarma_1_5127188.html

Busca no da帽ar a otros. Cruzar la l铆nea de lo ilegal es muy f谩cil.

Manera f谩cil de obtener malware:
Descargar Ares.

wow que historia, muchas gracias por compartir.

Malware famoso el que us贸 ransomhouse para atacar a Keralty en colombia y dejar fuera de servicio a sanitas y su operaci贸n en salud. Dej贸 a millones de personas sin servicio m茅dico y pasar谩 mucho tiempo para que la empresa se recupere.

En Black Mirror se tien un episodio donde chantajean a un chico para hacer tareas desde entregar un patel hasta robar un banco, o sino revelarian el contenido que busca en internet, sobre p谩ginas p0rn0graf铆cas. Y tiene una frase de que en internet todos tienen cola que les pisen.

Una experiencia personal

Les comparto que el a帽o pasado (2021) logr茅 limpiar un equipo Windows en M茅xico, desde mi equipo Linux en Colombia, usando Anydesk portable, sin tener acceso ni siquiera a la barra de windows鈥 Ten铆a m谩s de 500 mil infecciones, que proven铆an de diversos malware.

Dur茅 varios d铆as realizando limpieza y operaciones. Se autoreproduc铆an heur铆sticamente y evitaba cualquier instalaci贸n de software de limpieza.

Tuve que realizar la labor usando terminales CMD en un escritorio 99% destrozado. Tambi茅n us茅 una minicolecci贸n de debuggers, systools, unlockers y tuve que modificar un archivo que generaba backdoors y enviaba ping de anuncio a una ruta encriptada (probablemente una IP).

Creo que adem谩s de acceder a los archivos locales, tambi茅n grababa en tiempo real y usaba el equipo como zombie-bot para miner铆a y ataques remotos.

Logr茅 recuperar todos los archivos que se hab铆an encriptado de una manera sencilla en carpetas que emulaban una papelera de reciclaje (que nunca logr茅 comprender pero s铆 eliminar luego de decenas de pruebas y t谩cticas). Rastre茅 las infecciones, depurando por lotes, hasta que hall茅 el archivo base. Ven铆a de un videojuego de una web mexicana llena de juegos crackeados en audio latino. Ese archivito de 1 KB generaba varios ejecutables, incluso montaba los servidores web.

Luego de este rastreo, not茅 que todo llevaba a una misma IP con muchas denuncias en la red. Hasta ah铆 lleg贸 mi habilidad para poder avanzar en la investigaci贸n, que me gener贸 mucha pasi贸n pues me sorprendi贸 ver el alcance de la zombieficaci贸n, especialmente porque el consumo de recursos era exponencial, de tal manera que parec铆a desgaste/obsolecencia de la m谩quina.

Logr茅 identificar que el equipo llevaba m谩s de 1 a帽o infectado y cada vez ten铆a m谩s troyanos, m谩s malware, m谩s servicios, etc.

Me pregunto por qu茅 no se hace investigaci贸n a las IP que son masivamente reportadas por usuarios del mundo. 驴Ser谩 que tienen que ver con lo mencionado anteriormente sobre espionaje y abuso gubernamental?

@Facto

Concepto de Malware

El malware es un software malicioso dise帽ado para da帽ar, alterar o tomar control de un sistema inform谩tico sin el conocimiento o consentimiento del usuario. El t茅rmino 鈥渕alware鈥 es una combinaci贸n de 鈥渕alicioso鈥 y 鈥渟oftware鈥. El malware puede afectar a sistemas operativos de escritorio, servidores, dispositivos m贸viles y otros dispositivos conectados a la red. 鈥 Generado por GPT-3.

Las variedades de malware incluyen:

  • Virus: un programa que se replica a s铆 mismo en el sistema y se propaga a otros sistemas a trav茅s de archivos infectados. Ejemplo: el virus CIH, tambi茅n conocido como 鈥淐hernobyl鈥, fue responsable de la eliminaci贸n de datos en millones de computadoras en 1998.
  • Gusano (worm): un programa que se replica a s铆 mismo en un sistema y se propaga a otros sistemas a trav茅s de la red. Ejemplo: el gusano Morris fue el primer gusano que se propag贸 a trav茅s de Internet en 1988, causando da帽os a muchos sistemas.
  • Troyano (trojan): un programa que parece ser leg铆timo pero que en realidad realiza actividades maliciosas en el sistema, como robo de informaci贸n o control remoto. Ejemplo: el troyano Zeus es utilizado por los delincuentes para robar informaci贸n de las cuentas bancarias en l铆nea de los usuarios.
  • Ransomware: un programa que bloquea el acceso a los archivos o el sistema y exige un rescate para desbloquearlo. Ejemplo: el ransomware WannaCry afect贸 a miles de sistemas en todo el mundo en 2017, causando da帽os y p茅rdidas millonarias.
  • Spyware: un programa que recopila informaci贸n del usuario sin su conocimiento o consentimiento. Ejemplo: el spyware FinFisher ha sido utilizado por algunos gobiernos para espiar a los ciudadanos.

Los peligros del malware

Los peligros del malware incluyen la p茅rdida de datos, el robo de informaci贸n personal y financiera, la interrupci贸n del negocio y la posible toma de control del sistema.
Para protegerse del malware, es importante mantener el software actualizado, utilizar software antivirus y cortafuegos, evitar hacer clic en enlaces o abrir archivos adjuntos sospechosos, y ser cauteloso al descargar software o archivos de fuentes desconocidas.

Hitos hist贸ricos del malware

A lo largo de la historia, ha habido muchos hitos importantes en el desarrollo del malware, incluyendo los siguientes:

  • (1971) Creeper: Creeper fue el primer programa de malware conocido y fue creado por Bob Thomas en 1971. Este programa se propag贸 a trav茅s de la red ARPANET y mostraba el mensaje 鈥淪oy la enredadera, atr谩pame si puedes鈥.
  • (1982) Elk Cloner: Elk Cloner fue uno de los primeros virus conocidos que afect贸 a las computadoras personales. Fue creado por Rich Skrenta y se propag贸 a trav茅s de disquetes infectados de Apple II.
  • (1986) Brain: Considerado el primer virus para PC, Brain fue creado por dos hermanos en Pakist谩n como una forma de rastrear copias ilegales de software.
  • (1987) Stoned: Stoned fue uno de los primeros virus de arranque conocidos y se propag贸 a trav茅s de disquetes infectados. Aunque no caus贸 demasiado da帽o, fue notable por su mensaje de pantalla 鈥淭u computadora est谩 ahora stoned. Legaliza la marihuana鈥.
  • (1988) Morris Worm: El primer gusano de Internet, Morris Worm fue creado por un estudiante universitario llamado Robert Morris. El gusano se propag贸 r谩pidamente por la red y caus贸 grandes da帽os en los sistemas afectados.
  • (1991) Michelangelo: Este virus fue programado para activarse el 6 de marzo, el cumplea帽os del famoso artista renacentista Michelangelo. Se tem铆a que destruyera todo el contenido del disco duro de las computadoras infectadas, aunque finalmente no fue tan da帽ino como se tem铆a.
  • (1995) Concept: Considerado el primer virus de macro, Concept se propag贸 a trav茅s de documentos de Microsoft Word y afect贸 a miles de sistemas. Fue creado por David L. Smith, el mismo creador del virus Melissa.
  • (1998) Jerusalem: Este virus se activaba el viernes 13 y se extendi贸 r谩pidamente por todo el mundo. El virus borraba archivos de la computadora infectada el viernes 13 de cada mes y tambi茅n infectaba otros archivos de programa.
  • (1999) Melissa: Uno de los primeros virus de correo electr贸nico, Melissa fue creado por David L. Smith y se propag贸 a trav茅s de archivos adjuntos de correo electr贸nico. El virus infect贸 a miles de sistemas y caus贸 una gran cantidad de da帽o.
  • (2000) ILOVEYOU: ILOVEYOU fue uno de los virus m谩s destructivos y costosos de la historia. Fue creado por dos programadores filipinos y se propag贸 a trav茅s de un correo electr贸nico que promet铆a una carta de amor.
  • (2000) Love Letter: Este virus, tambi茅n conocido como 鈥淚LOVEYOU鈥, fue creado por un programador filipino y se propag贸 r谩pidamente por todo el mundo. El virus se propagaba a trav茅s de correos electr贸nicos que conten铆an un archivo adjunto llamado 鈥淟OVE-LETTER-FOR-YOU.TXT.vbs鈥. Cuando se abr铆a el archivo, el virus se activaba y se propagaba a otros contactos de correo electr贸nico.
  • (2001) Code Red: Code Red fue uno de los primeros gusanos en explotar una vulnerabilidad en el software de servidor web de Microsoft. El gusano se propag贸 r谩pidamente y afect贸 a cientos de miles de sistemas en todo el mundo.
  • (2001) Nimda: Considerado uno de los gusanos m谩s da帽inos de todos los tiempos, Nimda se propag贸 r谩pidamente por todo el mundo y caus贸 una gran cantidad de da帽o. El gusano se propag贸 a trav茅s de m煤ltiples vectores, incluyendo correo electr贸nico, navegaci贸n web y servidores web.
  • (2003) Slammer: Slammer, tambi茅n conocido como SQL Slammer, fue un gusano inform谩tico que afect贸 a sistemas basados en Microsoft SQL Server. Se propag贸 r谩pidamente y caus贸 interrupciones en Internet y en numerosas redes, afectando a empresas, gobiernos y proveedores de servicios.
  • (2003) Sobig.F: Sobig.F fue uno de los virus m谩s virulentos de la historia, se propag贸 a trav茅s del correo electr贸nico y caus贸 una gran cantidad de da帽o. El virus se propag贸 r谩pidamente y lleg贸 a infectar a millones de sistemas en todo el mundo.
  • (2004) MyDoom: MyDoom fue uno de los gusanos m谩s r谩pidamente propagados de la historia y es considerado el responsable del mayor ataque DDoS (denegaci贸n de servicio distribuido) jam谩s registrado. El gusano se propag贸 r谩pidamente a trav茅s de correos electr贸nicos y se activ贸 en una fecha espec铆fica, lo que llev贸 a un aumento significativo en el tr谩fico de red y afect贸 a muchos sitios web importantes.
  • (2004) Sasser: Sasser fue un gusano inform谩tico que explot贸 una vulnerabilidad en el sistema operativo Windows y se propag贸 a trav茅s de Internet. Afect贸 a millones de sistemas en todo el mundo y fue notable por haber interrumpido los servicios de Delta Air Lines y la compa帽铆a ferroviaria de Alemania.
  • (2008) Conficker: Conficker fue uno de los gusanos inform谩ticos m谩s persistentes y dif铆ciles de erradicar de la historia. Se cree que infect贸 a millones de computadoras en todo el mundo y se propag贸 a trav茅s de una variedad de medios, incluyendo USB y redes compartidas.
  • (2010) Stuxnet: Stuxnet es un malware que se cree que fue creado por gobiernos para atacar instalaciones nucleares en Ir谩n. Fue uno de los primeros malware que se dirigieron espec铆ficamente a sistemas de control industrial y se cree que caus贸 da帽os significativos en las centrifugadoras de enriquecimiento de uranio.
  • (2010) Stuxnet: Stuxnet fue un virus de computadora dise帽ado espec铆ficamente para atacar las centrifugadoras de enriquecimiento de uranio en Ir谩n. Fue uno de los primeros virus que se sabe que se origin贸 en un estado-naci贸n y se propag贸 a trav茅s de USB y redes compartidas.
  • (2012) Flame: Flame es un malware de espionaje cibern茅tico que se descubri贸 en Oriente Medio y se cree que fue utilizado para llevar a cabo ciberespionaje a gran escala en la regi贸n. Se cree que fue creado por una naci贸n-estado debido a su complejidad y sofisticaci贸n.
  • (2013) CryptoLocker: CryptoLocker es un tipo de malware que cifra los archivos de la v铆ctima y exige un rescate para desbloquearlos. Se propag贸 a trav茅s de correos electr贸nicos y fue particularmente efectivo debido a la dificultad de desencriptar los archivos cifrados.
  • (2014) Heartbleed: Heartbleed fue una vulnerabilidad de seguridad en la biblioteca de software de c贸digo abierto OpenSSL, que es ampliamente utilizada para la seguridad en l铆nea. La vulnerabilidad permit铆a a los atacantes acceder a informaci贸n sensible, como contrase帽as y claves privadas, de servidores y servicios en l铆nea.
  • (2016) Mirai: Mirai es un malware que se propaga a trav茅s de dispositivos IoT (Internet de las cosas), como c谩maras de seguridad y routers, y los utiliza para lanzar ataques DDoS. Fue responsable de algunos de los mayores ataques DDoS de la historia.
  • (2017) Bad Rabbit: Bad Rabbit es un tipo de ransomware que se propag贸 principalmente en Europa del Este. Se propagaba a trav茅s de falsas actualizaciones de Adobe Flash y encriptaba los archivos de los sistemas afectados, exigiendo un rescate para desbloquearlos.
  • (2017) NotPetya: NotPetya fue un virus de ransomware que se propag贸 r谩pidamente a trav茅s de una vulnerabilidad en el software de contabilidad ucraniano y afect贸 a empresas de todo el mundo. Fue notable por su capacidad para propagarse r谩pidamente a trav茅s de redes y causar da帽os significativos a los sistemas afectados.
  • (2017) WannaCry: WannaCry fue uno de los ataques de ransomware m谩s grandes y destructivos de la historia. Se propag贸 r谩pidamente a trav茅s de una vulnerabilidad en los sistemas Windows y afect贸 a miles de organizaciones en todo el mundo.
  • (2018) Olympic Destroyer: Este virus se propag贸 durante los Juegos Ol铆mpicos de Invierno de Pyeongchang y afect贸 a los sistemas inform谩ticos de la ceremonia de apertura. Fue dise帽ado para borrar datos y hacer que los sistemas afectados dejaran de funcionar correctamente.
  • (2018) VPNFilter: VPNFilter es un tipo de malware que afecta a los routers y otros dispositivos de red. Se propaga a trav茅s de vulnerabilidades en los dispositivos y puede ser utilizado para recopilar informaci贸n y lanzar ataques DDoS.
  • (2019) Ryuk: Ryuk es un tipo de malware de ransomware que se enfoca en empresas y organizaciones de alto valor. Se propaga a trav茅s de correos electr贸nicos y es particularmente peligroso porque est谩 dise帽ado para evitar la detecci贸n de los programas antivirus.
  • (2020) COVID-19: A medida que la pandemia de COVID-19 se extendi贸 por todo el mundo, tambi茅n surgieron varios virus inform谩ticos relacionados con la pandemia. Estos incluyen el virus que se hace pasar por la aplicaci贸n de rastreo de contactos de COVID-19, el malware que se propaga a trav茅s de archivos de audio falsos relacionados con COVID-19 y el ransomware que se hace pasar por la ayuda financiera del gobierno para las empresas afectadas por la pandemia.
  • (2021) SolarWinds: SolarWinds fue un ciberataque masivo que afect贸 a varias agencias gubernamentales y empresas de todo el mundo. El ataque fue llevado a cabo a trav茅s de una vulnerabilidad en el software de monitoreo de redes de SolarWinds y se cree que fue perpetrado por un grupo de hackers patrocinados por el estado ruso.

Recomendaciones b谩sicas de seguridad digital

  • Mantener el software actualizado: es importante mantener todos los programas y sistemas operativos actualizados con las 煤ltimas versiones y parches de seguridad disponibles. Esto ayuda a cerrar las brechas de seguridad conocidas y a proteger contra nuevas vulnerabilidades.
  • Utilizar contrase帽as seguras: se deben utilizar contrase帽as fuertes y 煤nicas para cada cuenta y cambiarlas regularmente. Adem谩s, se recomienda habilitar la autenticaci贸n de dos factores (2FA) siempre que sea posible para a帽adir una capa extra de seguridad.
  • Evitar hacer clic en enlaces sospechosos: se debe tener cuidado al hacer clic en enlaces en correos electr贸nicos, mensajes de texto o en las redes sociales. Es importante verificar la legitimidad del remitente y del sitio web antes de introducir informaci贸n personal o descargar archivos adjuntos.
  • Proteger los dispositivos: es importante utilizar software antivirus y antimalware para proteger los dispositivos contra malware y otras amenazas. Adem谩s, se debe evitar conectarse a redes Wi-Fi p煤blicas no seguras y siempre usar una conexi贸n VPN cuando sea posible.
  • Realizar copias de seguridad de los datos: es importante realizar copias de seguridad peri贸dicas de los datos para protegerlos en caso de p茅rdida, robo o corrupci贸n de los archivos.

CONFICKER
Octubre de 2008, un complejo gusano se infiltra aprovechando una grieta explotable de Windows server, los sistemas vulnerables son Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows server 2008.

El ataque se vuelve masivo.

Su complejidad hace saltar las alarmas. Se esparce a tal velocidad que se le cataloga como una amenaza a nivel militar. Departamentos de Seguridad del Estado de todo el mundo, Fuerzas Armadas, hospitales, y un gran n煤mero de entidades privadas no escaparon a sus garras. En pocas semanas infect贸 a m谩s de 10 millones de equipos en 190 pa铆ses.

La empresa Microsoft ofreci贸 una suma de 250.000 d贸lares para quien les facilitase informaci贸n que desenmascarase a los creadores del Gusano Conficker.

El caso de Marcus suena como un white hacker o hacker de sombrero blanco o hacker 茅tico.
Un hacker de sombrero blanco, e sun hacker que utiliza sus habilidades para algo bueno o algo productivo.

La frase de no da帽ar a alguien sin que te da帽es. En M茅xico tenemos una frase que dice. De que sirve ser ch1ng0n si ch1ngaste a varios por estar arriba, ch1ngon3s son los que sin opacar a nadie siemppere brilla.

Es una an茅cdota que me paso con mi esposa hace varios a帽os, siempre he sido inquieto con kali y las cosas maravillosas que se pueden hacer por este S.O el caso es que empece indagar sobre metasploit se puede colocar un sninffer para capturar tr谩fico lo hice localmente (en mi red) el caso es que lo deje en ese momento as铆 capturando los paquetes, pero despu茅s paso el tiempo y nunca verifique si eso funciono, el caso es que un d铆a formateando mi equipo y viendo unos backups encuentre en una p谩gina un correo bastante curioso ingrese y ten铆a muchos txt, im谩genes y dem谩s ten铆a contrase帽as y de todo de los movimientos que yo hac铆a y que mi esposa hac铆a en su computador obviamente le comente a mi esposa y ella se sorprendi贸 y yo tambi茅n pens茅 en su momento que no hab铆a funcionado, pero si, obviamente despu茅s me toco eliminar la configuraci贸n y dem谩s. Es muy claro que actualmente es muy f谩cil crear algo as铆 en el mismo YouTube a miles de tutoriales, pero es muy cierto hay una delgada l铆nea de pasar de lo legal a o lo ilegal especialmente si eres una persona que desea el control o te apasiona estar en un aprendizaje del tema.

A mi me a parecido muy interesante el tema del gusano Stuxnet, el cual fue un malware creado para afectar la central nuclear de uranio en Ir谩n, esta fue una forma de atacar a un estado, sin necesidad de atacarlo con armas f铆sicas, esto cabio la ideolog铆a y apareci贸 un nuevo concepto de ciberguerra.

Aqu铆 les dejo el enlace de un documental sobre este malware https://www.youtube.com/watch?v=m5MbmUvqLMg&t=384s

No se si cuente pero me acuerdo que en facebook de repente te llegan mensajes tipo 鈥淓res tu el del video? 馃槷鈥 con un link. Luego lo abres y te robaban la cuenta para seguir propagando esos mensajes y probablemente robar informaci贸n.

Recuerdo un malware que se replicaba en la antigua aplicaci贸n de mensajes Windows Live Messenger. Lo curioso de este malware es que s贸lo aparentaba replicarse por medio de archivos planos adjuntos en los mensajes con otras personas. Recuerdo tanto que luego de la infecci贸n cuando ten铆as un chat abierto cada x cantidad de segundos se replicaba descaradamente en tus mensajes.

sircam un virus que se envia por correo electronico como archivo adjunto. Este virus afecto incluso al gobierno de Ucrania donde el presidente abrio el archivo adjunto y en menos de 15 minutos ya su agenda estaba revelada por la red.

Ese caso que cuenta Zally suena como la frase. 鈥淗azte de fama y 茅chate a dormir鈥

Marcus Hutchins, tambi茅n conocido como MalwareTech, es un hacker brit谩nico que fue apodado 鈥渆l hacker que salv贸 Internet鈥 despu茅s de detener el brote del ransomware WannaCry en 2017. Hutchins descubri贸 una vulnerabilidad en el software que WannaCry estaba utilizando para propagarse y cre贸 un parche que pudo detener el brote.

Hutchins es un hacker de sombrero blanco, lo que significa que utiliza sus habilidades para ayudar a proteger los sistemas inform谩ticos y las redes de las amenazas cibern茅ticas. Es miembro del equipo de investigaci贸n de malware de Kryptos Logic y tambi茅n es un orador frecuente en conferencias de seguridad.

En 2017, Hutchins descubri贸 una vulnerabilidad en el software que WannaCry estaba utilizando para propagarse. WannaCry era un ransomware, lo que significa que cifraba los archivos de las v铆ctimas y ped铆a un rescate para desbloquearlos. El ransomware se propag贸 a trav茅s de una vulnerabilidad en el software Windows y r谩pidamente se extendi贸 por todo el mundo, infectando m谩s de 200.000 computadoras.

Hutchins cre贸 un parche para la vulnerabilidad que WannaCry estaba utilizando para propagarse. El parche se distribuy贸 a trav茅s de Twitter y pudo detener el brote de WannaCry. El parche de Hutchins fue elogiado por expertos en seguridad de todo el mundo y se le atribuye haber salvado a miles de computadoras del ransomware.

Email-Worm.Win32.Brontok El malware de esta familia crea muchas copias de s铆 mismo en diferentes carpetas y agrega copias de s铆 mismo a los elementos de inicio del sistema. Tambi茅n modifica la configuraci贸n de seguridad del sistema operativo y el archivo de hosts (base de datos utilizada para resolver nombres de dominio). Si las ventanas abiertas en la computadora contienen ciertos nombres codificados en el malware, la computadora se reinicia. Las copias del gusano se env铆an por correo electr贸nico a las direcciones que se encuentran en la computadora de la v铆ctima, con la excepci贸n de las direcciones de correo electr贸nico de los desarrolladores de antivirus y otras compa帽铆as importantes

no me acuerdo de la fecha o tiempo, pero si me acuerdo que en el 2015 o 2014 abundaban muchos tipos de virus en el internet. entre ellos, uno sobre una cara sonrriente que no paraba de salir

Me contactaron de una ferreteria de tama帽o medio en busca de soporte t茅cnico a aus sistemas y cuando pregunt茅 qu茅 necesitaban exactamente me comentaron que no sol铆an invertir en tecnolog铆a y menos en seguridad porque su negocio no lo demandaba y despu茅s de todo "驴qui茅n querr铆a atacar a ina empresa de este tipo o tan peque帽a?". Pues bien, el asunto era que les hab铆a caido un ransomware y cre铆an que era algo tan sencilo como instalar un antivirus pero cuando lo hicieron el antimalware empez贸 a borrar todda la informacion ya que toda estaba contaminada. Esto les trajo incluso l铆os legales porque solo pudieron recuperar la informacion de facturacion que ten铆an impresa.

Wow que interesante el mundo de la seguridad inform谩tica.

Por eso en el curso de creaci贸n de perfil de LinkedIn, menciona que es importante cuidar tu reputaci贸n.

Emotet, troyano, 2018

Emotet se hizo notar en 2018 despu茅s de que el Departamento de Seguridad Nacional de Estados Unidos lo ha calificado como el malware m谩s peligroso y devastador. Emotet es un troyano utilizado para el robo de informaci贸n financiera, como los registros bancarios y las criptomonedas.

Emotet se propaga a trav茅s de correos electr贸nicos maliciosos en forma de spam y phishing. Entre los ataques m谩s destacados del malware Emotet se encuentran el caso de la ciudad de Allentown (Pensilvania), cuyos da帽os ascendieron a un mill贸n de d贸lares, y el caso del banco chileno Consorcio, con p茅rdidas valoradas en dos millones de d贸lares.

Mi padre siempre ha sido muy fanatico de las computadoras y las conoce muy bien tanto a nivel de hardware como de software, no se si es debido a su gran cantidad de conocimiento sobre estos temas pero el ha adoptado la costumbre de nunca pagar por softwares que se puedan crackear, as铆 que hasta mi sistema operativo windows lo ten铆a craqueado, resulta que cuando me compraron mi primera computadora personal, para ese momento hab铆a salido windows 10 y yo quer铆a tenerlo, as铆 que mi padre lo intent贸 conseguir sin pagar, resulta que entre intentos fallidos encontramos uno y cuando lo instalamos, este ten铆a un ransomware y toda la informaci贸n que hab铆a en esa computadora se perdi贸, ya que, si no pagamos 50 d贸lares por una licencia de windows, menos vamos a pagarle 300 euros a un ciberdelincuente ruso para que me devuelva mi PC, as铆 que tan solo la formateamos y empezamos desde cero otra vez.

Si hab铆a o铆do del caso y me parece muy interesante

En 2019 Revil un ramsomware afecto a grandes compa帽ias como Apple, Acer, HX5 y gobiernos de varios pa铆ses, este extorsionaba y generaba DDoS.
Fuente: keepcoding

al intentar instalar de ni帽o el minecraft en una laptop, la misma se infecto con un virus/malware que colocaba publicidad en la pantalla (casi como lo que quiere hacer microsoft en windows 11)

CryptoLocker, ransomware, 2013
CryptoLocker聽es un ejemplo de malware que destac贸 en su momento. Se lanz贸 en 2013 y utilizaba una clave de cifrado inusualmente grande que hizo que los especialistas en ciberseguridad se rompan el coco.
Se trata de un troyano que accede y cifra los archivos de un sistema. Los hackers utilizaban t谩cticas de ingenier铆a social para enga帽ar a los empleados para que descargaran el ransomware en sus ordenadores e infectar as铆 toda la red.
CryptoLocker ha sido retirado y se cree que los ciberdelincuentes que estaban detr谩s de 茅l consiguieron infectar m谩s de 200.000 ordenadores que funcionaban con Windows y obtener aproximadamente 3 millones de d贸lares de las entidades afectadas.

Fuente: https://attacksimulator.es/blog/10-ejemplos-de-malware-los-mas-famosos-y-devastadores-casos-de-la-historia/

CryptoLocker, CryptoLocker es un virus聽ransomware聽que restringe el acceso a los ordenadores infectados mediante el cifrado de sus contenidos. Una vez infectadas, las v铆ctimas deben pagar un 鈥渞escate鈥 por sus archivos.

Emotet se hizo notar en 2018 despu茅s de que el Departamento de Seguridad Nacional de Estados Unidos lo ha calificado como el malware m谩s peligroso y devastador. Emotet es un troyano utilizado para el robo de informaci贸n financiera, como los registros bancarios y las criptomonedas.

Emotet se propaga a trav茅s de correos electr贸nicos maliciosos en forma de spam y phishing. Entre los ataques m谩s destacados del malware Emotet se encuentran el caso de la ciudad de Allentown (Pensilvania), cuyos da帽os ascendieron a un mill贸n de d贸lares, y el caso del banco chileno Consorcio, con p茅rdidas valoradas en dos millones de d贸lares.

Pegasus es un conocido sofware esp铆a de la empresa israel铆 NSO Group que fu茅 adquirido por el gobierno espa帽ol (Agencia Espa帽ola de Inteligencia) y fue utilizado para espiar tanto a importantes pol铆ticos del gobierno de Espa帽a como grupos independentistas. En verano de 2021 se descubri贸 que este spyware hab铆a infectado a gran cantidad de m贸viles Android e IOS por medio de SMS de importantes personalidades pol铆ticas entre ellos el propio presidente del pa铆s. Se descubri贸 que el ataque hab铆a sido muy personalizado y adaptado a cada uno de los objetivos a espiar.
En mayo de 2022, el CNI promovi贸 la aprobaci贸n de leyes en materia de ciberseguridad y un protocolo que evitara que se repitiera el espionaje de pol铆ticos, abogados y disidentes o grandes empresarios en el futuro.

Uno muy interesante es Stuxnet: 鈥淸鈥rumores dicen que la inteligencia norteamericana e israel铆 lo usaron para sabotear el programa nuclear de Ir谩n[鈥鈥.

Kaspersky ofrece informaci贸n interesante:

https://latam.kaspersky.com/blog/stuxnet-los-origenes/4553/

Mi caso favorito es el de Stuxnet.

El ataque ocurri贸 en 2010 y ten铆a como objetivo sabotear las centrales nucleares de Ir谩n. Esto logr贸 que las centrifugadoras de las plantas atacadas giraran a gran velocidad durante 15 minutos antes de que volvieran a la velocidad normal para luego desacelerar la velocidad durante 50 minutos provocando que las centrifugadoras afectadas sean destruidas.

En febrero de 2023, el organismo del Fondo Nacional de Salud (FONASA) en Chile fue comprometido por el ataque de BLACKCAT RANSOMWARE donde se encripto informaci贸n donde sustrajeron un volumen de 40GB de datos de pacientes. y se infectaron 25 servidores de Windows.

mmm no se si aplica pero esta la historia de la blue box que fue creada por john draper quien era ciego y la creo para poder piratear las lineas telefonicas y hacer llamadas gratuitamente sin que el servidor de telefonia se diera cuenta.
Consistia en una coleccion de diversos tonos en diferentes amplitudes de onda de radio que se emitian por la linea telefonica para acceder a los codigos de enrutamiento de la epoca.

No es mi historia pero si la de un amigo, hace 2 a帽os 茅l estaba descargando un x crack para un software, busco en YouTube y lo descargo, luego de un tiempo como yo me dedico a la seguridad inform谩tica, buscando su correo, encontr茅 que toda su computadora fue infecta por spyware y subido a internet, literalmente todas sus contrase帽as, poemas de amor jaja, por suerte le comente esto e hicimos borrar esto, por eso ahora NUNCA CONFIO EN UN CRACK, Y SIEMPRE USO LICENCIAS EN TODO SOFTWARE.

el virus spam Facebook Messenger, enviaba mensajes a los contactos y se usaba para robar informaci贸n

Marcus llevaba una doble vida como empleado de una empresa de ciberseguridad y hacker a sueldo de ladrones de bancos, es por ello que semanas m谩s tarde el h茅roe fue arrestado en los Estados Unidos por el FBI, esto nos muestra que en mundo de la ciberseguridad es muy f谩cil cruzar la l铆nea de la legalidad.

Hay muchas 谩reas por 鈥渆xplotar鈥! sin duda alguna jeje

ILOVEYOU , por que me gusta el nombre

un malware para espiar a un desarrollador, asi el ladron no tendria que pagar por desarrollar una idea o un producto.
creo que tengo una malware de estos en mi computadora, afortunadamente es linux y pues el atacante es especialista en windows eso evito que pudiera da帽ar el sistema linux pero puede ver lo que estoy haciendo. por eso entre al curso para tener las herramientas basicas para cerrar la puerta al ladron

Troyano ZEUS
se refiere a una colecci贸n enrevesada de malware que puede infectar su ordenador, espiarle y recopilar informaci贸n personal confidencial. Zeus tambi茅n incorpora su ordenador a una red de bots, que es una red masiva de ordenadores esclavizados que pueden controlarse de forma remota. El troyano Zeus es un paquete que contiene varios elementos de c贸digo malicioso que trabajan juntos para infectar su ordenador. Al igual que el malware troyano, Zeus debe enga帽arle para que lo instale. Al creer de forma err贸nea que el malware es 煤til, lo recibe en el dispositivo. Una vez dentro, libera su carga maliciosa

Creeper (1971)

La historia del malware comenz贸 con un virus experimental llamado Creeper, que era capaz de esparcirse por medio de la red ARPANET. Esta red se utilizaba para conectar los ordenadores DEC PDP-10, usados por universidades y centros de investigaci贸n de la 茅poca.

Un malware bancario para Android llamado 鈥楪odfather鈥 ha estado apuntando a usuarios en 16 pa铆ses, intentando robar credenciales de cuenta para m谩s de 400 sitios de banca en l铆nea e intercambios de criptomonedas.

Es impresionante la cantidad de malware鈥檚 a lo largo de la vida. En mi caso no tengo ningun aporte por el echo de que no conozco nada y me tendria que poner a buscar algo que no hayan puesto mis compa帽eros jeje****

No olvidemos hablar de TLauncher, el launcher pirata de minecraft que incluia spyware no detectable por la mayoria de antivirus y que infecto muchisimas computadoras recientemente.
Link: https://www.genbeta.com/seguridad/launcher-minecraft-tlauncher-contiene-spyware-muy-importante-desinstalarlo

  1. Aparece el virus Elk Cloner, Escrito para los sistemas Apple II, particularmente vulnerables debido al almacenamiento del sistema operativo en floppy disks. Su dise帽o, as铆 como la ignorancia existente sobre lo que era el malware y c贸mo protegerse contra 茅l, convierten a Elk Cloner en el primer virus a gran escala de la historia. El virus Elk Cloner inclu铆a im谩genes que rotaban, textos borrosos y mensajes en broma:
    ELK CLONER:
    UN PROGRAMA CON PERSONALIDAD
    LLEGAR脕 A TODOS SUS DISCOS
    SE INFILTRAR脕 EN SUS CHIPS
    SI, ES CLONER
    SE LE PEGAR脕 COMO LA GOMA DE PEGAR
    MODIFICAR脕 LA RAM TAMBI脡N
    隆ENV脥E EL CLONER!

Cuando utilizaba Windows me top茅 con muchos virus. Hab铆a uno muy molesto que ocultaba toda la informaci贸n que ten铆as en un dispositivo extraible, y creaba accesos directos a ellos, aunque eliminaras el malware del dispositivo la informaci贸n segu铆a mostr谩ndose de ese modo.

Pegasus es una aplicaci贸n de espionaje, un tipo de aplicaci贸n que suele conocerse como Spyware. Es una aplicaci贸n que se instala en tu m贸vil a trav茅s de alg煤n enlace y aprovech谩ndose de las vulnerabilidades de su sistema operativo, y que se queda trabajando en segundo plano para permitir espiar remotamente lo que haces a trav茅s de tu propio dispositivo.

Se trata de un programa desarrollado por la empresa israel铆 NSO Group, y que es uno de los m谩s penetrantes y sofisticados del mundo del ciberespionaje. Dentro, funciona como un control remoto, de forma que el atacante o quien lo controle pueda darle 贸rdenes de forma remota para que haga esta u aquella funci贸n.

Clop Ransomware:
Cifra los archivos hasta que se pague el rescate. Este ransomware bloquea m谩s de 600 procesos de Windows. Hoy en d铆a ataca redes completas.

Zeus Gameover - del 2022
Zeus Gameover es parte de la familia 鈥淶eus鈥 de malware y virus. Este elemento de malware es un Troyano (malware disfrazado como algo leg铆timo) que accede a tu informaci贸n bancaria y roba todos tus fondos.

Lo peor de esta particular variante de la familia Zeus malware, es que este no necesita de un servidor centralizado de 鈥淐omando y Control鈥 para completar las transacciones 鈥 que es un error encontrado en muchos ciberataques que las autoridades pueden atacar. En vez de eso, Zeus Gameover puede burlar los servidores centralizados y crear servidores independientes para enviar informaci贸n sensible. B谩sicamente, no puedes rastrear tu informaci贸n robada.

Pegasus, uno de los programas de espionaje m谩s potentes y peligrosos perteneciente a la empresa israel铆 NSO Group, el cual permite grabar llamadas, capturar pantallas y copiar mensajes de los tel茅fonos m贸viles entre otras cosas de forma sigilosa y sin dejar ning煤n tipo de rastro.

El caso de Stuxnet, un gusano inform谩tico que aprovechaba vulnerabilidades zero-day de Windows para tomar control de dispositivos, principalmente, asociados a la infraestructura nuclear de Ir谩n que luego fueron 鈥渙rdenados鈥 a autodestruirse.

LA de Jeff Bezos, que acabo de ver del video de Freddy en el canal de Youtube de Platzi. 0-day exploit. Buenisimo.

No es malware (creo) pero un exploit muy usado Ethernalblue

Ransomware de tipo WannaCry, utiliza el criptogusano conocido como WannaCry, especificamente dirigido a ordenadores con Sistema Operativo Microsoft Windows. Extorsiona al usuario infectado por la recuperacion del su dispositivo 鈥渟ecuestrado鈥.

No se sabe exactamente quien cre贸 el WannaCry, la comunidad atribuye el ransomware a la unidad de hackers Lazarus Group de Corea del Norte.

WOW, 铆ncreible la cantidad de historias de virus famosos, si pueden leer los aportes h谩ganlo que vale la pena, es una completa locura

Stuxnet es un gusano inform谩tico que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que esp铆a y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorizaci贸n de procesos, pudiendo afectar a infraestructuras cr铆ticas como centrales nucleares. Stuxnet es capaz de reprogramar controladores l贸gicos programables y ocultar los cambios realizados. Tambi茅n es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.
Fuente: https://es.wikipedia.org/wiki/Stuxnet

covidLock rasonwere del 2020

el miedo relacionado con el coronavirus
fue fuertemente explotado por los cibercriminales
el ejemplo perfecto fue covidLock. este tipo de rasamoware
infectaba a las victimas via archivos maliciosos que prometian
mas informacion sobre la enfermedad.

el probelma nacia cuando era instalado, covidlock encripta los
datos de dispositivos android y niega el acceso a las victimas.
para recuperar el acceso a tu dispositivo tenias que pagar 100
dolares por dispositivo.

Obviamente no se llama Marcus.

Definitivamente el eslab贸n mas d茅bil es el usuario o capa 8!!

Recuerdo que un t铆o que es ingeniero en sistemas me cont贸 que ESET hab铆a lanzado un virus y ninguna de las empresas de antivirus sabia que pasaba y ellos dijeron 鈥測o tengo la cura鈥 y pues si ellos lo desarrollaron. La verdad no he investigado la historia si estoy equivocado podr铆an decirme por favor

STUXNET Y EL SPYWARE FLAME, SON CASOS MUY INTERESANTES.

Uno de los virus m谩s referentes de la historia. El virus se activaba los d铆as 15 de enero, 15 de abril y 15 de agosto, y actuaba de la siguiente manera:

El virus borraba la FAT, estructura b谩sica de cualquier disco DOS que permite encontrar los datos. Sin embargo, seg煤n lo indicaba en el mensaje que mostraba, hab铆a guardado una copia de seguridad en la memoria, que el usuario pod铆a recuperar si ganara una partida. En seguida iniciaba un juego del tipo 鈥淪lot Machine鈥. Si el usuario consegu铆a quitar tres 鈥淟鈥, pod铆a respirar tranquilo. El virus restauraba los datos y se desped铆a con el siguiente mensaje:

Bastard! you鈥檙e lucky this time, but for your own safe, switch off your computer now and dont turn it on until tomorrow!,

**ransomware **
es un malware dise帽ado para lograr restringir el acceso a un equipo o dispositivo, con la contraprestaci贸n de pedir rescate a cambio de dejar el equipo sin afectaci贸n. Puede afectar archivos o determinadas particiones, esto depende de si la informaci贸n se encuentra en alg煤n disco o en un servidor. es una t茅cnica muy utilizada hoy en d铆a por los ciberdelincuentes, ya que, de esta manera, no solo logran r茅ditos econ贸micos, sino que tambi茅n acceden a informaci贸n confidencial que puede ser comercializada en el mercado negro

Coinhive
Coinhive, ha sido el tipo de malware m谩s detectado en Espa帽a. Su funci贸n es la de minar Monero, una de las muchas criptomonedas existentes. Se activa cada vez que un usuario entra en una p谩gina web. Permanece ah铆, de forma oculta, consumiendo recursos de nuestro equipo.

caso de denegaci贸n de servicios de andorra, As铆 fue el ciberataque DDoS que afect贸 al servicio de Andorra Telecom y sabote贸 a algunos de los streamers espa帽oles m谩s conocidos en pleno torneo.yo pienso que fue un ataque dirigido. el primer malware y el ultimo seg煤n me he dado cuenta, hace como 7 a帽os yo descargue un generador de monedas para un juego y pues se me colar贸n e hicieron una conexion punto a punto y controlaban mi pc mientras yo jugaba notaba que mi pc se movia sola y esa ha sido mi unica experiencia ya que he tenido cuidado con todos mis clics

Mi experiencia con un malware se di贸 con el malware de las memorias usb que generaba accesos accesos directos a los archivos y carpetas del dispositivo los cuales distribuian el malware a la vez que no te dejaba acceder a tus archivos, lo eliminaba accesando la memoria mediante el cmd y borrando los accesos, el virus y mostrando los archivos ocultos para recuperar el contenido, luego algunas empresas de antivirus distribuyeron aplicaciones gratuitas que elimaban el malware.

En abril de 2019
El ransomware Sodinokibi explota una vulnerabilidad de Oracle WebLogic para obtener acceso a la m谩quina del objetivo. Una vez que est谩 dentro, el malware intenta implementarse con derechos legales de usuario elevados para acceder a todos los archivos, as铆 como a los recursos del sistema sin restricciones.

Petya con los exploits de eternalblue y eternalromance fueron uno de los malware mas costosos en la historia, teniendo este como principal objetivo las empresas. Uno de los mayores afectados fue el software de 谩mbito financiero MeDoc de Ucrania, quienes fueron infectados y por medio de este se dieron paso hasta llegar al servidor principal donde finalmente propagaron el malware con una aparente actualizaci贸n a todos sus clientes. Todo esto tuvo escenario en Julio de 2017.

Malware=software malicioso

Una vez cai en un Phising llego un correo electronico, si ssopechaba algo por la interfaz pero pense que mi velocidad de internet estaba fallan y plop, me robaron mis credenciales

PewCrypt que encripta los archivos del computador hasta que el youtuber PewDiePie alcance los 100 millones de seguidores, que ser铆a algo que nunca puede llegar a suceder.

Nuevamente, casos no espec铆ficos: los recursos utilizados tan com煤nmente para 鈥渃rackear鈥 el software licenciado suelen tener incluido este tipo de c贸digo malicioso, el cual, mientras permite burlar la seguridad de los dise帽adores est谩 recolectando la informaci贸n de seguridad de los usuarios del equipo y atacando sus medios de transacci贸n digitales.

El 2 de noviembre de 1988. Morris se convierte en el primer gusano ampliamente extendido explotando las vulnerabilidades buffer over run. Ya que ese d铆a a las 6PM, paraliz贸 Internet y caus贸 el mayor da帽o por malware visto hasta el momento, aprovechando dichas vulnerabilidades de miles de computadoras y paralizando sus sistemas. Infect贸 el 10% de todos los servidores de Internet disponibles en ese momento.

WannaCry es un gusano inform谩tico que, en mayo de 2017, infect贸 varias redes de ordenadores. Despu茅s de infectar los ordenadores con Windows, encripta los archivos en el disco duro del PC, haci茅ndolos imposibles de acceder para los usuarios, luego exige un pago de rescate en bitcoin para descifrarlos.
link para seguir leyendo : https://protecciondatos-lopd.com/empresas/wannacry-ransomware/

Hay un cap铆tulo de la serie 鈥淐rimenes Imperfectos鈥 que trataba de uno de los grandes mitos del hacking: el caso de la empresa Omega Engineering. Este trata de la primera sentencia de la Corte Federal de EEUU sobre un delito inform谩tico de sabotaje.

En el a帽o 1996, Tim Lloyd, programador jefe de Omega (empresa proveedora de la NASA y de la armada estadounidense) es despedido tras 11 a帽os en la compa帽铆a.

Tim ya hab铆a previsto tal desenlace y, 10 d铆as despu茅s de su despido, hizo explotar una bomba l贸gica, la cual destruye los programas y la informaci贸n de los empleados en el departamento de producci贸n, provocando m谩s de 10 millones de d贸lares en p茅rdidas.

El agente especial Hoffman, de los Servicios Secretos americanos, comienza una investigaci贸n forense que durar铆a 4 a帽os y que acabar铆a con los huesos de Tim en la c谩rcel, gracias sobretodo a la colaboraci贸n de la empresa Ontrack Data International Inc.

Una de las cosas m谩s increibles de este caso es el an谩lisis t茅cnico de la bomba l贸gica de Tim, que desvelaba un programa de 隆tan solo 6 l铆neas de c贸digo!:

1- 7/30/96
n Si, la fecha del boom!

2- F:
n La unidad de acceso al servidor.

3- F:\LOGIN\LOGIN 12345
n Autom谩ticamente devuelve el usuario 12345, sin contrase帽a y con privilegios de acceso al servidor de ficheros.

4- CD \PUBLIC
n Acceso a un directorio p煤blico, un 谩rea com煤n de almacenamiento en el servidor de ficheros.

5- FIX.EXE /Y F:.
n FIX.EXE es un ejecutable para DOS que realmente es un comando de borrado, pero que muestra en pantalla la palabra 鈥榗orregir鈥 en lugar de 鈥榖orrar鈥. Se trata de una versi贸n de Deltree.exe modificada.

n /Y fuerza el borrado de los ficheros (no pregunta)
n F:. borra todos los ficheros y carpetas del vol煤men del servidor.

6- PURGE F:\ /ALL
n Fuerza el purgado de toda la informaci贸n eliminada.

  1. El gusano Creeper aparece en ARPANET. Una vez que estaba infectado un ordenador, se mostraba un mensaje corto al usuario incit谩ndole a atreverse a capturar 芦The Creeper芦: 鈥淚鈥檓 the Creeper. Catch me if you can!鈥 . Creado como un experimento, The Creeper no caus贸 da帽os pero hizo predecir el futuro del malware con su r谩pida propagaci贸n. Reaper fue creado para cazar y destruir Creeper, uno de los primeros ejemplos de un programa antivirus.

La vida personal de este Hacker, no es un ejemplo a seguir.

Algunos Virus mas letales:

  • Gusano Morris (1988) Llego a infectar 60000 computadores

  • CIH/Chernobyl (1998) Atacaba los ficheros ejecutables de Windows 95 y 98.

  • I Love You Llegaba por medio de correo electronico con el asunto I Love You , reemplazaba los archivos por copias y asi descargaba un troyano para robar datos.

Que fuerte la historia del tipo :c

la Historia del Malware Stuxnet Este software malicioso inclu铆a l铆neas de SCADA, una tecnolog铆a para ordenadores que permite controlar y supervisar procesos industriales a distancia, El virus tambi茅n era capaz de dirigir los PLC, controladores l贸gicos programables, computadoras usadas para automatizar procesos electromec谩nicos el cual realizo ataques a la infraestructura de la central nuclear de Natanz, el cual permanecio oculto obteniendo los datos de dicha central para despues replicarlos, mientras atacaba el sistemas que controlaban las centrifugadoras. Ademas el virus desactivo todos los sistemas de respaldo y contingencia.