LOS 10 VIRUS ELECTRÓNICOS MÁS PODEROSOS

31.01.2018

Cli¿Tienes ganas de pasar ciber-miedo? Check Point es una empresa de seguridad que acaba de lanzar un top con los 10 virus más peligrosos de 2017 hasta la fecha. He repasado cada uno de estos malware peligrosos para buscar el motivo por los que deberías salir corriendo si los vieras por la calle, metafóricamente hablando. ¡Prepárate porque cada uno es peor que el anterior!

10. Rig ek

Es un Exploit Kit que apareció en 2014. Un Exploit Kit es un pack de programas diseñados para funcionar en servidores web con el objetivo de identificar vulnerabilidades en las máquinas de los clientes. Tras descubrir estas vulnerabilidades, envía y ejecuta código malicioso al ordenador del cliente.

Rig se centra en buscar vulnerabilidades en Flash, Java, Silverlight e Internet Explorer. La infección empieza cuando al cliente se le redirecciona a una página que contiene un JavaScript que busca la vulnerabilidad y ejecuta el código malicioso.

9. Zeus

Zeus o Zbot es como una caja de herramientas que permite a un cibercriminal crear su propio troyano (un troyano es un programa que parece legítimo hasta que llega el momento adecuado para atacar). En 2010, comprar Zeus en el mercado negro costaba unos 3.000 dólares. Sus "accesorios", que permitían realizar tareas más avanzadas, podían alcanzar hasta los 10 mil dólares.

Un troyano creado con Zeus permanece "dormido" en la máquina infectada hasta que su dueño visita una página web en la que haya un formulario por rellenar. En ese momento, Zeus añade más campos en el formulario con información privada. Se trata de un movimiento muy astuto porque el engaño ocurre dentro de la página oficial, en teoría totalmente segura. Zeus se ha utilizado mucho para robar datos bancarios.

¿Quieres un dato terrorífico? Debido a que Zeus es muy flexible, existen muchas variantes que saben escapar de los anti-virus. Según un estudio de Trusteer, negocio de seguridad, el 77% de los PC infectados con Zeus tenían antivirus actualizados.

8. Nivdort

Nivdort es un bot multiusos que se instala cuando abres un e-mail malicioso. Se encarga de recopilar contraseñas, modificar tu configuración de seguridad y descargarte malware.

7. Conficker

Conficker es un gusano informático, uno de los malware más peligrosos porque no solo se propaga él solito, sin ayuda de un ser humano, sino que además se dúplica a sí mismo. Resultado: un solo ordenador infectado puede enviar cientos o miles de copias del gusano en cuestión, creando un efecto devastador.

Aquí tienes por ejemplo un solo PC infectado por Conficker en acción:

Conficker se descubrió en noviembre de 2008 y desde entonces ha infectado millones de ordenadores. El gusano está programado para contactar desde los PC infectados con los ordenadores de su dueño, el cibercriminal de turno, el 1 de abril de cada año. Algunos expertos especulan que el creador de Conficker ofrece a otros criminales la posibilidad de usarlo a través de spam, emails maliciosos... Eso explicaría su dominio actual.

Si Conficker te atrapa, desactivará muchas de las opciones de seguridad de tu ordenador, eliminará los puntos de restauración y abrirá conexiones a la espera de órdenes de su dueño. El PC entonces pasa a su control.

6. Jaff

Ransomware que nace en mayo de 2017 (¡hace nada!) y ya está en el top. Concretamente emergió días antes de WannaCry. Un ransomware infecta el PC y lo bloquea o bien en su totalidad o bien parcialmente. ¿Quieres recuperar los archivos que ha secuestrado? Te tocará pagar.

En el caso de la extensión .jaff, pide 2 Bitcoin a modo de rescate. 2 Bitcoin equivalen a 4.379.31 euros. ¡Es un montón! Normalmente el malware se esconde en un archivo .PDF en correo spam.

"Debido a su presunta conexión con un grupo criminal de los grandes", leemos en Security Week. "Jaff tiene el potencial de ser una amenaza aún mayor pronto".

Es más: Jaff es más letal y peligroso que WannaCry, pero tuvo la "mala suerte" de salir casi al mismo tiempo. Como WannaCry es más mediático, se ha dejado Jaff de lado. Y es un error que podemos pagar caro.

5. HackerDefender

Se trata de un Rootkit para Windows. Un Rootkit oculta información que podría delatar su presencia. Digamos que es el "ayudante" del malware principal; una vez este ha obtenido acceso, borra inmediatamente sus huellas e incluso prepara puertas traseras para que futuros malware puedan volver a infectar el ordenador.

HackerDefender es, por tanto, más peligroso que el malware al que acompaña. Al fin y al cabo, al malware le puedes eliminar pero, ¿cómo detectas la presencia de una entidad que existe para borrar rastro y permitir que nunca estés del todo a salvo?

4. Cryptowall

El ransomware que empezó siendo un simple imitador que el famoso Cryptolocker pero que a día de hoy lo ha superado. Cryptolocker fue derrotado, pero su sucesor aún sigue siendo uno de los ransomware más peligrosos de la actualidad.

Cryptowall tiene una obsesión extraña con Alemania. En febrero de 2015 se detectó un ataque en masa en forma de correo spam que se hacia pasar por la operadora T-Mobile.

Al hacer click en el enlace del correo, Cryptowall se instalaba en el ordenador del incauto.

3. Slammer

Un gusano como Conficker que, cuando debutó en 2003, infectó a más de 75 mil víctimas en tan solo 10 minutos. Aquí tienes el mapa de infecciones 30 minutos después del inicio de la infección:

Slammer provocó lo que se conoce como un "Ataque de denegación de servicio" o DoS. Normalmente provoca la pérdida de conectividad con la red debido a la saturación de puertos. El servidor se sobrecarga, no puede prestar servicio al aluvión de peticiones y, bueno, se colapsa.

Eso fue en 2003. Y nada más se supo de Slammer hasta finales de 2016, cuando de repente realizó una dañina aparición. "Destruyó" Internet hace una década. ¿Lo volverá a hacer? La mera hipótesis le ha "ayudado" a obtener este meritorio tercer puesto.

2. Fireball

Un malware que ya bien entrado 2017 consiguió infectar ni más ni menos que 250 millones de ordenadores en todo el mundo. Este malware ataca a los navegadores y los convierte en zombies. De esta forma, Fireball toma las riendas del navegador y le obliga a visitar páginas creadas por los cibercriminales atestadas de anuncios. Resultado: beneficios para los malhechores.

Aquí el mal, al contrario que el resto de casos, tiene nombre: Rafotech, una agencia de marketing digital. Rafotech usaba Fireball para que el navegador de sus víctimas usara buscadores falsos que recopilaban información privada del usuario.

He aquí un mapa de los países afectados por Fireball:

Lo peor es que Fireball tiene la capacidad de pasar de ser un "manipulador de navegadores" a convertirse en un descargador de malware. Al menos en junio, Rafotech se seguía declarando inocente y ajena a Fireball.

1. RoughTed

RoughTed es única porque no es un gusano, no es un rootkit o un ransomware: es una operación de malversiting a gran escala cuyo cenit fue marzo de 2017, aunque por aquel entonces ya llevaba un año funcionando. RoughtTed usaba de todo: rootkit, correo spam... para atacar a los usuarios.

¿Qué es malversiting? Es un concepto nuevo que consiste en publicidad maliciosa en páginas legítimas. "Podemos visitar cualquier sitio web de prestigio pensando que de esta manera estamos protegidos de este tipo de ataques, pero sin embargo este sitio podría descargar mediante un script de publicidad un anuncio de este tipo desde una red de publicidad sin que éste sepa que es malicioso y por lo tanto podemos ser contagiados sin ningún problema", explicaba un artículo de ElPaís cuando se descubrió RoughTed.

Los bloqueadores de publicidad no detectaron esta operación. Se vieron afectadas miles de páginas, entre ellas se encontraban algunas del top 500 de páginas más visitadas. Los dominios de RoughTed en el que se hospedaban los anuncios recibieron medio millardo de visitas en solo tres meses (imagina la de dinero que ganarían). Y además dicha publicidad infectaba al usuario con malware de todo tipo. ¡Lo tiene todo!

RoughtTed sigue en activo, afectando especialmente a empresas de comunicaciones, de ventas o compañías relacionadas con la educación.ck here to edit...