Virus más destructivos del 2017

2017 no se ha librado de la presencia de virus y malware. Todo lo contrario. Desde principios de año los ciberdelincuentes han estado haciendo de las suyas para extender el mal por la red. El objetivo es claro. En la gran parte de las ocasiones robar contraseñas o cuentas para usurpar la identidad del usuario y tomar el control de sus datos.

El hecho de vivir en un mundo cada vez más conectado está provocando que convivir con este tipo de problema sea algo habitual. No nos cansamos de recomendar que hay que extremar las medidas de seguridad. Y es que todos estos virus y los que están por venir no son para tomarlos a broma. Si has estado algo despistado y no sabes cómo se las gastan, hoy queremos hacer un repaso por algunos de los virus más destructivos de este año. ¿Te suenan?

WannaCry

Fue descubierto en mayo de este año, pero WannaCry ha sido calificado como uno de los virus de tipo ransomware más letales de todos los tiempos. Ahora se cree que Corea del Norte está detrás de su creación e, incluso, se le van a pedir responsabilidades a Pyongyang. Pero, ¿qué ha provocado exactamente WannaCry y cuáles han sido sus resultados? Este programa de ransomware opera como un secuestro. Es decir, los cibercriminales roban datos importantes para después pedir un rescate a modo de chantaje. A estas alturas se cree que este virus ha afectado a más de 300.000 ordenadores en 150 países y ha causado daños valorados en miles de millones de dólares.

WannaCry

En España WannaCry también hizo de las suyas. Uno de los ejemplos más evidentes lo tuvimos en mayo con el ataque a Telefónica. En este caso concreto, los atacantes pidieron a la compañía 300 bitcoins en un plazo determinado. De lo contrario destruirían todos los datos disponibles en los PCs. Otras compañías españolas como Gas Natural o Iberdrola también se vieron afectadas por WannaCry. En otros territorios como Reino Unido WannaCry hizo estragos en su sistema sanitario, calificado como “indiscriminado”. Los últimos datos que tenemos es que detrás de esta poderosa arma invisible se encuentra una organización de hackers llamada Lazarus (o DarkSeoul). Al parecer nació en Corea del Norte en el año 2009.

Petya

Un mes después de WannaCry, irrumpió otro ataque de tipo ransomware conocido como Petya. Concretamente se trataba de un primo hermano de este virus, detectado por G DATA en marzo del 2016. Aunque afectó a compañías de todo el mundo, se cebó más con las de Rusia y Ucrania. Su modus operandi es muy similar al de WannaCry. Los cibercriminales exigen una recompensa tras el secuestro de información.

La propagación de Petya fue invasiva y afectó, posiblemente, a millones de ordenadores. Su rápida extensión se debió a que se camufló como una actualización del popular software ucraniano MeDoc. De hecho, Microsoft confirmó en su blog que MeDoc fue uno de los responsables iniciales de infección por medio de su sistema de actualización. Al igual que WannaCry, Petya puso en jaque a ordenadores gobernados por Windows, pidiendo un rescate en un tiempo limitado de 300 bitcoints.

Petya

Bad Rabbit

Otro simpático malware, que además conocimos hace poco, ha sido Bad Rabbit. Al igual que los anteriores es de tipo ransomware y su ataque se produce a través de Adobe Flash. Concretamente, los archivos se infectan al ejecutar un archivo de instalación de este programa. Los expertos en seguridad publicaron una solución temprana para este virus para así evitar que los sistemas se infecten. Por lo que se conoció en el momento de la noticia, los servicios de noticias rusos Interfax o Fontanka.ru sufrieron los efectos del ataque.

Dado que se trata de un secuestro, los atacantes pedían unos 300 euros para que los afectados pudieran recuperar los datos sustraídos. Concretamente, eran redirigidos a un dominio para entregar la cantidad establecida. Lo que no se conoce es si en todos los casos de ransomware los responsables están dispuestos a devolver todos los datos a sus víctimas, o si únicamente les devuelven una pequeña parte.

Xagent

Xagent es un malware ideado y llevado a cabo por un grupo de piratas rusos que ha dado muchos quebraderos de cabeza a lo largo de este 2017. En un principio se ejecutaba en Windows, Linux, iOS o Android, aunque posteriormente una nueva versión empezó a afectar a ordenadores con Mac OS. Bitdefender lo describió como una puerta trasera capacitada para recopilar contraseñas, ejecutar archivos, acceder a copias de seguridad o realizar capturas de pantalla. Vamos, todo un perla.

Los datos de todos los afectados por Xagent fueron enviados a un servidor externo. Con lo que ello conlleva. Lo peor, que las contraseñas encontradas les condujeran hasta diferentes servicios o, en los casos más graves, a una cuenta bancaria. Evitar ser infectado por Xagent es tan simple como no instalar nada en el ordenador que no sepamos de su autoría. Esto va desde programas o aplicaciones desconocidos o de desarrolladores no autorizados.

Xagent

Loapi

Por último queremos hablaros de uno de los últimos virus descubiertos al que se ha bautizado como Loapi. Se jacta de destruir físicamente tu móvil Android en cuestión de segundos. Sí, has leído bien. No solo lo machaca de forma interna. Su potencia es tal que puede destrozar el móvil, algo hasta ahora imposible. Desde Kaspersky Lab aseguran que el despliegue de este nuevo virus se produce a través de campañas de publicidad, mostrándose como una solución de antivirus. Otro de sus métodos de propagación es por medio de una app para adultos. Esta app se instala en los dispositivos, solicitando permiso al usuario para tener derechos de administración sobre el equipo.

Loapi

Es justo aquí cuando empieza el problema. El malware se conecta con los servidores de comando y control para instalar nuevos módulos en el teléfono. Por ejemplo, Adware, para añadir publicidad en el equipo. Para estar completamente protegido ante este tipo de amenazas, te recomendamos que mantengas tu terminal siempre actualizado con la última versión de software disponible.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *