Top 5 de los ciberataques más memorables (Kaspersky blog, Nov 2018)

La mayoría de los ciberataques son más o menos rutinarios. En el peor de los caos, el usuario recibe en la pantalla una petición de rescate que le explica que el ordenador está cifrado y que se desbloqueará tras realizar el pago. No obstante, puede que no se aprecie ningún cambio, ya que muchos tipos de malware actúan el máximo tiempo posible en secreto para maximizar el robo de datos antes de ser detectados.

Pero algunos ciberataques no pueden dejar de llamarnos su atención debido a su escala y complejidad y este artículo está dedicado a los cinco ciberataques más famosos y espectaculares de la última década.

WannaCry: Una auténtica epidemia

El ataque WannaCry dio a conocer el ransomware y el malware en general, incluso para aquellos que no tienen ni idea de informática. Usando los exploits del grupo de hackers Equation Group, que fueron publicados por el grupo Shadow Brokers, los atacantes consiguieron crear al monstruo, un ransomware cifrador capaz de expandirse rápidamente por Internet y las redes locales.

Durante 4 días, WannaCry consiguió inutilizar más de 200.000 ordenadores en 150 países, entre ellos infraestructuras críticas. En algunos hospitales, WannaCry cifró todos los dispositivos, incluido el equipo médico, y algunas fábricas se vieron obligadas a detener su producción. De los ataques más recientes, WannaCry es el más trascendental.

En este enlace encontrarás más detalles sobre WannaCry y en estos otros dos (aquí y aquí), información sobre la epidemia para empresas. Por cierto, WannaCry sigue ahí fuera, poniendo en peligro los ordenadores de todo el mundo. Y no te pierdas este artículo que te ayuda a configurar Windows para mantenerte protegido.

NotPetya/ExPetr: el ciberataque más costoso hasta la fecha

Dicho esto, el título de la epidemia más costosa no se lo lleva WannaCry, sino otro ransomwarecifrador (técnicamente un borrador, aunque no altera el resultado final) conocido como ExPetr o NotPetya. Su principio operativo era el mismo: mediante los exploits EternalBlue y EternalRomance, el gusano se mueve por la red, cifrando de forma irreversible todo lo que pilla a su paso.

Aunque infectó a menos dispositivos, el objetivo principal de la epidemia NotPetya eran principalmente las empresas, en parte porque uno de los vectores de propagación iniciales tuvo lugar a través del software financiero MeDoc. Los ciberdelincuentes consiguieron el control sobre el servidor de actualizaciones de MeDoc, lo que causó que muchos clientes que utilizaban el softwarerecibieran este malware oculto en forma de actualización, el cual después se expandió a través de la red.

Según las estimaciones, el daño del ciberataque NotPetya se estima en 10000 millones de dólares y el de WannaCry entre unos 4000 y 8000 millones. Por tanto, podemos afirmar que NotPetya se considera el ciberataque más costoso de la historia y esperemos que no sea desbancado, al menos de momento.

Puedes encontrar más información sobre la epidemia NotPetya/ExPetr en este artículo; los daños empresariales se examinan aquí y en esta otra publicación descubrirás por qué la epidemia, capaz de inutilizar a grandes empresas, afecta no solo a quienes tengan ordenadores infectados, sino a todos.

Stuxnet: una prueba irrefutable

Probablemente el ataque más famoso fue el malware completo y polifacético que inutilizó las centrifugadoras de enriquecimiento de uranio en Irán, ralentizando varios años el programa nuclear del país. Fue Stuxnet el que incitó que se hablara de las ciberarmas contras los sistemas industriales.

Por aquel entonces, nada podía igualar la complejidad y la astucia de Stuxnet, el gusano era capaz de expandirse en oculto a través de memorias USB y penetrar incluso en ordenadores que no estuvieran conectados a Internet o a una red local.

Este gusano sin control se expandió rápidamente por todo el mundo, infectando cientos de miles de ordenadores, pero no podía dañarlos, ya que había sido creado para una tarea muy específica. Se manifestó exclusivamente en ordenadores con controladores programables y software de Siemens y, entonces, reprogramó estos controladores y elevó la velocidad de rotación de las centrifugadoras de enriquecimiento de uranio hasta que las destruyó físicamente.

Se ha escrito mucho sobre Stuxnet, hasta un libro, pero si quieres un conocimiento general sobre cómo se expandió el gusano y qué infecto, basta con leer este artículo.

DarkHotel: un espía en la habitación de tu hotel

Todos sabemos que las redes wifi públicas de cafeterías o aeropuertos no son las más seguras, aunque muchos piensan que esto no afecta a los hoteles. Pero, si estas redes son públicas, al menos tendrán que solicitar algún tipo de autorización.

Esta confusión ha afectado a directivos y funcionarios de alto rango. Al conectarse a la red de un hotel, se les invitaba a instalar una actualización aparentemente legítima de parte de un softwareconocido e, inmediatamente, sus dispositivos acababan infectados con el spyware DarkHotel, el cual introducían los atacantes a la red unos días antes de la llegada y lo eliminaban unos días después. Este sigiloso spyware registraba las pulsaciones de las teclas y permitía a los cibercriminales conducir ataques phishing dirigidos.

Para más información sobre la infección DarkHotel y sus consecuencias, accede aquí.

Mirai: La caída de Internet

Los botnets llevan siglos entre nosotros, pero la emergencia del Internet de las Cosas les ha dado una nueva oportunidad. Todos aquellos dispositivos cuya seguridad no ha sido vigilada y para los cuales no existen antivirus, empezaron a recibir infecciones de forma masiva. Después, rastreaban a otros del mismo tipo y los contagiaban. Este ejército de zombis dio forma a un malware conocido como Mirai (“futuro”, en japonés), que crecía y crecía a la espera de instrucciones.

Pero un día (21 de octubre del 2016), los propietarios de este botnet gigante decidieron probar sus habilidades e hicieron que todas sus grabadoras de vídeo digital, sus routers, cámaras IP y el resto de equipo “inteligente” inundara al proveedor de servicios DNS, Dyn, de solicitudes.

Dyn no pudo soportar este ataque DDoS masivo. El DNS, al igual que los servicios que dependían de él, se inutilizaron: los servicios online de PlayStation, PayPal, Twitter, Netflix, Spotify y muchos otros se vieron afectados en Estados Unidos. Dyn se acabó recuperando, pero la magnitud del ataque Mirai hizo que todos estuvieran en alerta y pensaran en la seguridad de las cosas “inteligentes”, fue la madre de todas las llamadas de atención.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies