

{"id":9664,"date":"2018-11-30T10:06:12","date_gmt":"2018-11-30T09:06:12","guid":{"rendered":"https:\/\/satinfo.es\/web-wp\/?p=9664"},"modified":"2018-11-30T10:11:53","modified_gmt":"2018-11-30T09:11:53","slug":"top-5-de-los-ciberataques-mas-memorables-kaspersky-blog-nov-2018","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/top-5-de-los-ciberataques-mas-memorables-kaspersky-blog-nov-2018\/","title":{"rendered":"Top 5 de los ciberataques m\u00e1s memorables (Kaspersky blog, Nov 2018)"},"content":{"rendered":"<p><span style=\"color: #000000;\">La mayor\u00eda de los ciberataques son m\u00e1s o menos rutinarios. En el peor de los caos, el usuario recibe en la pantalla una petici\u00f3n de rescate que le explica que el ordenador est\u00e1 cifrado y que se desbloquear\u00e1 tras realizar el pago. No obstante, puede que no se aprecie ning\u00fan cambio, ya que muchos tipos de\u00a0<i>malware<\/i>\u00a0act\u00faan el m\u00e1ximo tiempo posible en secreto para maximizar el robo de datos antes de ser detectados.<\/span><\/p>\n<p><span style=\"color: #000000;\">Pero algunos ciberataques no pueden dejar de llamarnos su atenci\u00f3n debido a su escala y complejidad y este art\u00edculo est\u00e1 dedicado a los cinco ciberataques m\u00e1s famosos y espectaculares de la \u00faltima d\u00e9cada.<\/span><\/p>\n<h1><span style=\"color: #000000;\">WannaCry: Una aut\u00e9ntica epidemia<\/span><\/h1>\n<p><span style=\"color: #000000;\">El ataque WannaCry dio a conocer el\u00a0<i>ransomware<\/i>\u00a0y el\u00a0<i>malware<\/i>\u00a0en general, incluso para aquellos que no tienen ni idea de inform\u00e1tica. Usando los\u00a0<i>exploits<\/i>\u00a0del grupo de\u00a0<i>hackers<\/i>\u00a0Equation Group, que\u00a0<a style=\"color: #000000;\" href=\"https:\/\/threatpost.com\/shadowbrokers-windows-zero-days-already-patched\/125009\/\">fueron publicados<\/a>\u00a0por el grupo Shadow Brokers, los atacantes consiguieron crear al monstruo, un\u00a0<i>ransomware<\/i>\u00a0cifrador capaz de expandirse r\u00e1pidamente por Internet y las redes locales.<\/span><\/p>\n<p><span style=\"color: #000000;\">Durante 4 d\u00edas, WannaCry consigui\u00f3 inutilizar m\u00e1s de 200.000 ordenadores en 150 pa\u00edses, entre ellos infraestructuras cr\u00edticas. En algunos hospitales, WannaCry cifr\u00f3 todos los dispositivos, incluido el equipo m\u00e9dico, y algunas f\u00e1bricas se vieron obligadas a detener su producci\u00f3n. De los ataques m\u00e1s recientes, WannaCry es el m\u00e1s trascendental.<\/span><\/p>\n<p><span style=\"color: #000000;\"><i>En este\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-ransomware\/10503\/\">enlace<\/a>\u00a0encontrar\u00e1s m\u00e1s detalles sobre WannaCry y en estos otros dos (<a style=\"color: #000000;\" href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/\">aqu\u00ed<\/a>\u00a0y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-and-embedded\/12958\/\">aqu\u00ed<\/a>), informaci\u00f3n sobre la epidemia para empresas. Por cierto, WannaCry sigue ah\u00ed fuera, poniendo en peligro los ordenadores de todo el mundo. Y no te pierdas\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-windows-update\/10552\/\">este art\u00edculo<\/a>\u00a0que te ayuda a configurar Windows para mantenerte protegido.<\/i><\/span><\/p>\n<h1><span style=\"color: #000000;\">NotPetya\/ExPetr: el ciberataque m\u00e1s costoso hasta la fecha<\/span><\/h1>\n<p><span style=\"color: #000000;\">Dicho esto, el t\u00edtulo de la epidemia m\u00e1s costosa no se lo lleva WannaCry, sino otro\u00a0<i>ransomware<\/i>cifrador (t\u00e9cnicamente un\u00a0<a style=\"color: #000000;\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.70806480.1161725786.1541403579-171254224.1518695379\">borrador<\/a>, aunque no altera el resultado final) conocido como ExPetr o NotPetya. Su principio operativo era el mismo: mediante los\u00a0<i>exploits<\/i>\u00a0EternalBlue y EternalRomance, el gusano se mueve por la red, cifrando de forma irreversible todo lo que pilla a su paso.<\/span><\/p>\n<p><span style=\"color: #000000;\">Aunque infect\u00f3 a menos dispositivos, el objetivo principal de la epidemia NotPetya eran principalmente las empresas, en parte porque uno de los vectores de propagaci\u00f3n iniciales tuvo lugar a trav\u00e9s del\u00a0<i>software<\/i>\u00a0financiero MeDoc. Los ciberdelincuentes consiguieron el control sobre el servidor de actualizaciones de MeDoc, lo que caus\u00f3 que muchos clientes que utilizaban el\u00a0<i>software<\/i>recibieran este\u00a0<i>malware<\/i>\u00a0oculto en forma de actualizaci\u00f3n, el cual despu\u00e9s se expandi\u00f3 a trav\u00e9s de la red.<\/span><\/p>\n<p><span style=\"color: #000000;\">Seg\u00fan las estimaciones, el da\u00f1o del ciberataque NotPetya\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\">se estima en 10000 millones de d\u00f3lares<\/a>\u00a0y el de WannaCry entre unos 4000 y 8000 millones. Por tanto, podemos afirmar que NotPetya se considera el ciberataque m\u00e1s costoso de la historia y esperemos que no sea desbancado, al menos de momento.<\/span><\/p>\n<p><span style=\"color: #000000;\"><i>Puedes encontrar m\u00e1s informaci\u00f3n sobre la epidemia NotPetya\/ExPetr en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.kaspersky.es\/blog\/new-ransomware-epidemics\/13581\/\">este art\u00edculo<\/a>; los da\u00f1os empresariales se examinan\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.kaspersky.es\/blog\/expetr-for-b2b\/13617\/\">aqu\u00ed<\/a>\u00a0y en esta\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.kaspersky.es\/blog\/expetr-for-everyone\/13624\/\">otra publicaci\u00f3n<\/a>\u00a0descubrir\u00e1s por qu\u00e9 la epidemia, capaz de inutilizar a grandes empresas, afecta no solo a quienes tengan ordenadores infectados, sino a todos.<\/i><\/span><\/p>\n<h1><span style=\"color: #000000;\">Stuxnet: una prueba irrefutable<\/span><\/h1>\n<p><span style=\"color: #000000;\">Probablemente el ataque m\u00e1s famoso fue el\u00a0<i>malware<\/i>\u00a0completo y polifac\u00e9tico que inutiliz\u00f3 las centrifugadoras de enriquecimiento de uranio en Ir\u00e1n, ralentizando varios a\u00f1os el programa nuclear del pa\u00eds. Fue Stuxnet el que incit\u00f3 que se hablara de las\u00a0<a style=\"color: #000000;\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cyberweapon\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.45630692.1161725786.1541403579-171254224.1518695379\">ciberarmas<\/a>\u00a0contras los sistemas industriales.<\/span><\/p>\n<p><span style=\"color: #000000;\">Por aquel entonces, nada pod\u00eda igualar la complejidad y la astucia de Stuxnet, el gusano era capaz de expandirse en oculto a trav\u00e9s de memorias USB y penetrar incluso en ordenadores que no estuvieran conectados a Internet o a una red local.<\/span><\/p>\n<p><span style=\"color: #000000;\">Este gusano sin control se expandi\u00f3 r\u00e1pidamente por todo el mundo, infectando cientos de miles de ordenadores, pero no pod\u00eda da\u00f1arlos, ya que hab\u00eda sido creado para una tarea muy espec\u00edfica. Se manifest\u00f3 exclusivamente en ordenadores con controladores programables y\u00a0<i>software<\/i>\u00a0de Siemens y, entonces, reprogram\u00f3 estos controladores y elev\u00f3 la velocidad de rotaci\u00f3n de las centrifugadoras de enriquecimiento de uranio hasta que las destruy\u00f3 f\u00edsicamente.<\/span><\/p>\n<p><span style=\"color: #000000;\"><i>Se ha escrito mucho sobre Stuxnet, hasta un\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.amazon.com\/Countdown-Zero-Day-Stuxnet-Digital\/dp\/0770436196\/\">libro<\/a>, pero si quieres un conocimiento general sobre c\u00f3mo se expandi\u00f3 el gusano y qu\u00e9 infecto, basta con leer\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.kaspersky.es\/blog\/el-origen-de-stuxnet\/4887\/\">este art\u00edculo<\/a>.<\/i><\/span><\/p>\n<h1><span style=\"color: #000000;\">DarkHotel: un esp\u00eda en la habitaci\u00f3n de tu hotel<\/span><\/h1>\n<p><span style=\"color: #000000;\">Todos sabemos que las redes wifi p\u00fablicas de cafeter\u00edas o aeropuertos no son las m\u00e1s seguras, aunque muchos piensan que esto no afecta a los hoteles. Pero, si estas redes son p\u00fablicas, al menos tendr\u00e1n que solicitar alg\u00fan tipo de autorizaci\u00f3n.<\/span><\/p>\n<p><span style=\"color: #000000;\">Esta confusi\u00f3n ha afectado a directivos y funcionarios de alto rango. Al conectarse a la red de un hotel, se les invitaba a instalar una actualizaci\u00f3n aparentemente leg\u00edtima de parte de un\u00a0<i>software<\/i>conocido e, inmediatamente, sus dispositivos acababan infectados con el\u00a0<a style=\"color: #000000;\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.118206409.1161725786.1541403579-171254224.1518695379\"><i>spyware<\/i><\/a>\u00a0DarkHotel, el cual introduc\u00edan los atacantes a la red unos d\u00edas antes de la llegada y lo eliminaban unos d\u00edas despu\u00e9s. Este sigiloso\u00a0<i>spyware<\/i>\u00a0registraba las pulsaciones de las teclas y permit\u00eda a los cibercriminales conducir ataques\u00a0<i>phishing<\/i>\u00a0dirigidos.<\/span><\/p>\n<p><span style=\"color: #000000;\"><i>Para m\u00e1s informaci\u00f3n sobre la infecci\u00f3n DarkHotel y sus consecuencias, accede\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.kaspersky.es\/blog\/darkhotel-espionaje-en-hoteles-de-lujo-asiaticos\/4809\/\">aqu\u00ed<\/a>.<\/i><\/span><\/p>\n<h1><span style=\"color: #000000;\">Mirai: La ca\u00edda de Internet<\/span><\/h1>\n<p><span style=\"color: #000000;\">Los\u00a0<a style=\"color: #000000;\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.78883924.1161725786.1541403579-171254224.1518695379\"><i>botnets<\/i><\/a>\u00a0llevan siglos entre nosotros, pero la emergencia del Internet de las Cosas les ha dado una nueva oportunidad. Todos aquellos dispositivos cuya seguridad no ha sido vigilada y para los cuales no existen antivirus, empezaron a recibir infecciones de forma masiva. Despu\u00e9s, rastreaban a otros del mismo tipo y los contagiaban. Este ej\u00e9rcito de zombis dio forma a un\u00a0<i>malware<\/i>\u00a0conocido como Mirai (\u201cfuturo\u201d, en japon\u00e9s), que crec\u00eda y crec\u00eda a la espera de instrucciones.<\/span><\/p>\n<p><span style=\"color: #000000;\">Pero un d\u00eda (21 de octubre del 2016), los propietarios de este\u00a0<i>botnet<\/i>\u00a0gigante decidieron probar sus habilidades e hicieron que todas sus grabadoras de v\u00eddeo digital, sus\u00a0<i>routers<\/i>, c\u00e1maras IP y el resto de equipo \u201cinteligente\u201d inundara al proveedor de servicios DNS, Dyn, de solicitudes.<\/span><\/p>\n<p><span style=\"color: #000000;\">Dyn no pudo soportar este\u00a0<a style=\"color: #000000;\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.78883924.1161725786.1541403579-171254224.1518695379\">ataque DDoS<\/a>\u00a0masivo. El DNS, al igual que los servicios que depend\u00edan de \u00e9l, se inutilizaron: los servicios\u00a0<i>online<\/i>\u00a0de PlayStation, PayPal, Twitter, Netflix, Spotify y muchos otros se vieron afectados en Estados Unidos. Dyn se acab\u00f3 recuperando, pero la magnitud del ataque Mirai hizo que todos estuvieran en alerta y pensaran en la seguridad de las cosas \u201cinteligentes\u201d, fue la madre de todas las llamadas de atenci\u00f3n.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda de los ciberataques son m\u00e1s o menos rutinarios. En el peor de los caos, el usuario recibe en la pantalla una petici\u00f3n de rescate que le explica que el ordenador est\u00e1 cifrado y que se desbloquear\u00e1 tras realizar el pago. No obstante, puede que no se aprecie ning\u00fan cambio, ya que muchos tipos&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/top-5-de-los-ciberataques-mas-memorables-kaspersky-blog-nov-2018\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-9664","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/9664","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=9664"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/9664\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=9664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=9664"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=9664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}