LA PERSISTENCIA DEL CAOS: LA HISTORIA DEL MALWARE EN UN PORTÁTIL

La Persistencia del Caos

El artista Guo O Dong ha creado una obra que nos recuerda los pasados éxitos del cibercrimen.

El pasado 29 de mayo La Persistencia del Caos se vendió en una subasta por más de un millón de dólares. La obra consiste en un portátil que contiene seis de los malware más peligrosos de la historia. Dong trabajó con la empresa de ciberseguridad Deep Instinct para cargar el portátil con código malicioso. La máquina dispone de una brecha de aire, lo que significa que tiene medidas de seguridad que le impiden conectarse a internet, para evitar que siga propagando si malware.

Los seis malware que se encuentran en este portátil son de los más temidos de la historia reciente de la seguridad informática. A continuación, analizamos en detalle algunos de estos malware, los efectos devastadores que tuvieron en su momento y las técnicas que se utilizaron.

Las 6 ciberamenazas más temidas de la historia

  • ILOVEYOU (2000): decenas de millones de ordenadores en todo el mundo recibieron un correo con el asunto “ILOVEYOU”. Contenía un archivo adjunto llamado “LOVE-LETTER-FOR-YOU.TXT.vbs”. Se estima que este gusano causó entre 5,5 y 8,7 mil millones de dólares de pérdidas en todo el mundo. Tras 10 días había llegado a unos 50 millones de equipos (un 10% de todos los ordenadores con conexión de Internet en ese momento).
  • Sobig (2003): este gusano llegó a equipos con sistemas de Windows. Es el gusano más rápido de la historia, y tiene el récord por el mayor número de emails enviados. Los costes generados por este gusano alcanzaron los 37 mil millones de dólares.
  • Mydoom (2004): eclipsó tanto a ILOVEYOU como a Sobig. Sigue siendo el gusano de correo que se propaga con mayor rapidez. Destinado a hacer que las computadoras sean vulnerables al acceso remoto y a servidores en línea específicos.
  • BlackEnergy (2007): se trata de una herramienta de ataque cibernético y no de un gusano. Puede derribar computadoras, servidores y otras infraestructuras de forma remota.
  • DarkTequila (2013): activo principalmente en países de América Latina. Su objetivo principal es robar información financiera y datos personales de inicio de sesión de usuarios confiados.
  • WannaCry (2017): atacó a ordenadores con el sistema operativo Windows, mediante la encriptación de datos. Posteriormente se exigían pagos de rescate a los usuarios para evitar borrar sus datos.

Una gran galería de virus, todos expuestos en un portátil Samsung NG10 de 10.2 pulgadas con Windows XP.

¿Qué podemos aprender de estos ciberataques históricos?

Algunos de estos malware ya no son un problema para la comunidad de la seguridad informática. En cambio otros como BlackEnergy o WannaCry, siguen causando problemas a día hoy.  Los ciberataques que hemos visto aquí tiene una cosa en común: la ingeniería social. Todos utilizaban asuntos creíbles, direcciones de correo de contactos conocidos… Por lo tanto, lo primero es la concienciación. Los empelados tienen que saber identificar los correos falsos y saber qué hacer en el caso de recibir un email de este tipo. Otro paso importante es subrayar que los archivos adjuntos de remitentes desconocidos nunca deben abrirse.

Si deseas saber cómo minimizar las posibilidades de ser atacado, en arditec te damos algunos consejos.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies