Panda celebra 30 años combatiendo el malware: de Barrotes a Ryuk
La hitoria de la informática no puede entenderse sin comprender también la historia de su malware: de esos virus, troyanos y ransomware que han afectado negativamente a millones de ordenadores de todo el planeta y que en muchas ocasiones, han conseguido poner en jaque a instituciones y empresas. Lo saben bien en Panda Security. La multinacional española celebra estos días su 30 aniversario y nos recuerda algunos de los malware y ataques informáticos más «populares» de las últimas tres décadas.
Barrotes (1993)
Conocido como el primer virus español, este malware se trataba de un pequeño programa que, al introducirse en el sistema, escribía su código malicioso en los archivos ejecutables (.com y .exe de MS-DOS) y permanecía oculto hasta el 5 de enero, fecha en la que se liberaba. Como resultado, cada vez que se iniciaba el ordenador, se veían barras en pantalla que imposibilitaban el uso del dispositivo.
CIH/Chernobyl (1998)
Nacido en Taiwán, su modus operandi era letal: una vez se instalaba en el ordenador, conseguía eliminar la información de todo el equipo e incluso corromper la BIOS, de forma que el sistema no podía arrancar. Se estima que llegó a afectar a más de 60 millones de usuarios de Windows 95, 98 y ME.
Melissa (1999)
Melissa es uno de los primeros ciberataques realizados con técnicas de ingeniería social. Los usuarios recibían un e-mail con un documento adjunto que, supuestamente, contenía credenciales de acceso a portales pornográficos, pero la realidad es que según abrías el documento, el malware accedía a tu agenda de Microsoft Outlook y reenviaba el correo a las 50 primeras personas de tu lista de contactos.
I love you (2000)
Este gusano también usaba ingeniería social y el correo electrónico para infectar dispositivos. El usuario recibía un email con el asunto “ILOVEYOU” y un adjunto que al descargarlo y abrirlo reemplazaba multitud de archivos (.jpeg, .css, .jpg, .mp3, .mp2 y otros) con un troyano que pretendía hacerse con información sensible.
Mydoom (2004)
Mydoom utilizaba la mayoría de las herramientas y opciones de seguridad de Windows para propagarse por todo el sistema y por todos los archivos. Sus consecuencias fueron más que sonadas: redujo un 10% el tráfico mundial de Internet y provocó pérdidas de unos 40.000 millones de dólares.
Stuxnet (2010)
Stuxnet es el primer ejemplo conocido de arma pensada para la ciberguerra, puesto que se diseñó para atacar infraestructuras críticas iraníes. Este gusano, que se propagaba a través de dispositivos extraíbles como USBs, realizaba un ataque dirigido a empresas con sistemas SCADA con el objetivo de recopilar información y, más tarde, ordenar al sistema su autodestrucción.
Mirai (2016)
Mirai es el botnet tras uno de los mayores ataques de denegación de servicio (DDoS) que se conocen hasta la fecha y que afectó a grandes compañías como Twitter, Netflix o PayPal. Este malware infectó a miles de dispositivos IoT, quedándose inactivo en su interior. Sus creadores lo activaron el 21 de octubre de 2016 para atacar al proveedor de servicios DNS Dyn.
WannaCry (2017)
WannaCry fue un ataque de ransomware originado por el cryptoworm del mismo nombre. Dirigido contra ordenadores Windows, cifraba sus datos y exigía pagos de rescate por valor de 300 dólares a pagar en bitcoins. Se estima que el ataque afectó a más de 200.000 ordenadores en unos 150 países, entre ellos a los dispositivos de organizaciones como el Servicio de Salud Británico o Renault.
Petya/NotPetya (2016-2017)
El ransomware Petya, descubierto en 2016, se ejecutó en los ordenadores cifrando determinados archivos, al tiempo que bloqueaba el sector de arranque del sistema comprometido a cambio de un rescate para su restauración. La variante NotPetya, que apareció en 2017, tuvo como objetivo principal el sector empresarial: en muchas ocasiones y aunque se pagara el rescate, los archivos no se recuperaban. Los investigadores sospechan que tenía el objetivo de enmascarar un ciberataque dirigido contra instituciones ucranianas.
Ryuk (2019)
El ransomware Ryuk puso en jaque a las infraestructuras críticas y a empresas nacionales e internacionales en el último tercio de 2019. El malware, con origen en el grupo ruso Grim Spider, encriptaba los archivos de los dispositivos infectados, y solo permitía recuperar la información mediante un rescate económico con bitcoins.
La entrada Panda celebra 30 años combatiendo el malware: de Barrotes a Ryuk es original de MuySeguridad. Seguridad informática.
Powered by WPeMatico