Malware es la forma abreviada de software malicioso. El software malicioso tiene una variedad de capacidades de daño. Algunos simplemente colocan un registrador de teclas silencioso en su dispositivo, mientras que otros encriptan su disco duro. El malware puede propagarse a través de todos los medios que se utilizan para compartir datos. Estos medios son medios de almacenamiento físico, dispositivos de almacenamiento en red, dispositivos de red y otros dispositivos en red. Hay muchos tipos de malware, que se tratan aquí . Se ha escrito y propagado mucho malware desde que se escribió el primero llamado Creeper en 1971.
Nuestra lista saca el top 5 entre todos ellos. Los 5 principales se han seleccionado en función del daño causado, la cantidad de dispositivos afectados y el costo de reparación.
1. WannaCrypt
Este «ransomware» sacudió Internet durante 2017. Este ransomware estaba dirigido a computadoras con Windows. Al infectar una computadora, cifró todos los archivos y pidió $300-600 en Bitcoins como rescate . Este malware usó un exploit filtrado por el grupo de hacktivistas Shadow Brokers llamado Eternal-Blue, que fue desarrollado por la NSA. El exploit azul eterno se lanzó en 2016 y pronto Windows presentó una actualización de seguridad que corrigió la vulnerabilidad detrás del exploit. Fue solo cuando el brote de Wannacrypt comenzó e infectó alrededor de 2,00,000 computadoras en 150 países , se descubrió que la mayoría de las computadoras utilizadas en las organizaciones ejecutaban versiones de Windows sin parches. Las cosas quedaron bajo control después de que Microsoft lanzó una actualización de emergenciapara proteger los sistemas no infectados y un hacker conocido como malwaretech encontró un interruptor de emergencia .
2. No Petya
Este fue un sucesor de Petya, que apuntó a los sistemas Windows y ejecutó la carga útil al infectar el MBR para cifrar la tabla del sistema de archivos del disco duro. Esto impidió que el sistema operativo se cargara. NotPetya usó el mismo exploit que Wannacry: el EternalBlue . NotPetya funcionó casi igual que Wannacry excepto que su objetivo era interrumpir los sistemas críticos al estancar las computadoras utilizadas. Este ataque se originó en Ucrania y se denominó ataque político contra el país. Este malware afectó con éxito a muchas de las computadoras sin parches, que no se actualizaron incluso después de que Microsoft lanzó los parches de emergencia cuando Wannacry golpeó al mundo. Un pirata informático llamado Amit Serper encontró un » interruptor de apagado » para evitar que las computadoras se cifren después de haber sido infectadas.
En un informe publicado por Wired más tarde, una evaluación de la Casa Blanca indicó que los daños totales de NotPetya superaron los $10 mil millones .
3. Zeus
Zeus o Zbot es un «Caballo de Troya» que utilizan los ciberdelincuentes para robar datos financieros confidenciales de las víctimas. Tras la instalación, puede usar la conectividad a Internet del host y descargar actualizaciones y archivos de configuración para actualizarse contra las nuevas defensas. Este malware utiliza Man-in-the browser y otras técnicas sigilosas para registrar pulsaciones de teclas y capturar datos de formularios. Este malware estuvo activo durante 2007-2010 y afectó a alrededor de 3,6 millones de computadoras personales en los EE. UU. durante 2009 . Se propaga a través de archivos adjuntos de correo electrónico y enlaces de descarga no autorizados.. El FBI en 2010 anunció que este software malvado surgió de Europa y alrededor de 100 personas fueron arrestadas por cargos de fraude bancario, lavado de dinero y conspiración. En el que fueron detenidas 90 personas de EEUU y otras del Reino Unido y Ucrania.
4. Mirai
Mirai es un malware que se dirige a dispositivos que ejecutan distribuciones de Linux, principalmente dispositivos IoT. La infección de malware convierte estos dispositivos en «zombis» que pueden comunicarse con un controlador que también controla otros dispositivos similares formando una «red de bots». Esta botnet se utilizó en 2016 para realizar ciberataques masivos a proveedores de DNS. El malware Mirai se dirigió a los dispositivos IoT porque generalmente son menos seguros que los sistemas informáticos. En 2017, un artículo publicado en Curbs on Security indicó que el malware fue creado por un hombre llamado Paras Jha. Quien inicialmente negó la acusación. Más tarde, él y otros dos hombres se declararon culpables en la corte.
5. Cerrado
Locky es un ransomware que utiliza el correo electrónico como mecanismo de entrega y las macros de Microsoft Office como mecanismo de infección. La víctima recibe un correo sobre un pago adeudado y un documento de Word como archivo adjunto, que se denomina «factura» en el correo. El archivo de Word muestra basura al abrirlo y el título dice «habilitar macros si tiene problemas para ver el documento». Si el usuario habilita las macros, las macros malvadas descargan e instalan el malware en el host. Luego, el malware encripta rápidamente los archivos y exige que la víctima pague un rescate de 0.5-1 bitcoin . Este malware se lanzó en 2016 y alrededor de millones de personas se vieron afectadas por él durante un año.
Publicación traducida automáticamente
Artículo escrito por awasthi7xenextt y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA