¿Qué es el malware? Los 10 tipos más terribles (2023)
Por Tibor Moes / Actualizado: mayo 2023
¿Qué es el malware?
Imagine que se encuentra en un bullicioso mercado, con la cartera llena y listo para comprar. De repente, un astuto carterista le arrebata la cartera y derrocha en lo que desea, dejándole con las manos vacías. En el mundo digital, también existen estos malhechores, sólo que utilizan malware -software malicioso- para robarle su cartera virtual.
Este artículo destacará los 10 tipos de malware más infames que han dado dolores de cabeza a innumerables personas.
¿Qué es el malware? El malware es software diseñado para causarle daño a usted o a sus dispositivos. Incluye muchos tipos, como spyware, ransomware, troyanos y más. Pueden propagarse de forma manual o automática. Y van desde ser una molestia, hasta ser increíblemente destructivos.
No se convierta en víctima del malware. Proteja sus dispositivos con el mejor software antivirus y su privacidad con la mejor VPN.
Los tipos de malware más terribles
He aquí los tipos de malware más terribles:
- Adware: ¿Alguna vez le han bombardeado con ventanas emergentes mientras navegaba? Eso es adware. Se trata de software no deseado diseñado para lanzar anuncios en su pantalla, a menudo dentro de su navegador web.
- Botnets: Imagine que su ordenador se convierte en un zombi, parte de un ejército de dispositivos infectados sin su conocimiento. Eso es un botnet, una red de ordenadores privados infectados y controlados como un grupo.
- Registradores de teclas: Imagínese que se graba cada pulsación de tecla que hace: contraseñas, mensajes, todo. Eso es un keylogger, una herramienta sigilosa que rastrea la actividad de su teclado.
- Phishing: Recibe un correo electrónico que parece legítimo, solicitando información personal. Se fía y responde. Desgraciadamente, acaba de ser víctima de phishing. El phishing es un método engañoso de recopilar su información personal.
- Ransomware: Un día, sus archivos se encriptan de repente. Para desbloquearlos, debe pagar un rescate. Eso es el ransomware, un tipo de malware que mantiene sus datos como rehenes.
- Rootkits: Imagine a un ladrón colándose en su casa y viviendo sin ser detectado en el sótano. Un rootkit hace lo mismo con su dispositivo, permitiendo a usuarios no autorizados controlar su sistema sin ser detectados.
- Spyware: Piense en alguien espiando cada movimiento que hace en su dispositivo. Eso es el spyware, un software que transmite de forma encubierta sus actividades desde su disco duro.
- Troyanos: Usted descarga un software aparentemente seguro, pero en secreto abre la puerta trasera a los piratas informáticos. Eso es un troyano, un malware disfrazado de software legítimo que permite el acceso no autorizado a su sistema.
- Virus: Al igual que un virus biológico, un virus informático se autorreplica y se propaga, infectando sus programas y alterando la salud de su dispositivo.
- Gusanos: Imagine un gusano devorando una manzana. En el mundo digital, un gusano se replica a sí mismo para propagarse a otros ordenadores, mordisqueando las redes y causando potencialmente estragos.
Los ejemplos de malware más terribles
Aquí están los ejemplos más terribles de malware:
- ILOVEYOU (2000): También conocido como “Love Bug”, este virus afectó a millones de ordenadores en todo el mundo, causando miles de millones en daños.
- Código Rojo (2001): Este gusano afectó a ordenadores que ejecutaban el servidor web IIS de Microsoft, provocando un ataque de denegación de servicio distribuido (DDoS).
- Slammer/Sapphire (2003): Conocido por su rápida propagación, este gusano causó considerables trastornos en los servicios de Internet.
- Mydoom (2004): A menudo citado como uno de los gusanos basados en el correo electrónico de más rápida propagación, Mydoom causó importantes trastornos y daños financieros.
- Conficker (2008): Gusano dirigido al sistema operativo Windows, Conficker creó una red de bots, potencialmente capaz de realizar acciones destructivas, pero utilizada sobre todo para distribuir spam y malware adicional.
- Stuxnet (2010): Se trataba de un sofisticado software malicioso supuestamente creado por los gobiernos estadounidense e israelí para perturbar el programa nuclear iraní.
- CryptoLocker (2013): Este fue uno de los primeros ataques generalizados de ransomware, que encriptaba los archivos de los usuarios y exigía un rescate por su liberación.
- Heartbleed (2014): No se trataba de un malware, sino de una vulnerabilidad crítica en la biblioteca de software criptográfico OpenSSL, que permitía a los atacantes robar información protegida.
- WannaCry (2017): Un ataque masivo de ransomware que afectó a empresas y organizaciones (incluido el NHS en el Reino Unido) de todo el mundo.
- NotPetya (2017): Apareciendo inicialmente como ransomware, NotPetya fue diseñado más para perturbar los sistemas que para ganar dinero. Causó importantes daños, sobre todo en Ucrania.
- El ransomware Bad Rabbit (2017): Un ransomware dirigido a organizaciones de medios de comunicación en Rusia y Europa del Este, haciéndose pasar por una actualización de Adobe Flash y causando interrupciones y pérdidas financieras.
- VPNFilter (2018): Malware dirigido a routers y dispositivos de almacenamiento, infectó más de 500.000 dispositivos en todo el mundo. Tenía capacidad para robar información, explotar dispositivos e incluso inutilizarlos.
- Emotet (2018-2019): Evolucionó de un troyano bancario a un versátil distribuidor de malware, que ofrecía malware como servicio a otros ciberdelincuentes. causando daños globales en datos y sistemas.
- El ransomware Ryuk (2018-2020): Ransomware que se infiltra en las redes en conjunción con otro malware para infiltrarse en las redes, moverse lateralmente y luego cifrar datos y sistemas críticos.
Siga leyendo para conocer más detalles sobre cada ejemplo de malware.
1. ILOVEYOU (2000)
Un insecto del amor que trajo la angustia
En mayo de 2000, millones de usuarios de ordenador de todo el mundo encontraron un correo electrónico en su bandeja de entrada con un asunto que les llegó al corazón: “TE QUIERO”. Sin embargo, este mensaje aparentemente cariñoso fue el vehículo de uno de los virus más dañinos de la historia, bautizado acertadamente como “ILOVEYOU” o “Love Bug”.
Aunque todavía no está claro quién desató el Love Bug, el rastro condujo a dos jóvenes programadores de Filipinas. Por desgracia, en aquel momento, Filipinas no tenía leyes contra la escritura de malware, por lo que no sufrieron consecuencias legales.
El Love Bug no era exigente con sus víctimas. Se dirigió tanto a particulares como a empresas, utilizando las libretas de direcciones de los ordenadores infectados para replicarse y propagarse, convirtiendo el virus en un problema mundial casi de la noche a la mañana.
El daño financiero fue asombroso, con estimaciones de hasta 10.000 millones de dólares. Esto se debió a la interrupción generalizada que causó, afectando a los sistemas de organizaciones gubernamentales y del sector privado, incluyendo el Pentágono, la CIA y el Parlamento británico.
El virus Love Bug tenía un apetito voraz por los datos. Sobrescribía los archivos, sustituyéndolos por copias de sí mismo, lo que provocaba una pérdida masiva de datos.
Las contramedidas se desplegaron rápidamente una vez que se hizo evidente la magnitud del ataque. Empresas y organizaciones de todo el mundo actualizaron su software antivirus para detectar el virus, y los proveedores de servicios de Internet intentaron filtrar los correos electrónicos maliciosos.
A pesar de la rápida respuesta, el Love Bug sirvió como llamada de atención al mundo sobre la devastación potencial de los ataques de malware.
2. Código rojo (2001)
Un gusano que se arrastró por todo el mundo
Un año más tarde, en julio de 2001, surgió una nueva ciberamenaza. Bautizado como “Código Rojo”, este gusano malicioso era tan potente que hizo caer algunas de las infraestructuras más sólidas de Internet, incluidos los servidores web de la Casa Blanca.
Los autores del Código Rojo siguen siendo desconocidos. Sin embargo, su inteligente programación permitió al gusano aprovechar una vulnerabilidad en el servidor web IIS de Microsoft, lo que le permitió autorreplicarse y propagarse.
El Código Rojo fue un delincuente con igualdad de oportunidades, infectando tanto a empresas como a usuarios domésticos. Su alcance fue internacional, con cientos de miles de sistemas afectados en todo el mundo.
Los daños financieros causados por el Código Rojo se estiman en 2.000 millones de dólares, principalmente debido al tiempo de inactividad del sistema y a los costes de aplicación de las medidas de protección.
El gusano Código Rojo era un perturbador indiscriminado, que desfiguraba sitios web y provocaba la caída de los sistemas, pero no tenía como objetivo específico los datos personales o financieros.
Una vez que Microsoft identificó la vulnerabilidad, publicó rápidamente un parche para solucionarla. La propagación del gusano se detuvo finalmente gracias a la respuesta coordinada de los profesionales de la ciberseguridad, que aconsejaron a los usuarios que instalaran el parche y actualizaran su software antivirus.
La saga de Code Red reiteró la importancia de actualizar periódicamente el software y mantener unas medidas de ciberseguridad sólidas para evitar este tipo de infecciones. A pesar de la falta de acciones legales debido a la naturaleza anónima del ataque, Code Red sigue siendo un potente recordatorio de los efectos de largo alcance del malware.
3. Slammer/Sapphire (2003)
El veloz saboteador
Enero de 2003 vio el amanecer de un nuevo tipo de amenaza digital, una que valoraba la velocidad por encima de todo. Este gusano, conocido como Slammer (o Sapphire), recorrió Internet a toda velocidad, duplicando su número de víctimas aproximadamente cada 8,5 segundos, lo que lo convirtió en una de las piezas de malware de propagación más rápida jamás vista.
El origen del ataque Slammer sigue siendo un misterio. El gusano tenía como objetivo una vulnerabilidad en Microsoft SQL Server, afectando predominantemente a las empresas, pero también a los particulares que tenían instalado el software vulnerable.
El Slammer no discriminó geográficamente. Rápidamente se extendió por todo el mundo, provocando ralentizaciones globales de Internet y dejando fuera de servicio redes enteras. El internet surcoreano, por ejemplo, estuvo caído durante aproximadamente 12 horas.
En términos de daños financieros, las estimaciones sugieren que Slammer causó más de 1.000 millones de dólares en pérdidas. Estos costes se debieron principalmente a las interrupciones de los servicios, incluidos los sistemas de reserva de las líneas aéreas y las redes de cajeros automáticos.
El gusano Slammer no tenía como objetivo datos específicos, sino causar trastornos. Al generar un tráfico masivo en la red, saturó los sistemas y los dejó inutilizables.
La rápida respuesta de los profesionales del software y la seguridad de las redes acabó por frenar la propagación del gusano. Microsoft publicó un parche para corregir la vulnerabilidad y los ISP aplicaron medidas para bloquear el tráfico generado por el gusano.
Aunque no se produjeron consecuencias legales debido al anonimato del atacante, el incidente del Slammer subrayó la importancia de las actualizaciones regulares del software y de unas prácticas de seguridad sólidas.
4. Mydoom (2004)
La epidemia del correo electrónico
Enero de 2004 trajo consigo la llegada de Mydoom, un infame gusano que aún ostenta el récord de ser uno de los gusanos basados en el correo electrónico que más rápido se ha propagado en la historia.
Aunque la identidad del autor sigue siendo desconocida, algunos especulan con que Mydoom procedía de Rusia. Este software malicioso se propagó principalmente por correo electrónico, pero también a través de redes peer-to-peer.
Mydoom se dirigía tanto a particulares como a empresas, con un correo electrónico aparentemente inocuo que engañaba a la gente para que hiciera clic en un archivo adjunto malicioso. Una vez activado, el gusano se reenviaba a todos los contactos de la libreta de direcciones de la víctima.
El alcance de Mydoom fue global, afectando a millones de ordenadores en todo el mundo. Los daños financieros causados por Mydoom fueron monumentales, estimados en 38.000 millones de dólares. Este coste se debió principalmente a la pérdida de productividad y a los gastos relacionados con la actualización del software antivirus para detectar y eliminar el gusano.
El gusano no comprometía tipos específicos de datos, sino que utilizaba los ordenadores infectados para lanzar ataques de denegación de servicio distribuidos (DDoS), que causaban trastornos generalizados.
Las contramedidas consistieron en actualizar el software antivirus para detectar Mydoom y educar a los usuarios para que no abrieran correos electrónicos sospechosos. Con el tiempo, los efectos del gusano disminuyeron, pero se tardó un tiempo considerable en erradicarlo por completo de todos los sistemas.
A pesar de la magnitud del ataque a Mydoom, nunca se impusieron consecuencias legales debido al anonimato de los atacantes. Sin embargo, el suceso sirvió como un duro recordatorio de los peligros potenciales de hacer clic en archivos adjuntos de correos electrónicos desconocidos.
5. Conficker (2008)
El maestro del disfraz
En noviembre de 2008, un nuevo tipo de gusano comenzó a hacer acto de presencia. Bautizado como Conficker, era un gusano que mostraba una capacidad sin precedentes para resistir las contramedidas, lo que lo convertía en una de las piezas de malware más resistentes hasta la fecha.
Los creadores de Conficker nunca han sido identificados definitivamente, pero su obra se dirigió predominantemente a ordenadores operados con Windows, afectando tanto a particulares como a empresas de todo el mundo.
El alcance geográfico de Conficker fue asombroso, con más de 9 millones de ordenadores infectados en todo el mundo en su punto álgido. El impacto financiero causado por el gusano es difícil de calcular, pero las estimaciones lo sitúan en miles de millones de dólares, debido principalmente a los costes de detección, mitigación y reparación.
Conficker no comprometió datos específicos. En su lugar, creó una red de ordenadores infectados (una botnet), que potencialmente podría utilizarse para lanzar otros ciberataques.
Las contramedidas contra el Conficker fueron todo un reto debido a su capacidad para resistirse a la eliminación y a su constante evolución. Microsoft publicó un parche y los profesionales de la ciberseguridad trabajaron sin descanso para eliminar el gusano de los sistemas infectados.
A pesar de la falta de consecuencias legales para los creadores de Conficker, el suceso puso de relieve la necesidad de mejorar las prácticas de seguridad, incluida la importancia de actualizar regularmente el software.
6. Stuxnet (2010)
El saboteador silencioso
En 2010, una nueva raza de malware entró en escena, elevando las apuestas en el ámbito de la guerra cibernética. Este software malicioso, conocido como Stuxnet, no era una pieza ordinaria de malware: era un arma cibernética.
Los creadores de Stuxnet fueron entidades patrocinadas por el Estado, se cree que los gobiernos estadounidense e israelí, con un objetivo muy específico: el programa nuclear iraní.
El alcance geográfico del ataque Stuxnet se limitó principalmente a Irán, donde causó importantes trastornos en las instalaciones nucleares del país. Sin embargo, el gusano logró introducirse en otros sistemas de todo el mundo, aunque con un impacto mínimo.
El daño financiero causado por Stuxnet es difícil de cuantificar ya que su objetivo principal era interrumpir los procesos de enriquecimiento nuclear de Irán más que infligir un daño financiero.
Stuxnet no puso en peligro datos personales o financieros. En su lugar, causó daños físicos al modificar la velocidad de las centrifugadoras de las instalaciones nucleares, provocando que se destrozaran.
Las contramedidas contra Stuxnet implicaron una mezcla de análisis forense digital y reparaciones de sistemas industriales. El gusano fue finalmente neutralizado, pero no antes de haber logrado su objetivo.
En cuanto a las consecuencias legales, no se aplicó ninguna, ya que los presuntos autores eran actores estatales. El suceso Stuxnet sirvió como sombrío recordatorio del potencial del malware para causar daños físicos e interrumpir infraestructuras críticas.
7. CryptoLocker (2013)
El secuestrador digital
En septiembre de 2013, el mundo digital conoció un nuevo tipo de amenaza: el ransomware. CryptoLocker, el precursor de esta nueva era de ciberdelincuencia, utilizó un método de propagación demasiado familiar: los correos electrónicos maliciosos.
El grupo criminal detrás de CryptoLocker, que se cree que tiene su base en Rusia, se dirigía tanto a particulares como a empresas. Una vez que un usuario hacía clic en un archivo adjunto de correo electrónico aparentemente inofensivo, CryptoLocker entraba en acción, encriptando los archivos del usuario y exigiendo un rescate por su liberación.
El ataque de CryptoLocker fue de escala mundial y afectó a cientos de miles de ordenadores en todo el mundo. Los daños financieros causados por el ransomware fueron importantes, con estimaciones que superan los 30 millones de dólares, sin incluir los costes de recuperación de datos y reparación de sistemas.
A diferencia de los ejemplos de malware anteriores, CryptoLocker fue diseñado explícitamente para comprometer datos personales. Mantenía como rehenes los archivos de los usuarios, cifrando fotos, documentos y otros datos personales hasta que se pagara el rescate.
Las contramedidas para detener CryptoLocker incluyeron la actualización del software antivirus para detectar el ransomware y aconsejar a los usuarios que no pagaran el rescate. Además, una operación global de las fuerzas de seguridad consiguió incautarse de una parte de la infraestructura de botnets que CryptoLocker utilizaba para operar, lo que redujo significativamente su impacto.
En cuanto a las consecuencias legales, se detuvo a varias personas relacionadas con la operación CryptoLocker. El suceso puso de relieve la creciente amenaza del ransomware y la necesidad de realizar sólidas copias de seguridad de los datos y de cuidar las prácticas de correo electrónico.
8. Heartbleed (2014)
El oyente silencioso
Abril de 2014 trajo un nuevo tipo de amenaza digital, no una pieza de malware, sino una vulnerabilidad en el propio software que se suponía que debía mantener nuestros datos a salvo. Esta debilidad, conocida como Heartbleed, afectaba a la biblioteca de software criptográfico OpenSSL, muy utilizada para proteger las comunicaciones en Internet.
Heartbleed no fue la creación de un actor malicioso, sino un fallo introducido inadvertidamente por uno de los colaboradores de OpenSSL. Este fallo podía ser explotado por cualquiera que conociera su existencia, permitiéndole robar información supuestamente protegida.
Heartbleed tuvo un impacto global, ya que OpenSSL es utilizado en todo el mundo por servidores web, servicios de correo electrónico, mensajería instantánea y redes privadas virtuales. Es difícil calcular los daños financieros causados por Heartbleed, pero los costes asociados a la aplicación de parches en los sistemas y a la actualización de los certificados de seguridad fueron considerables.
A diferencia del malware tradicional, Heartbleed permitía a los atacantes acceder a datos sensibles como nombres de usuario, contraseñas y claves de cifrado directamente desde la memoria de los sistemas afectados, lo que suponía un riesgo importante para la información personal y financiera.
Las contramedidas contra Heartbleed consistieron en parchear la vulnerabilidad OpenSSL y sustituir los certificados de seguridad de los servicios afectados. También se aconsejó a los usuarios que cambiaran sus contraseñas una vez asegurados los servicios afectados.
Como Heartbleed no fue un ataque intencionado, no hubo consecuencias legales. Sin embargo, el suceso sirvió como un duro recordatorio de la importancia de realizar pruebas rigurosas de software y de los riesgos potenciales asociados a confiar en el software de código abierto.
9. WannaCry (2017)
La pandemia digital
En mayo de 2017, un nuevo tipo de ransomware comenzó a propagarse por todo el mundo, bloqueando a los usuarios de sus datos y exigiendo un rescate en Bitcoin. Este ransomware, conocido como WannaCry, se hizo rápidamente tristemente célebre por su amplio alcance y su impacto dañino.
Se cree que los culpables de WannaCry son un grupo de hackers conocido como Lazarus, que tiene vínculos con Corea del Norte. Su objetivo eran principalmente las empresas, pero los particulares también se vieron afectados.
WannaCry se propagó a más de 150 países, afectando a unos 200.000 ordenadores. El daño financiero causado por WannaCry es difícil de calcular, pero se estima en miles de millones de dólares, teniendo en cuenta los pagos de rescate, las reparaciones del sistema, la recuperación de datos y el tiempo de inactividad asociado.
WannaCry encriptó los archivos de los usuarios, haciéndolos inaccesibles y comprometiendo eficazmente todo tipo de datos personales y profesionales.
Las contramedidas contra WannaCry incluían un interruptor de apagado fortuito descubierto por un investigador de ciberseguridad, junto con parches lanzados por Microsoft para cerrar la vulnerabilidad explotada. También se aconsejó a los usuarios que no pagaran el rescate, ya que no había garantías de recuperación de los datos.
Aunque algunos individuos vinculados al grupo Lazarus fueron sancionados, no se ha informado de ninguna acción legal específica relacionada con el ataque WannaCry. El ataque sirvió como un duro recordatorio de la importancia de las actualizaciones regulares de software y las prácticas sólidas de copia de seguridad de datos.
10. NotPetya (2017)
El impostor destructivo
Apenas un mes después del ataque WannaCry, en junio de 2017, surgió una nueva ciberamenaza. Inicialmente se pensó que era una variante del ransomware Petya, pero este destructivo malware fue bautizado como NotPetya debido a sus características distintas.
Atribuido al ejército ruso, NotPetya estaba dirigido principalmente a empresas e infraestructuras ucranianas como parte del conflicto en curso entre las dos naciones. Sin embargo, se extendió rápidamente a otros países, afectando a empresas de todo el mundo.
Se calcula que los daños financieros causados por NotPetya superan los 10.000 millones de dólares, lo que lo convierte en uno de los ciberataques más costosos de la historia. Empresas como Maersk y FedEx informaron de pérdidas de cientos de millones debido a la interrupción.
A diferencia del ransomware tradicional, NotPetya no fue diseñado para obtener beneficios económicos, sino para causar el máximo trastorno. Cifró la tabla maestra de archivos, inutilizando todo el sistema.
Las contramedidas contra NotPetya consistieron en parchear la vulnerabilidad explotada y recuperar los sistemas a partir de copias de seguridad. Sin embargo, los daños causados fueron cuantiosos y se tardó mucho tiempo en repararlos.
En cuanto a las consecuencias legales, los gobiernos de Estados Unidos y Reino Unido atribuyeron públicamente el ataque a los militares rusos. Sin embargo, no se informó de acciones legales específicas. El suceso sirvió como recordatorio del potencial de la guerra cibernética para causar importantes daños colaterales.
11. Conejo malo (2017)
La pesadilla del salto
En octubre de 2017, una nueva ciberamenaza surgió de las sombras digitales. Apodado “Bad Rabbit”, este ataque de ransomware saltaba de un sistema a otro, sembrando el caos a su paso.
Los instigadores de Bad Rabbit siguen siendo desconocidos, pero los ciberdetectives creen que tienen vínculos con los creadores del ransomware NotPetya, lo que sugiere que podrían ser actores patrocinados por el Estado. Sus objetivos eran principalmente organizaciones de medios de comunicación de Rusia y Europa del Este.
El impacto financiero de Bad Rabbit fue sustancial, aunque no alcanzó las vertiginosas alturas de sus parientes ransomware como WannaCry o NotPetya. Provocó importantes interrupciones del servicio, con unas consecuencias financieras estimadas en millones de dólares.
Bad Rabbit, fiel a su naturaleza de ransomware, cifró una amplia gama de tipos de archivos, bloqueando a los usuarios sus documentos, imágenes y otros datos valiosos. A continuación, exigió un rescate en Bitcoin por la clave de descifrado.
Las contramedidas contra Bad Rabbit consistieron en actualizar el software de seguridad para detectar y bloquear el ransomware, y proporcionar a los usuarios consejos sobre cómo evitar caer en la falsa actualización de Adobe Flash que propagó la infección.
Por desgracia, no se ha informado de consecuencias legales para los autores de Bad Rabbit. Sin embargo, el ataque sirvió como otro duro recordatorio de la constante evolución de las ciberamenazas y de la importancia de mantenerse alerta ante descargas y actualizaciones sospechosas.
12. VPNFilter (2018)
El saboteador oculto
En 2018, los investigadores de ciberseguridad descubrieron una nueva amenaza que acechaba en los dispositivos que nos mantienen conectados a Internet. Bautizado como “VPNFilter”, este malware se dirigía a routers y dispositivos de almacenamiento conectados a la red, labrándose sigilosamente un bastión en nuestros hogares y oficinas.
Atribuido al grupo de piratas informáticos Fancy Bear, vinculado al ejército ruso, VPNFilter demostró un sofisticado nivel de diseño y ejecución. Infectó más de 500.000 dispositivos en todo el mundo, sin preferencia por particulares, empresas o gobiernos: cualquiera con un dispositivo vulnerable era una víctima potencial.
El daño financiero causado por VPNFilter es difícil de cuantificar, ya que su objetivo principal era crear una red de dispositivos comprometidos para su uso potencial en futuros ataques. Sin embargo, el coste de identificar, mitigar y eliminar la infección de medio millón de dispositivos habría sido considerable.
VPNFilter era capaz de robar datos confidenciales que pasaban a través de los dispositivos infectados, pero su característica más inquietante era su capacidad para inutilizar por completo los dispositivos, una función que podría haber sido utilizada para provocar cortes generalizados de Internet.
Las contramedidas contra VPNFilter implicaron un enfoque múltiple. El FBI incautó un dominio que era una parte crítica de la infraestructura de mando y control del malware, interrumpiendo su funcionamiento. Mientras tanto, se aconsejó a los propietarios de los dispositivos que los reiniciaran y actualizaran su firmware para eliminar la infección.
Aunque no se informó de consecuencias legales específicas por el ataque a VPNFilter, el incidente subrayó la naturaleza global de las ciberamenazas y el potencial de dispositivos aparentemente inocuos para convertirse en armas en la era digital.
13. Emotet (2018-2019)
El camaleón del malware
Emotet, detectado por primera vez en 2014, era una amenaza que cambiaba de forma y que comenzó como un troyano bancario pero evolucionó hasta convertirse en un servicio de distribución de malware. Tuvo su apogeo en 2018 y 2019, y sus creadores, que se cree que son un grupo de delincuencia organizada de Europa del Este, no discriminaron en sus objetivos, apuntando a particulares, empresas y gobiernos por igual.
Emotet fue una molestia internacional que infectó cientos de miles de ordenadores en todo el mundo. Su impacto financiero fue considerable, con un resultado de millones de dólares en daños por robo de datos e interrupción del sistema.
El principal método de compromiso de Emotet era a través de correos electrónicos de phishing. Infectaba un ordenador y luego robaba los contactos de correo electrónico y se enviaba a sí mismo a ellos, a menudo utilizando correos falsos convincentes. Los datos robados podían incluir cualquier cosa del sistema infectado, desde archivos personales hasta información financiera.
Las contramedidas contra Emotet incluyeron un esfuerzo internacional concertado de las fuerzas de seguridad que desbarató su infraestructura en 2021. También se aconsejó a los usuarios que mantuvieran actualizado su software y que fueran cautelosos con los correos electrónicos sospechosos.
Aunque las acciones de las fuerzas del orden interrumpieron las actividades de Emotet, no está claro si se emprendieron acciones legales específicas contra sus operadores. Sin embargo, la historia de Emotet sirve como un duro recordatorio de que incluso una amenaza conocida puede evolucionar hasta convertirse en algo mucho más peligroso.
14. El ransomware Ryuk (2018-2020)
El despiadado extorsionador
Aparecido por primera vez en 2018, el ransomware Ryuk se hizo rápidamente un nombre. Se cree que es obra de un grupo delictivo de Europa del Este, Ryuk se dirigió a empresas e instituciones de todo el mundo, a menudo a aquellas que no podían permitirse un tiempo de inactividad, como los hospitales.
El peaje financiero de Ryuk ha sido significativo. Se estima que ha extorsionado más de 61 millones de dólares en pagos de rescates a finales de 2019. Sin embargo, esta cifra no tiene en cuenta los costes de interrupción, pérdida de datos y recuperación del sistema.
A diferencia de muchas otras formas de malware, Ryuk no se propagó por sí mismo. En su lugar, sus operadores utilizaron otros programas maliciosos como Emotet y TrickBot para obtener acceso a una red, moverse lateralmente dentro de ella y luego desplegar Ryuk para cifrar archivos críticos.
Las contramedidas contra Ryuk han incluido la eliminación de los vectores de infección iniciales como Emotet y TrickBot, la mejora de la seguridad de la red para evitar el movimiento lateral y el mantenimiento de copias de seguridad offline para recuperar los archivos cifrados.
Aunque no se ha informado de detenciones directamente relacionadas con Ryuk, el FBI y otras fuerzas de seguridad han emitido alertas al respecto y han proporcionado orientaciones para prevenir este tipo de ataques. La saga Ryuk es un recordatorio aleccionador de las posibles consecuencias de los ataques de ransomware y de la importancia de adoptar medidas de ciberseguridad sólidas.
Conclusión
Mantenerse seguro en el panorama digital
A medida que nos adentramos en el panorama digital, está claro que el malware es una amenaza persistente, capaz de evolucionar y adaptarse a nuestras defensas. Pero aunque las historias de estos infames ataques puedan parecer intimidantes, recuerde que no estamos indefensos.
Actualizar sus dispositivos es uno de los pasos más sencillos que puede dar. Las actualizaciones de software suelen incluir parches para vulnerabilidades de seguridad, por lo que mantener su software al día puede ayudarle a protegerse de muchas amenazas.
Invertir en uno de los mejores antivirus para Windows 11, como Norton, Bitdefender, McAfee, Panda, o Kaspersky, también es un acierto. Estos centinelas digitales trabajan incansablemente para detectar y neutralizar las amenazas antes de que puedan causar daños. Se actualizan continuamente para responder a las amenazas más recientes, proporcionando una línea de defensa en constante evolución.
Más allá de estos pasos, ser consciente de las amenazas y comprender cómo operan puede proporcionar una valiosa protección. Sea cauteloso con los correos electrónicos no solicitados, especialmente los que contienen archivos adjuntos o enlaces. Desconfíe de las ofertas demasiado buenas para ser ciertas y de las solicitudes de información confidencial.
El mundo de la ciberseguridad puede parecer un lugar desalentador, pero hay muchos recursos disponibles para ayudarle a navegar por él con seguridad. He aquí algunas fuentes de confianza donde puede obtener más información:
- Guía de la Comisión Federal de Comercio de EE.UU. para proteger su ordenador: https://www.consumer.ftc.gov/articles/0009-computer-security
- Consejos del Centro Nacional de Ciberseguridad sobre el uso de software antivirus: https://www.ncsc.gov.uk/guidance/antivirus
- Consejos de la Agencia de Ciberseguridad de la Unión Europea para vivir mejor en Internet: https://www.enisa.europa.eu/topics/tips-for-citizens
- El informe de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) sobre Emotet: https://us-cert.cisa.gov/ncas/alerts/aa20-280a
- Informe del Centro de Denuncias de Delitos en Internet (IC3) 2020 del FBI: https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf
Manténgase a salvo, manténgase al día y recuerde: la mejor defensa es estar informado y preparado.

Autor: Tibor Moes
Fundador y redactor jefe de SoftwareLab
Tibor ha probado 39 programas antivirus y 30 servicios VPN, y posee un certificado de posgrado en ciberseguridad de la Universidad de Stanford.
Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.
Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.
Software de seguridad
Mejor antivirus para Windows 11
Mejor antivirus para Mac
Mejor antivirus para Android
Mejor antivirus para iOS
Mejor VPN para Windows 11
Artículos relacionados
Adware
Antivirus
Ataque DDoS
Botnet
Cibercrimen
Gusano informático
Hacking
Ingeniería social
Malware
Phishing
Ransomware
Registrador de teclas
Robo de identidad
Rootkit
Scam
Spam
Spoofing
Spyware
Troyano
Virus informático