¿Qué es un gusano informático? Los 18 ejemplos más terribles
Por Tibor Moes / Actualizado: mayo 2023
¿Qué es un gusano informático?
Imagine que deja la puerta de su casa abierta de par en par todo el día y toda la noche, lo más probable es que reciba visitas no deseadas. Ahora, imagine que su ordenador es su casa en una bulliciosa ciudad digital. Un gusano informático es como ese molesto intruso que se cuela, sin ser invitado, causando todo tipo de caos.
En este artículo, le guiaremos a través de 18 de los ejemplos más notorios de gusanos informáticos, demostrando lo importante que es mantener su “puerta digital” firmemente cerrada.
¿Qué es un gusano informático? Un gusano informático es una pieza de malware que se copia automáticamente de un ordenador a otro.
No se convierta en víctima de un gusano informático. Proteja su PC con el mejor software antivirus y su privacidad con la mejor VPN.
Los ejemplos de gusanos informáticos más terribles
Estos son los ejemplos de gusanos informáticos:
- El gusano Morris (1988): El experimento de un estudiante de posgrado se descontroló, dando lugar al primer ataque significativo de gusanos en Internet. El suceso condujo a una mayor concienciación sobre la seguridad de la red y a la creación del primer Equipo de Respuesta a Emergencias Informáticas.
- Gusano ILOVEYOU (2000): Originado en Filipinas, este gusano infectó millones de ordenadores en todo el mundo, aprovechando una época de ingenuidad respecto a los archivos adjuntos a los correos electrónicos. El ataque puso de manifiesto la necesidad de una cooperación internacional y de una legislación exhaustiva en el ámbito de la ciberseguridad.
- Gusano Código Rojo (2001): Este gusano tenía como objetivo una vulnerabilidad en el servidor web IIS de Microsoft, causando importantes daños económicos y demostrando el potencial de los gusanos para causar trastornos generalizados. Los autores siguen siendo desconocidos.
- Gusano Sobig (2003): Este híbrido de gusano y troyano se infiltró en los sistemas a través de archivos adjuntos de correo electrónico, causando unos daños estimados en 37.000 millones de dólares. A pesar de su impacto mundial, los creadores de Sobig nunca fueron identificados.
- Gusano Blaster (2003): Este gusano lanzó un ataque de denegación de servicio contra el sitio web Windows Update de Microsoft, causando una interrupción generalizada. Más tarde se identificó a un adolescente como el autor y se le condenó a prisión.
- Gusano Sasser (2004): Este gusano explotaba una vulnerabilidad de los sistemas Windows, provocando el bloqueo y reinicio de los ordenadores. El autor, un estudiante alemán de 18 años, fue capturado y condenado a una pena condicional.
- Gusano Mydoom (2004): Uno de los gusanos de correo electrónico de más rápida propagación de la historia, Mydoom causó unos daños estimados en 38.000 millones de dólares. Los creadores de este dañino gusano nunca fueron identificados.
- Gusano Conficker (2008): Este gusano formó una botnet masiva, causando importantes daños económicos. La cooperación internacional llevó a la formación del Grupo de Trabajo Conficker, pero sus creadores siguen siendo desconocidos.
- Gusano Stuxnet (2010): Stuxnet, una pieza de malware altamente sofisticada que se cree que fue un esfuerzo conjunto de EE.UU. e Israel, tuvo como objetivo el programa de enriquecimiento nuclear de Irán. El suceso marcó una nueva era en la guerra cibernética, demostrando que los ciberataques podían tener repercusiones físicas en el mundo real.
- Gusano Cryptolocker (2013): Conocido como el “secuestrador digital”, Cryptolocker era un ransomware que encriptaba los archivos de los usuarios y exigía un rescate, a menudo en Bitcoin, para desencriptarlos. Formaba parte de una tendencia al alza de las ciberamenazas y reportó ganancias millonarias a sus autores.
- Gusano Emotet (2014): Descubierto por primera vez como un troyano bancario, Emotet evolucionó hasta convertirse en un distribuidor de malware altamente adaptable y persistente. Tuvo un impacto global significativo y fue apodado “el malware más costoso y destructivo” por el Departamento de Seguridad Nacional de Estados Unidos.
- Gusano Regin (2014): Este gusano era una sigilosa herramienta de ciberespionaje que pasó desapercibida en los sistemas durante años mientras recopilaba información. Su sofisticación sugería que era producto de un Estado-nación y puso de relieve la necesidad de una ciberseguridad sólida.
- Gusano WannaCry (2017): Fue un ataque generalizado de ransomware que encriptó archivos en el sistema operativo Windows de Microsoft y exigió un rescate para desbloquearlos. Afectó a cientos de miles de ordenadores en todo el mundo y causó daños por valor de miles de millones.
- Gusano NotPetya (2017): NotPetya apareció como un ataque de ransomware pero se centró principalmente en la destrucción. Se dirigió a una vulnerabilidad del sistema operativo Windows de Microsoft y causó interrupciones a nivel mundial, con un resultado de más de 10.000 millones de dólares en daños.
- Gusano Bad Rabbit (2017): Este ransomware se dirigía principalmente a organizaciones de Rusia y Ucrania, utilizando un método de ataque “drive-by”. Engañaba a los usuarios para que descargaran una falsa actualización de Adobe Flash, que a continuación entregaba el ransomware.
- Gusano VPNFilter (2018): Único en su estrategia, VPNFilter se dirigió a dispositivos de red como routers y dispositivos de almacenamiento conectados a la red. Se estima que infectó medio millón de dispositivos en todo el mundo, robando credenciales y brickeando los dispositivos infectados.
- Gusano BlueKeep (2019): Esta vulnerabilidad en el Protocolo de Escritorio Remoto de Microsoft suponía una amenaza potencial de propagación en forma de gusano. Aunque nunca se informó de un gusano real que lo explotara, recordó al mundo la importancia de las medidas de seguridad proactivas y de la aplicación regular de parches en los sistemas.
- Gusano Qakbot/Qbot: Surgido en torno a 2009, Qakbot evolucionó de troyano bancario a gusano autopropagador. Se dirigió tanto a empresas como a particulares, robando datos financieros confidenciales y poniendo de relieve la naturaleza evolutiva de las ciberamenazas.
Siga leyendo para obtener más detalles sobre cada ejemplo de gusano informático.
1. El gusano de Morris (1988)
La primera molestia digital
Todo empezó en noviembre de 1988, una época en la que Internet era todavía una novedad, utilizada sobre todo por académicos e investigadores. Robert Tappan Morris, un estudiante de posgrado de la Universidad de Cornell, decidió probar el alcance de Internet liberando un gusano. Sin embargo, lo que empezó como un experimento inofensivo se descontroló rápidamente.
El gusano Morris se propagó rápidamente por las redes, aprovechando las vulnerabilidades de los sistemas Unix. El gusano no estaba diseñado para causar daños, pero su rápida replicación consumió importantes recursos del sistema, ralentizando los ordenadores afectados hasta hacerlos ir a rastras o incluso provocando su bloqueo. El ataque, que duró un par de días, afectó a unos 6.000 ordenadores -una cifra enorme en aquella época- causando daños por valor de millones de dólares.
En un hecho sin precedentes, Morris fue juzgado y condenado en virtud de la recién promulgada Ley de Fraude y Abuso Informático. Fue condenado a libertad condicional, a realizar servicios comunitarios y a pagar una multa. Este acontecimiento marcó un punto de inflexión, provocando una mayor concienciación sobre la necesidad de mejorar la seguridad de las redes e inspirando la creación del primer Equipo de Respuesta a Emergencias Informáticas (CERT).
2. Gusano ILOVEYOU (2000)
La carta de amor que puso al mundo de rodillas
Avance rápido hasta mayo de 2000, una época más sencilla en la que la gente era menos escéptica a la hora de abrir un archivo adjunto de correo electrónico de un remitente desconocido. Este fue el escenario del brote del gusano ILOVEYOU, que se originó en Filipinas.
Un usuario desprevenido recibía un correo electrónico con el asunto “ILOVEYOU” y un archivo adjunto “LOVE-LETTER-FOR-YOU.txt.vbs”. Al abrir el adjunto, el gusano anulaba archivos, enviaba copias de sí mismo a todas las personas de la libreta de direcciones del usuario e incluso robaba contraseñas. Se propagó por todo el mundo en cuestión de horas, causando trastornos a una escala sin precedentes.
El gusano ILOVEYOU infectó millones de ordenadores de empresas, gobiernos y hogares, causando unos daños estimados en 10.000 millones de dólares. Los autores, Reonel Ramones y Onel de Guzman, eran estudiantes universitarios que explotaron una vulnerabilidad en el Windows Script Host de Microsoft. Finalmente fueron identificados pero no procesados debido a la falta de leyes apropiadas contra la ciberdelincuencia en Filipinas en aquel momento. Este brote mundial puso de relieve la necesidad de cooperación internacional y de una legislación exhaustiva en el ámbito de la ciberseguridad.
3. Gusano Código Rojo (2001)
El ataque con cafeína
En julio de 2001, un gusano bautizado con el nombre de una popular bebida con cafeína, Code Red, tomó al mundo por asalto. Su objetivo era una vulnerabilidad en el servidor web Internet Information Services (IIS) de Microsoft. Tras infectarse, el gusano desfiguró sitios web con el mensaje “¡Hackeado por chinos!” y lanzó un ataque de denegación de servicio contra varias direcciones IP, incluido el servidor web de la Casa Blanca.
El Código Rojo fue una amenaza global, que infectó más de 350.000 servidores en menos de una semana. Aunque el daño financiero exacto es difícil de calcular, las estimaciones oscilan entre 2.000 y 3.000 millones de dólares debido a la interrupción de los servicios y al coste de las contramedidas.
El gusano fue detenido gracias a un esfuerzo concertado de las empresas tecnológicas y las agencias gubernamentales, que consistió en parchear el software vulnerable y aumentar las medidas de seguridad de la red. Sin embargo, los autores del gusano Código Rojo siguen siendo desconocidos. El ataque subrayó la necesidad de actualizar regularmente el software y el potencial de los gusanos para causar trastornos generalizados.
4. Gusano Sobig (2003)
El gran intruso del correo electrónico
Corría el año 2003 y el correo electrónico se estaba convirtiendo en el principal medio de comunicación tanto para empresas como para particulares. Era el momento perfecto para que el gusano Sobig hiciera su aparición. Este gusano era único porque también era un troyano, disfrazándose como un adjunto benigno de correo electrónico para infiltrarse en los sistemas.
Una vez que un usuario desprevenido hacía clic en el archivo adjunto del correo electrónico, el gusano se activaba, enviándose a sí mismo a todos los contactos de la libreta de direcciones del usuario. También abría una puerta trasera en el ordenador infectado, lo que permitía al agresor controlarlo a distancia. El gusano tuvo un impacto global devastador, afectando a cientos de miles de ordenadores y causando unos daños estimados en 37.000 millones de dólares.
El gusano Sobig fue diseñado para desactivarse después de cierto tiempo, lo que dificultó su estudio por parte de los expertos en ciberseguridad. A pesar de sus esfuerzos, los individuos detrás de Sobig nunca fueron identificados. El ataque de este gusano puso de relieve las amenazas que plantean los archivos adjuntos a los correos electrónicos y la necesidad de que los particulares y las empresas actúen con precaución al manipular correos electrónicos no solicitados.
5. Gusano Blaster (2003)
El misil anti-Microsoft
Más tarde, en 2003, el gusano Blaster, también conocido como gusano Lovesan, saltó a los titulares. Este gusano era peculiar, ya que llevaba una carga útil dirigida contra Microsoft, lanzando un ataque de denegación de servicio (DoS) contra el sitio web de Windows Update de la compañía. El creador del gusano tenía un mensaje claro para Microsoft, incluso incluyó una nota en el código del gusano que decía: “billy gates ¿por qué haces esto posible? Deja de ganar dinero y arregla tu software!”
El gusano Blaster se propagó rápidamente, aprovechando una vulnerabilidad de los sistemas operativos Windows. Infectó ordenadores en todo el mundo, con estimaciones de los sistemas afectados que oscilan entre cientos de miles y millones. Los daños financieros, aunque difíciles de calcular, fueron importantes debido a la interrupción de los servicios y a los costes de aplicación de contramedidas.
Los esfuerzos para combatir el gusano Blaster implicaron la colaboración de empresas tecnológicas y organismos gubernamentales para parchear la vulnerabilidad y eliminar el gusano de los sistemas infectados. Un adolescente de Minnesota, Jeffrey Parson, fue identificado posteriormente como el autor y condenado a 18 meses de prisión. El ataque puso de relieve la importancia de mantener actualizado el software y el potencial de los gusanos para ser utilizados como herramientas de protesta.
6. Gusano Sasser (2004)
El colapso del sistema
En 2004, sólo unos días después de que Microsoft anunciara una vulnerabilidad en Windows XP y 2000, apareció el gusano Sasser. A diferencia de muchos otros gusanos, Sasser no se propagó por correo electrónico. En su lugar, escaneaba direcciones IP aleatorias en busca de sistemas con la vulnerabilidad específica y los infectaba.
Una vez dentro, el gusano alteraba el sistema operativo, haciendo que el ordenador se bloqueara y se reiniciara. Este gusano era una amenaza mundial, que perturbaba los negocios, los servicios públicos e incluso los sistemas de transporte: un vuelo de avión quedó en tierra debido a que el gusano afectó al sistema de la aerolínea.
Los daños financieros del gusano Sasser se estiman en decenas de millones de dólares, pero el impacto real fue probablemente mucho mayor si se tienen en cuenta los trastornos que causó. El reinado del gusano duró poco, gracias a la rápida actuación de Microsoft y de las organizaciones de ciberseguridad que desarrollaron herramientas de eliminación y parchearon la vulnerabilidad.
En un giro sorprendente, el autor era un estudiante alemán de 18 años llamado Sven Jaschan. Fue capturado, juzgado y condenado a una pena suspendida debido a su condición de menor de edad. El ataque del gusano Sasser sirvió como un duro recordatorio de la importancia de actualizar a tiempo el software y de las consecuencias potenciales de no abordar las vulnerabilidades conocidas.
7. Gusano Mydoom (2004)
El veloz saboteador
En enero de 2004, un nuevo gusano llamado Mydoom, también conocido como Novarg, hizo su debut. Este gusano adoptaba la forma de un archivo adjunto de correo electrónico y, una vez abierto, utilizaba rápidamente la libreta de direcciones de la víctima para propagarse. Mydoom también tenía la capacidad de lanzar un ataque de denegación de servicio (DoS) contra sitios web específicos.
Mydoom se propagó a un ritmo alarmante, convirtiéndose en uno de los gusanos de correo electrónico de más rápida propagación de la historia. Causó trastornos generalizados en todo el mundo, afectando tanto a empresas como a particulares. Las estimaciones cifran los daños económicos en la asombrosa cantidad de 38.000 millones de dólares, lo que lo convierte en uno de los gusanos más dañinos de la historia.
A pesar del daño generalizado y el alto perfil del ataque, los creadores de Mydoom nunca fueron identificados. Sirvió como un duro recordatorio de los peligros potenciales que acechan en la bandeja de entrada del correo electrónico y puso de relieve la necesidad de unas prácticas de seguridad del correo electrónico sólidas.
8. Gusano Conficker (2008)
El Control Seizer
Avance rápido hasta 2008, cuando el gusano Conficker, también conocido como Downup o Downadup, hizo su aparición. Este gusano se dirigía a una vulnerabilidad del sistema operativo Windows de Microsoft, lo que le permitía controlar la máquina infectada y añadirla a una red de ordenadores infectados, conocida como botnet.
El gusano Conficker fue una amenaza internacional que infectó millones de ordenadores en todos los continentes. Afectó a particulares, empresas e incluso a sistemas gubernamentales. Las estimaciones sugieren que los daños financieros causados por la interrupción y el coste de contrarrestar el gusano podrían ascender a miles de millones.
Un aspecto único de la historia del Conficker es la cooperación sin precedentes entre empresas tecnológicas y organizaciones internacionales para combatir el gusano. Esto condujo a la formación del Grupo de Trabajo Conficker, que consiguió limitar los daños del gusano. Sin embargo, a pesar de sus esfuerzos, los creadores del Conficker siguen siendo desconocidos. Este ataque puso de relieve la amenaza que suponen las redes de bots y la importancia de la cooperación internacional en materia de ciberseguridad.
9. Gusano Stuxnet (2010)
El arma digital
En 2010, surgió un nuevo tipo de amenaza en forma del gusano Stuxnet. Este gusano no estaba diseñado para robar datos o tomar el control de ordenadores, sino para causar daños físicos. Stuxnet se dirigía específicamente a los sistemas de control de las centrifugadoras utilizadas en el programa de enriquecimiento nuclear de Irán.
El gusano cambió las reglas del juego porque demostró que un ciberataque podía tener repercusiones físicas en el mundo real. Se cree que Stuxnet destruyó unas 1.000 centrifugadoras, lo que retrasó considerablemente el programa nuclear iraní.
El gusano Stuxnet, que se cree que fue un esfuerzo conjunto de EE.UU. e Israel, era una pieza de malware muy sofisticada que utilizaba varios exploits de día cero. Aunque los costes financieros son difíciles de estimar, las implicaciones geopolíticas fueron significativas.
Stuxnet marcó una nueva era en la guerra cibernética, demostrando que las entidades patrocinadas por el Estado podían utilizar los ciberataques para lograr objetivos geopolíticos. Puso de relieve la importancia de proteger las infraestructuras críticas frente a posibles ciberamenazas y suscitó un debate internacional sobre las reglas de enfrentamiento en la ciberguerra.
10. Gusano Cryptolocker (2013)
El secuestrador digital
En 2013, surgió un nuevo tipo de amenaza en forma del gusano Cryptolocker. A diferencia de los gusanos anteriores, cuyo objetivo era propagarse lo máximo posible o causar trastornos, Cryptolocker tenía un objetivo más siniestro: pedir un rescate por los archivos de los usuarios. Este gusano marcó el auge de una nueva y peligrosa tendencia en las ciberamenazas: el ransomware.
Cryptolocker se infiltraba en un sistema, normalmente a través de un archivo adjunto de un correo electrónico malicioso, y a continuación cifraba los archivos del usuario. A continuación, exigía un pago, a menudo en Bitcoin, para descifrar los archivos. Aunque es difícil saber con exactitud cuántas personas pagaron el rescate, se estima que los autores ganaron millones de dólares.
Se creía que los creadores de Cryptolocker formaban parte de una organización criminal llamada botnet GameOver ZeuS. En una importante operación policial internacional, la botnet fue desarticulada y Evgeniy Bogachev, el presunto cabecilla, fue acusado. Sin embargo, Bogachev sigue en libertad.
Cryptolocker tuvo un impacto global, afectando tanto a usuarios individuales como a empresas. Puso de manifiesto la creciente amenaza del ransomware y la importancia de mantener copias de seguridad de los archivos importantes.
11. Gusano Emotet (2014)
El parásito persistente
Descubierto por primera vez en 2014, el gusano Emotet funcionó inicialmente como troyano bancario, robando información financiera confidencial de sus víctimas. Sin embargo, evolucionó con el tiempo hasta convertirse en una amenaza altamente adaptable y persistente, distribuyendo otro malware y actuando como plataforma para que los ciberdelincuentes lanzaran ataques adicionales.
Emotet se propagó a través de archivos adjuntos de correos electrónicos maliciosos y sitios web comprometidos, infectando sistemas en todo el mundo. Su impacto fue significativo, y el Departamento de Seguridad Nacional de Estados Unidos se refirió a Emotet como “el malware más costoso y destructivo que afecta a los gobiernos estatales, locales, tribales y territoriales (SLTT)”.
En enero de 2021, una operación internacional coordinada de las fuerzas del orden logró desbaratar la infraestructura de Emotet, lo que condujo a detenciones y a la incautación de servidores. La operación marcó un hito importante en la batalla en curso contra la ciberdelincuencia.
La historia del gusano Emotet sirve para recordar la persistencia y adaptabilidad de las ciberamenazas, así como la importancia de la cooperación internacional para hacer frente a estos retos en constante evolución.
12. Gusano Regin (2014)
El espía sigiloso
En 2014, se descubrió una avanzada pieza de malware conocida como el gusano Regin. Regin no era un gusano corriente; era una sofisticada herramienta de ciberespionaje. Estaba diseñado para ser sigiloso, capaz de permanecer sin ser detectado en un sistema durante años mientras recopilaba información.
Regin se dirigió a una variedad de entidades internacionales, incluidas organizaciones gubernamentales, operadores de infraestructuras, empresas, investigadores y particulares. Dados sus objetivos y su nivel de sofisticación, se cree ampliamente que Regin fue desarrollado por una nación-estado, aunque el autor exacto sigue siendo desconocido.
El gusano Regin mostró al mundo las avanzadas capacidades de las herramientas de ciberespionaje patrocinadas por los Estados y puso de relieve la necesidad de adoptar medidas de ciberseguridad sólidas, incluso para entidades que podrían no considerarse objetivos probables.
13. Gusano WannaCry (2017)
El plan global de extorsión
En 2017, el mundo experimentó uno de los ataques de ransomware más extendidos de la historia: el gusano WannaCry. WannaCry explotó una vulnerabilidad en el sistema operativo Windows de Microsoft, cifrando archivos y exigiendo un rescate para desbloquearlos.
El gusano tuvo un impacto global significativo, afectando a cientos de miles de ordenadores en 150 países. Importantes organizaciones, incluido el Servicio Nacional de Salud del Reino Unido, sufrieron importantes interrupciones. El daño financiero total causado por WannaCry se estima en miles de millones de dólares.
Aunque el ataque fue finalmente detenido por un investigador de ciberseguridad que descubrió un “interruptor de muerte” en el código del gusano, los autores detrás de WannaCry han sido vinculados al grupo patrocinado por el estado norcoreano conocido como Lazarus Group.
WannaCry marcó un nuevo nivel de amenaza por parte del ransomware, demostrando que incluso servicios críticos como la sanidad pueden verse perturbados por este tipo de ataques. Hizo hincapié en la importancia de mantener los sistemas actualizados y en las posibles consecuencias de no parchear las vulnerabilidades conocidas.
14. Gusano NotPetya (2017)
El disfraz destructivo
En junio de 2017, apenas un mes después del brote de WannaCry, otro ciberataque devastador tomó al mundo por asalto. El gusano NotPetya parecía inicialmente un ataque de ransomware, pero pronto quedó claro que su objetivo principal era la destrucción, no el beneficio económico.
NotPetya tenía como objetivo una vulnerabilidad en el sistema operativo Windows de Microsoft, similar a la de WannaCry. Sin embargo, su función principal era sobrescribir y destruir los datos de los sistemas infectados, dejándolos inoperativos. El gusano causó importantes perturbaciones en todo el mundo, afectando a empresas, instituciones gubernamentales e infraestructuras.
El coste financiero de NotPetya se estima en más de 10.000 millones de dólares, lo que lo convierte en uno de los ciberataques más caros de la historia. El gusano fue finalmente rastreado hasta un grupo de piratas informáticos rusos patrocinado por el Estado, lo que demuestra aún más el potencial de la guerra cibernética para causar daños generalizados.
NotPetya sirvió de llamada de atención a gobiernos y empresas para que se tomaran en serio la amenaza de la ciberguerra y puso de relieve la importancia de contar con sólidas medidas de ciberseguridad para protegerse contra este tipo de ataques.
15. Gusano conejo malo (2017)
El astuto embaucador
En octubre de 2017, surgió el gusano Bad Rabbit, dirigido principalmente a organizaciones de Rusia y Ucrania. Este ataque de ransomware siguió los pasos de WannaCry y NotPetya, pero utilizó un método diferente para infectar los sistemas. El gusano empleó un ataque “drive-by”, engañando a los usuarios para que descargaran una falsa actualización de Adobe Flash que entregaba la carga útil del ransomware.
Una vez que el gusano se infiltraba en un sistema, encriptaba los archivos y exigía el pago de un rescate en Bitcoin. El ataque causó interrupciones en varios sectores, como el transporte, los medios de comunicación y las organizaciones gubernamentales.
Aunque el impacto financiero de Bad Rabbit no fue tan significativo como el de sus predecesores, demostró la evolución de las tácticas utilizadas por los ciberdelincuentes. Los autores del gusano siguen sin ser identificados, y el incidente puso de relieve la necesidad de una vigilancia continua y de la educación de los usuarios para combatir el siempre cambiante mundo de las ciberamenazas.
16. Gusano VPNFilter (2018)
El saqueador de routers
Identificado por primera vez en 2018, el gusano VPNFilter tomó una ruta inusual en su estrategia de ataque: se dirigió a dispositivos de red como enrutadores y dispositivos de almacenamiento conectados a la red. Este gusano desplegó una potente combinación de capacidades, entre ellas espiar el tráfico, robar credenciales de sitios web e incluso brickear los dispositivos infectados.
Se calcula que VPNFilter infectó medio millón de dispositivos en todo el mundo, lo que supuso una grave amenaza tanto para usuarios individuales como para empresas. Dada la gran variedad de dispositivos a los que se dirigía y su capacidad para persistir incluso después de reiniciar el dispositivo, VPNFilter era un adversario formidable.
Un aspecto significativo de la historia de VPNFilter es su atribución a un grupo patrocinado por el Estado, Fancy Bear, que se cree que tiene vínculos con la agencia de inteligencia militar de Rusia. Esta conexión subrayó el potencial de la ciberguerra para extenderse más allá de los ordenadores y servidores a los dispositivos cotidianos conectados a Internet.
17. Gusano BlueKeep (2019)
Identificada por primera vez en 2019, la vulnerabilidad BlueKeep en el Protocolo de Escritorio Remoto (RDP) de Microsoft suponía una amenaza potencial de propagación en forma de gusano. Esta vulnerabilidad podía permitir a un atacante no autenticado ejecutar código arbitrario y tomar el control de un sistema vulnerable.
Aunque nunca se informó de un gusano que explotara específicamente BlueKeep en estado salvaje, el potencial de un ataque devastador similar a un gusano era significativo, recordando a muchos los incidentes de WannaCry y NotPetya. Microsoft y varias organizaciones de ciberseguridad emitieron repetidas advertencias e instaron a los usuarios a aplicar los parches disponibles.
La historia de la vulnerabilidad de BlueKeep es un potente recordatorio de la necesidad de adoptar medidas de seguridad proactivas y de aplicar parches a los sistemas con regularidad. También pone de relieve la importancia de la divulgación responsable de las vulnerabilidades y la rápida actuación de los proveedores de software.
18. Gusano Qakbot/Qbot
El estafador sigiloso
Surgido en torno a 2009, el gusano Qakbot (o Qbot) es un ejemplo clásico de troyano bancario convertido en gusano para su autopropagación. Qakbot es conocido por su funcionamiento sigiloso, sus sofisticadas técnicas de evasión y su enfoque en el robo de datos financieros confidenciales.
Qakbot se dirigió inicialmente a las empresas, pero con el tiempo amplió su alcance para incluir a usuarios individuales. Se propagaba a través de archivos adjuntos de correos electrónicos maliciosos y recursos compartidos de red, y también podía descargar malware adicional en los sistemas infectados, lo que aumentaba el daño potencial para sus víctimas.
Aunque el impacto financiero exacto de Qakbot es difícil de estimar, es probable que provocara pérdidas significativas dado su enfoque en el robo de datos financieros. Qakbot ha visto varios resurgimientos a lo largo de los años, con los ciberdelincuentes actualizando continuamente sus capacidades para evadir la detección y aumentar su eficacia.
La historia de Qakbot pone de relieve la naturaleza continua y evolutiva de las ciberamenazas, el potencial de pérdidas financieras significativas y la importancia de contar con medidas de seguridad sólidas para proteger la información financiera sensible.
Conclusión
Mantenerse a salvo en un mundo digital
Así pues, ahí lo tienen: un recorrido por los ataques de gusanos informáticos más infames, cada uno de los cuales dejó su huella única en el mundo digital. Estos ejemplos subrayan las graves amenazas que plantean los ciberdelincuentes, ya sean lobos solitarios, sindicatos del crimen organizado o entidades patrocinadas por el Estado.
Pero, ¡no tema! Hay medidas que puede tomar para protegerse en esta era digital:
- Manténgase actualizado: Asegúrese de que todos sus dispositivos y aplicaciones están actualizados. Las actualizaciones de software suelen incluir parches para las vulnerabilidades de seguridad que aprovechan los gusanos y otros programas maliciosos.
- Invierta en protección: Considere la posibilidad de adquirir un software antivirus para Windows 11, como Norton, Bitdefender, McAfee, Panda, o Kaspersky. Estos programas están diseñados para detectar y neutralizar las amenazas antes de que puedan causar daños.
- Tenga cuidado con los correos electrónicos sospechosos: Muchos gusanos se propagan a través de archivos adjuntos maliciosos enviados por correo electrónico. Tenga siempre cuidado con los correos electrónicos inesperados y nunca descargue un archivo adjunto a menos que esté seguro de que es seguro.
- Edúquese: El conocimiento es poder en la lucha contra las ciberamenazas. Manténgase informado sobre las últimas amenazas y prácticas de seguridad.
Para los interesados en profundizar en el mundo de la ciberseguridad, he aquí algunos recursos de confianza:
- El Equipo de Preparación para Emergencias Informáticas de Estados Unidos (US-CERT) proporciona abundante información sobre las amenazas y vulnerabilidades actuales: https://www.us-cert.gov/.
- La Agencia de Ciberseguridad de la Unión Europea (ENISA) ofrece informes, guías y noticias en materia de ciberseguridad: https://www.enisa.europa.eu/
- El Informe de Symantec sobre las amenazas a la seguridad en Internet ofrece una visión general de las últimas tendencias en materia de amenazas: https://www.symantec.com/security-center/threat-report
- SecureList de Kaspersky ofrece artículos e informes en profundidad sobre las últimas amenazas a la ciberseguridad: https://securelist.com/
Recuerde, en el mundo digital, mantenerse seguro es un proceso continuo. Siga aprendiendo, manténgase alerta y protéjase para asegurarse de que su vida digital sigue siendo suya.
Autor: Tibor Moes
Fundador y redactor jefe de SoftwareLab
Tibor es un ingeniero y emprendedor holandés. Ha probado software de seguridad desde 2014.
A lo largo de los años, ha probado la mayoría de los principales software antivirus para Windows, Mac, Android e iOS, así como muchas VPN.
Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.
Este sitio web está hospedado en un servidor de Digital Ocean a través de Cloudways y está construido con DIVI en WordPress.
Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.