Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

1990-2020: tres décadas de ciberamenazas constantes

  • Seguridad

Ransomware

Seguro que WannaCry o Ryuk te suenan, pero ¿y si te hablamos de Barrotes, CIH/Chernobyl o I love you? Ponemos a prueba tu memoria de la mano de Panda Security que, con motivo de su 30 aniversario, ha hecho un repaso de los principales virus y ciberataques que han ocurrido desde 1990 hasta la actualidad.

 

Recomendados: 

WEBINAR >> Teletrabajo: productividad, flexibilidad y seguridad a pleno rendimiento Registro 

WEBINAR >> Autenticación y gestión de identidades, el nuevo perímetro de seguridad Registro


Tres décadas en el mercado han convertido a Panda Security en testigo de primera fila de la evolución de los ciberataques que se han producido en ese tiempo. La firma, con motivo de su aniversario, ha hecho repaso de las principales amenazas que han afectado a infraestructuras y empresas. Las repasamos con la compañía, desde el virus español Barrotes, allá por 1993, hasta el ransomware Ryuk, que protagonizó grandes titulares el año pasado.Con motivo de su 30 aniversario, Panda Security ha hecho un repaso a los principales virus y ciberataques que han ocurrido desde 1990 hasta la actualidad. Éstos han sido, según su selección, los más relevantes:

- Barrotes (1993). Conocido como el primer virus español, este malware se trataba de un pequeño programa que, al introducirse en el sistema, escribía su código malicioso en los archivos ejecutables (.com y .exe de MS-DOS) y permanecía oculto hasta el 5 de enero, fecha en la que se liberaba. Como resultado, cada vez que se iniciaba el ordenador, se veían barras en pantalla que imposibilitaban el uso del dispositivo.

- CIH/Chernobyl (1998). Nacido en Taiwán, su modus operandi era letal: una vez se instalaba en el ordenador, conseguía eliminar la información de todo el equipo e incluso corromper la BIOS, de forma que el sistema no podía arrancar. Se estima que llegó a afectar a más de 60 millones de usuarios de Windows 95, 98 y ME.

- Melissa (1999). Melissa es uno de los primeros ciberataques realizados con técnicas de ingeniería social. Los usuarios recibían un email con un documento adjunto que, supuestamente, contenía credenciales de acceso a portales pornográficos, pero la realidad es que según abrías el documento, el malware accedía a tu agenda de Microsoft Outlook y reenviaba el correo a las 50 primeras personas de tu lista de contactos.

- I love you (2000). Este gusano también usaba ingeniería social y el correo electrónico para infectar dispositivos. El usuario recibía un email con el asunto “ILOVEYOU” y un adjunto que al descargarlo y abrirlo reemplazaba multitud de archivos (.jpeg, .css, .jpg, .mp3, .mp2 y otros) con un troyano que pretendía hacerse con información sensible.

- Mydoom (2004). Mydoom utilizaba la mayoría de las herramientas y opciones de seguridad de Windows para propagarse por todo el sistema y por todos los archivos. Sus consecuencias fueron más que sonadas: redujo un 10% el tráfico mundial de Internet y provocó pérdidas de unos 40.000 millones de dólares.

- Stuxnet (2010). Stuxnet es el primer ejemplo conocido de arma pensada para la ciberguerra, puesto que se diseñó para atacar infraestructuras críticas iraníes. Este gusano, que se propagaba a través de dispositivos extraíbles como USBs, realizaba un ataque dirigido a empresas con sistemas SCADA con el objetivo de recopilar información y, más tarde, ordenar al sistema su autodestrucción.

- Mirai (2016). Mirai es el botnet tras uno de los mayores ataques de denegación de servicio (DDoS) que se conocen hasta la fecha y que afectó a grandes compañías como Twitter, Netflix o PayPal. Este malware infectó a miles de dispositivos IoT, quedándose inactivo en su interior. Sus creadores lo activaron el 21 de octubre de 2016 para atacar al proveedor de servicios DNS Dyn.

- WannaCry (2017). WannaCry fue un ataque de ransomware originado por el cryptoworm del mismo nombre. Dirigido contra ordenadores Windows, cifraba sus datos y exigía pagos de rescate por valor de 300 dólares a pagar en bitcoins. Se estima que el ataque afectó a más de 200.000 ordenadores en unos 150 países, entre ellos a los dispositivos de organizaciones como el Servicio de Salud Británico o Renault.

- Petya/NotPetya (2016-2017). El ransomware Petya, descubierto en 2016, se ejecutó en los ordenadores cifrando determinados archivos, al tiempo que bloqueaba el sector de arranque del sistema comprometido a cambio de un rescate para su restauración. La variante NotPetya, que apareció en 2017, tuvo como objetivo principal el sector empresarial; en muchas ocasiones y aunque se pagara el rescate, los archivos no se recuperaban. Los investigadores sospechan que tenía el objetivo de enmascarar un ciberataque dirigido contra instituciones ucranianas. 

- Ryuk (2019). El ransomware Ryuk puso en jaque a las infraestructuras críticas y a empresas nacionales e internacionales en el último tercio de 2019. El malware, con origen en el grupo ruso Grim Spider, encintaba los archivos de los dispositivos infectados, y solo permitía recuperar la información mediante un rescate económico con bitcoins.