Imagen de un portátil con un mensaje que indica "Has sido hackeado", rodeado de código binario. Dos manos rojas en primer plano enfatizan la gravedad del ciberataque.
26
Views

Los ciberataques se han multiplicado con los avances tecnológicos y la popularización de Internet. Representan una amenaza constante y pueden impactar tanto el mundo virtual como el real.

En este artículo, Cybermentor te presenta 15 de los ciberataques más conocidas:

A través de estos ejemplos, descubrirás la gama sofisticada de técnicas utilizadas por los hackers para llevar a cabo sus ataques informáticos, y a veces lograr resultados devastadores. ¡Buena lectura!

#1. Stuxnet: El arma cibernética que saboteó el programa nuclear iraní

Stuxnet es una de los ciberataques más conocidas, ya que demostró que los ataques informáticos podían causar daños más allá del mundo informático, afectando al mundo físico.

Una máquina de escribir con la palabra "STUXNET" en letras recortadas sobre un fondo de código binario.
Descubre la historia del ciberataque Stuxnet, un hito en la historia de la ciberguerra

En 2010 apareció este gusano informático. Su objetivo: frenar el programa nuclear iraní. Objetivo conseguido, ya que Stuxnet logró dañar cerca de 2000 centrifugadoras iraníes, volviéndolas inservibles. Irán habría perdido así dos años en materia de investigación nuclear.

#2. NotPetya: El ataque informático que costó miles de millones a las multinacionales

Malware destructor que surgió en 2017, NotPetya es probablemente uno de los ataques informáticos más costosos de la historia. Si bien se presenta inicialmente como un ransomware, NotPetya tiene en realidad otro objetivo: sembrar el caos en el mundo digital.

Rusia podría haberlo creado para usarlo en su ciberguerra con Ucrania. El malware se propagó rápidamente, afectando a multinacionales y sitios críticos como el de Chernóbil.

Imagen de un hacker encapuchado frente a un portátil, con la bandera de Rusia distorsionada como fondo. La imagen tiene un efecto glitch.
La ciberseguridad global bajo la sombra de las operaciones de hackers.

En total, el costo de esta ciberataque mundial se estima en más de 10 mil millones de dólares. El impacto de esta ciberataque muestra los desafíos a los que se enfrentan los equipos de ciberseguridad en la gestión de crisis globales.

#3. WannaCry: El mayor ataque de ransomware del mundo

Aparecido en 2017, el ransomware WannaCry cifra los archivos de los ordenadores infectados. Las víctimas deben pagar un rescate en Bitcoins si quieren recuperar sus datos. Hasta aquí, clásico para un malware de este tipo.

Persona frustrada ante múltiples dispositivos (monitor, portátil, teléfono) mostrando el mensaje "WannaCry" y código binario rojo, representando el impacto del ataque de ransomware.
Así se sintieron millones de personas y organizaciones afectadas por WannaCry, uno de los ataques de ransomware más grandes de la historia. ¿Estás protegido?

Pero su carácter destructor reside en su modo de propagación rápida, que le permitió afectar a más de 200 000 ordenadores en 150 países. Como el gusano Blaster antes que él, WannaCry utiliza una vulnerabilidad de las versiones antiguas de Windows: la vulnerabilidad EternalBlue, un ejemplo clásico de las fallas explotadas en las pruebas de intrusión para reforzar la seguridad de los sistemas. Una vez infectada una máquina, el virus se propaga a otros ordenadores vulnerables de la red.

Se lanzaron parches “kill switch” para detener su propagación. Pero aún hoy, algunos ordenadores no han realizado esta actualización y siguen siendo vulnerables a las variantes de WannaCry.

Muchos creen que este ransomware habría sido creado por Lazarus Group, que opera desde Corea del Norte.

#4. Hackeo a Sony Pictures: El ataque informático que expuso los aspectos escandalosos de la industria del cine

En 2014, Sony Picture planeaba lanzar The Interview, una comedia sobre el intento de asesinato ficticio del líder norcoreano Kim Jong-Un. Pero la sinopsis no le gustó al Estado dictatorial, y rápidamente, hackers que se presentaban como los “Guardianes de la Paz” advirtieron: el lanzamiento de la película no se haría sin consecuencias.

Tras un aplazamiento inicial, la película finalmente se estrenó en algunas salas. Resultado: el 24 de noviembre de 2014, Sony Picture fue víctima del ransomware “Destover”. Los datos de la empresa fueron cifrados, y se exigió un rescate. Algunos de los datos comprometidos se difundieron. Esto incluyó películas que aún no se habían estrenado, generando importantes pérdidas de ingresos. Es una de las mayores ciberataques contra una organización tan importante.

Además de poner de manifiesto la falta de seguridad en el sector cinematográfico, esta ciberataque plantea cuestiones sobre los riesgos cibernéticos relacionados con la libertad de expresión.

#5. CryptoLocker: El ransomware que marcó un hito tecnológico para los rescates digitales

En 2013, CryptoLocker marcó un verdadero hito tecnológico en el mundo de los ransomware.

Este troyano infecta a sus víctimas a través de correos electrónicos infectados. Una vez instalado en un ordenador, cifra sus archivos y exige un rescate que debe pagarse en Bitcoins. Pero su originalidad radica en el uso de un servidor de comando y control, que permite a los piratas interactuar directamente con sus víctimas. Estas se sienten tentadas a negociar o pedir un plazo adicional para pagar, permitiendo a los hackers maximizar los pagos recaudados.

Y el resultado está ahí: en menos de dos meses, CryptoLocker logró extorsionar cerca de 27 millones de dólares.

#6. Conficker: El gusano inasible que eludió todas las defensas

Descubierto en octubre de 2008, el gusano informático Conficker actuó impunemente durante varios meses. Explota una falla crítica de los sistemas Windows para propagarse y evoluciona constantemente para escapar de los parches destinados a contenerlo. Se cuentan no menos de cinco de sus variantes, algunas de las cuales pueden transferirse a través de una memoria USB.

Si los expertos en ciberseguridad tuvieron dificultades para detectar a Conficker, es porque sus daños no son instantáneos. El malware se centra en la creación de puertas traseras. De esta manera, se deja el camino libre a los hackers para controlar a distancia un gran número de ordenadores con fines malintencionados.

En el apogeo del malware, entre 9 y 15 millones de máquinas habrían sido infectadas. Se creó el Conficker Working Group para luchar contra este virus. Después de varios meses, se contiene. Momentosamente.

Cuando todos pensaban que estaba enterrado, reaparece con el auge de los objetos conectados con poca seguridad, utilizados principalmente en los hospitales.

Si la amenaza está ahora contenida, ha demostrado la importancia de las actualizaciones frecuentes y la necesidad de integrar protocolos de seguridad en todos los dispositivos conectados.

#7. Blaster: El gusano informático que sembró el caos a escala mundial

Blaster, también conocido como el gusano que ama reiniciar los ordenadores infinitamente, comienza a sembrar el caos en el verano de 2003. Como tal, es el origen de una de los ciberataques más conocidas de la década de 2000. Explota una falla de Windows que ya había sido corregida un mes antes de la aparición del gusano Blaster.

La particularidad del gusano Blaster es que se propaga sin intervención humana. Genera direcciones IP aleatorias a las que envía un mensaje infectado. Si una máquina vulnerable utiliza esta IP, la infecta automáticamente. Luego Blaster repite el proceso. En tan solo cuatro días, casi 400 000 ordenadores fueron infectados.

Este gusano sembró el caos a escala mundial, haciendo que los ordenadores se reiniciaran infinitamente sin dejar tiempo para lanzar una actualización o una herramienta de desinfección.

#8. Ryuk Ransomware: La ciberataque que apuntó a las empresas para obtener rescates astronómicos

El ransomware Ryuk apareció en 2018. Sería utilizado por el grupo de ciberdelincuentes Wizard Spider para exigir rescates astronómicos a organizaciones, grandes empresas, medios de comunicación y hospitales.

Ryuk se propaga a través del troyano TrickBot, que a menudo se introduce mediante correos electrónicos de phishing. Una vez infectada una máquina, Ryuk cifra sus datos. Pero a diferencia de la mayoría de los ransomware, también ataca a los archivos del sistema, haciendo que los ordenadores sean inutilizables.

Los ataques de Ryuk se encuentran entre los que exigen los rescates más altos. En 2021, se estima que este malware habría permitido extorsionar más de 150 millones de dólares en rescates, pagados en Bitcoins.

#9. Code Red: El ataque informático que infectó cientos de miles de servidores en pocas horas

La ciberataque Code Red comienza en julio de 2001. Explota una vulnerabilidad de tipo desbordamiento de búfer del servidor web Microsoft Internet Information Services (IIS) para infectar servidores y tomar el control de los mismos. Luego los utiliza para lanzar ataques de denegación de servicio, especialmente contra los servidores de la Casa Blanca.

Los expertos en ciberseguridad creen que el gusano Code Red podría ser originario de Filipinas. En total, infectó 359 000 ordenadores y causó 2000 millones de dólares en daños, solo en su primera semana de funcionamiento.

#10. Locky: El ransomware que obligó a miles de empresas a pagar por su libertad

El ransomware Locky apareció en 2016 y se propaga mediante técnicas de ingeniería social. Se propaga a través de correos electrónicos de phishing a los que se añade un archivo adjunto malicioso, a menudo disfrazado de factura o documento de Word. Cuando los usuarios lo abren, Locky se instala y cifra los archivos.

Locky gana rápidamente notoriedad porque sus objetivos son importantes. El hospital de Los Ángeles fue víctima de ello y tuvo que pagar un rescate de 17 000 dólares. Este ataque marca el primero de una larga serie contra los establecimientos sanitarios que no pueden permitirse estar fuera de servicio y, por lo tanto, están dispuestos a pagar los costosos rescates que se exigen.

#11. Emotet: El malware indestructible que se infiltró en las redes gubernamentales

Un portátil con la palabra "EMOTET" en la pantalla roja, junto a un icono de caballo de Troya. Representación visual del troyano bancario Emotet y su naturaleza maliciosa.
Conoce el troyano bancario Emotet, su funcionamiento y cómo protegerte de sus ataques.

Detectado en 2014, Emotet es inicialmente un troyano bancario utilizado para robar datos financieros. Pero con el tiempo, evoluciona y se convierte en un dropper, un software encargado de depositar programas maliciosos en los ordenadores infectados.

Emotet se propaga principalmente a través de correos electrónicos de phishing. Una vez conectado a una red, se propaga a través de vulnerabilidades como EternalBlue. También utiliza técnicas avanzadas para evitar su detección por parte de los antivirus.

Hospitales, tribunales de apelación, universidades, numerosas empresas y organizaciones se ven afectadas, causando daños fenomenales cuya reparación puede llegar a un millón de dólares.

#12. njRAT: El troyano que permitió a los piratas informáticos tomar el control de miles de ordenadores a distancia

njRAT es un troyano detectado en 2013, pero que apareció en 2012. Permite tomar el control a distancia de los ordenadores infectados para, por ejemplo, registrar las pulsaciones de teclado, robar datos, realizar capturas de pantalla… Se propaga a través de campañas de phishing por correo electrónico, mediante la descarga de software pirateado y comprometido, o incluso a través de memorias USB infectadas.

Muy sencillo de usar y actualizado con frecuencia, njRAT es muy popular entre los ciberdelincuentes. Se utiliza en campañas de ciberespionaje, especialmente en Oriente Medio y África del Norte.

#13. ProRAT: El RAT que espió a miles de hogares sin ser detectado

ProRAT pertenece a la familia de las herramientas de administración remota. Si bien fue diseñado para permitir a sus usuarios controlar sus propios ordenadores a distancia, algunos ciberdelincuentes lo utilizaron rápidamente con fines malintencionados. Instalado mediante los mecanismos de la ingeniería social, los piratas informáticos lo utilizan como un troyano para:

  • Robar contraseñas
  • Registrar las pulsaciones del teclado
  • Formatear los discos
  • Acceder a los archivos
  • Realizar capturas de pantalla

#14. REvil: el ransomware ruso más peligroso del mundo

REvil (por Ransomware Evil), también conocido como Sodinokibi, es un ransomware extremadamente temido que apareció en 2019. Desarrollado por un grupo de hackers rusos, lo que lo hace particularmente peligroso es su carácter de Ransomware-as-a-Service (RaaS): a cambio de comisiones, sus creadores lo ponen a disposición de otros ciberdelincuentes que contribuyen a su difusión utilizándolo para llevar a cabo ataques masivos.

Los piratas informáticos que están detrás de REvil también recurren a una estrategia de doble extorsión. Exigen un rescate para obtener la clave de descifrado, pero también amenazan con divulgar los datos robados, a menudo sensibles, si no se paga.

La colaboración internacional permitió desmantelar al grupo que estaba detrás del virus original en 2022. Sin embargo, el código del ransomware sigue circulando y sirve de base a sus múltiples variantes, que siguen representando una amenaza persistente para las organizaciones de todo el mundo.

#15. Anna Kournikova Virus: Cuando una simple foto se convirtió en un arma digital

Aparecido en febrero de 2001, este gusano informático recibe su nombre de la tenista Anna Kournikova. Y es que se propaga mediante el envío de correos electrónicos que supuestamente contienen una foto suya. Pero abrir este archivo adjunto resulta en la infección del ordenador.

Paradójicamente, este virus no corrompe ningún dato. Sin embargo, provocó sobrecargas en los servidores de correo, causando problemas en todo el mundo.

Preguntas frecuentes sobre los ciberataques más conocidos

¿Cuáles son las diferentes ciberataques?

Existen varias categorías de ataques informáticos. Entre ellas:
Los ataques de ransomware o secuestro de datos
La denegación de servicio, o ataque DDoS
El ciberespionaje mediante software espía
El phishing o suplantación de identidad
La desfiguración de sitios web

¿Qué es una ciberguerra?

Una ciberguerra se refiere al uso de ciberataques por parte de Estados o grupos respaldados por Estados para perturbar, dañar o destruir infraestructuras enemigas en el contexto de un conflicto. A diferencia de la ciberdelincuencia, que generalmente busca un beneficio financiero o personal y se dirige a individuos o empresas, la ciberguerra se inscribe en una lógica estratégica y política entre Estados. Pero si la ciberguerra se desarrolla en línea, aún puede tener consecuencias a veces devastadoras en el mundo físico.

Categorías:
Amenazas

Todos los Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *