fbpx

Los 7 principales ciberataques modernos

Los 7 principales ciberataques modernos
04 May

Los 7 principales ciberataques modernos

En este artículo, primero revisamos los últimos cambios en el panorama de la ciberseguridad y luego analizamos brevemente 7 ciberataques modernos como Ransomware, WannaCry, NotPetya, etc. Específicamente, cubrimos los siguientes 7 ciberataques:

  • Ransomware
  • WannaCry
  • NotPetya
  • SimpleLocker
  • TeslaCrypt
  • CryptoLocker
  • PC Cyborg

Los 7 principales ciberataques modernos para profesionales de seguridad de IT

Panorama actual de ciberataques

En la nueva era del ciberespacio, la transformación de la tecnología ha sido un factor fundamental para la innovación y las operaciones de seguridad continuas. En el mundo de los vehículos conectados, el IoT, la movilidad y la nube, abre un punto focal para el ciberdelito, los ataques dirigidos y el espionaje industrial. Una vez que un atacante encuentra una vulnerabilidad y determina cómo acceder a una aplicación, tiene todo lo que necesita para crear un exploit para la aplicación, por lo que es fundamental desarrollar una sólida gestión de vulnerabilidades. Por lo tanto, la eficacia de la gestión de vulnerabilidades depende de la capacidad de la organización para mantenerse al día con las amenazas y modelos de seguridad emergentes.

Los sistemas de seguridad no tendrán ningún impacto si los empleados son atraídos a hacer clic en un enlace malicioso que se les envió por correo electrónico. La ingeniería social ha demostrado ser una forma eficaz de ingresar a una red objetivo, y las fuerzas de seguridad enfrentan desafíos infinitos para identificar entradas maliciosas. En los viejos tiempos, antes de Facebook y LinkedIn, si necesitaba encontrar información sobre organizaciones, no iba a obtener mucha información en Internet y, por lo tanto, el uso de sitios de redes sociales ha hecho que los ataques de ingeniería social sean más fáciles de realizar.

Ransomware

El ransomware es un malware en el que la información en la computadora de la víctima está encriptada y se exige el pago antes de otorgarle acceso. El ransomware es uno de los tipos de crimeware más populares y de mayor rendimiento. Ha atraído una enorme cantidad de cobertura mediática en los últimos años, principalmente debido a WannaCry, NotPetya y Locky. El ransomware WannaCry se extendió rápidamente a través de varios sistemas en todo el mundo en mayo de 2017. Se dirigió a varias organizaciones de alto perfil, incluido el Servicio Nacional de Salud del Reino Unido, el gigante telefónico español Telefónica, el líder automovilístico francés Renault, la empresa de logística líder en EE. UU. FedEx, la empresa japonesa Hitachi y muchos más.

El autor del ransomware aloja el servicio en la deep web, lo que permite a cualquier comprador crear y modificar el malware.

La deep web es una parte de Internet que no se puede obtener con un motor de búsqueda, pero necesita un tipo especial de navegador anónimo llamado Tor. En otras palabras, la deep web transporta datos no indexados que no están disponibles para los motores de búsqueda. El navegador Tor básicamente enruta la información del usuario a través de una serie de servidores proxy que hacen que la identidad del usuario no sea identificable ni rastreable. Los sitios de la deep web se parecen a los sitios web normales, pero existen algunas diferencias en la estructura de nombres. Los sitios de la deep web no tienen un dominio de nivel superior (TLD) como .com o .net o .co; más bien, solo usan sitios web que terminan en .onion

La monetización de la piratería

Según el informe comercial de ciberseguridad, se prevé que los costos de daños por ransomware alcancen los 11.500 millones en 2019. Hay varios factores impulsores detrás de la creciente operación de ransomware a nivel mundial. Para ganar más rápido, los ciberdelincuentes dejaron de crear malware y comenzaron a aprovechar Ransomware-as-a-service (RaaS), que está disponible en el mercado de la deep web.

Estos mercados no solo reducen el esfuerzo de los delincuentes expertos, sino que también permiten que los delincuentes no técnicos o los script kiddies realicen operaciones de ransomware.

El atacante produce un programa de ransomware con un temporizador preconfigurado que asegura la destrucción de los datos si no se paga un rescate antes del tiempo especificado. Los atacantes también comparten un procedimiento de pago, que se realiza principalmente a través de una billetera Bitcoin (ya que una billetera de criptomonedas digital proporciona anonimato).

WannaCry

Los ataques de WannaCry fueron los mayores ataques de ransomware y ocurrieron en mayo de 2017. WannaCry hizo uso de una vulnerabilidad en el sistema operativo Windows, identificada por primera vez por la NSA y luego disponible públicamente a través de Shadow Brokers. Fue diseñado para aprovechar una vulnerabilidad en Windows SMBv1 y SMBv2, de modo que uno se mueva lateralmente dentro de las redes. Para el 24 de mayo de 2017, más de 200.000 sistemas informáticos estaban infectados en 150 países.

 La eficacia de la gestión de vulnerabilidades depende de la capacidad de la organización para mantenerse al día con las amenazas y modelos de seguridad emergentes

NotPetya

NotPetya es otro tipo de ataque de ransomware, que se lanzó en junio de 2017. El ransomware NotPetya aparentemente se parece al virus Petya de varias maneras: cifra el archivo y muestra una pantalla que solicita a Bitcoin que restaure los archivos. El método de infección original se plantó por la puerta trasera en M.E.Doc (software de una empresa de contabilidad líder en Ucrania). Después de comprometer el sistema a través del software M.E.Doc, NotPetya utilizó herramientas como EternalBlue y EternalRomance para expandirse a través de la red. También aprovechó una herramienta llamada Mimi Katz para encontrar credenciales de administración en la máquina atacada.

SimpleLocker

SimpleLocker fue el primer ataque de ransomware que no afectó a ningún sistema informático, pero afectó a los teléfonos móviles. La elección del sistema operativo que prefirieron los piratas informáticos fue Android, y el origen de este ransomware se rastreó hasta Europa del Este. El troyano tenía como objetivo tarjetas SD insertadas en tabletas y teléfonos, rastreaba automáticamente todo el conjunto para obtener ciertos archivos y luego exigía efectivo para descifrar los datos. El virus ingresó a los dispositivos a través de Google Play Store. Una vez instalado, el virus escanea el dispositivo afectado en busca de varios tipos de archivos y cifrar los que utilizan un Estándar de cifrado avanzado (AES), cambiando las extensiones de archivo a .enc. También solía recopilar otra información del dispositivo respectivo, como el número IMEI, el modelo del dispositivo y el fabricante, y la enviaba a un servidor C2. Con las últimas versiones de este virus, los piratas informáticos pueden incluso acceder a la cámara del dispositivo y mostrar una imagen de las víctimas para asustarlas y que pagasen el rescate. Esta amenaza todavía está al acecho.

TeslaCrypt

Un año después de CryptoLocker, surgió una nueva amenaza, TeslaCrypt. Al principio, muchos creían que era una de las dimensiones de CryptoLocker, pero luego se le dio un nuevo nombre, TeslaCrypt. Este ransomware se dirigió a un grupo diferente de personas. TeslaCrypt apuntó y afectó los archivos auxiliares asociados de los videojuegos. Este contenía archivos guardados del juego, mapas, cualquier contenido descargable relacionado con el juego, etc. La singularidad de este ransomware fue que los creadores de este ransomware mejoraron constantemente el impacto del troyano y llenaron las lagunas que existían mientras el ataque estaba en curso.

CryptoLocker

CryptoLocker es un ransomware a gran escala y se cree que se publicó por primera vez en Internet el 5 de septiembre de 2013, cultivado a través de un archivo adjunto de correo electrónico y a través de la botnet Gameover Zeus. Ejerció influencia en los sistemas que se ejecutan en Microsoft Windows y se propagó a través de archivos adjuntos de correo electrónico maliciosos y se utilizó para cifrar ciertos tipos de archivos almacenados en las unidades locales y de red de un usuario, utilizando cifrado RSA. CryptoLocker se eliminó a finales de mayo de 2014 a través de la operación Tovar, que eliminó la botnet Gameover Zeus. Se informó que CryptoLocker extorsionó con éxito más de $3 millones a las víctimas.

PC Cyborg

En 1989, se descubrió un troyano llamado PC Cyborg, que tenía la capacidad de ocultar carpetas y luego cifrar el nombre de los archivos en la unidad C. Luego, la víctima tuvo que pagar $189 a la corporación PC Cyborg, que estaba registrada en una oficina de correos de Panamá.

Autores

Sergio Torres

LinkedIn: https://es.linkedin.com/in/sergiotorrespalomino

Sergio es ingeniero informático especializado en tecnologías disruptivas, tanto en su comienzo con el Big Data, como actualmente, con Blockchain. Cuenta con dos másteres en Big Data, uno de ellos, especializado en Business Analytics y el otro centrado en arquitectura BD. Actualmente está elaborando el libroHands-on Smart Contract Development with Hyperledger Fabric de O’Reilly Media junto con otros autores. También es tutor del Campus Internacional de Blockchain en el Curso Universitario de especialización en Hyperledger Fabric. Ha impartido numerosos cursos a lo largo de estos tres años sobre Hyperledger Fabric tanto en universidades como en centros privados.

Matt Zand

LinkedIn: https://www.linkedin.com/in/matt-zand-64047871

Matt es un emprendedor en serie y fundador de 3 nuevas empresas tecnológicas: DC Web Makers, Coding Bootcamps y High School Technology Services. Es uno de los principales autores del libro Hands-on Smart Contract Development with Hyperledger Fabric de O’Reilly Media. Ha escrito más de 100 artículos técnicos y tutoriales sobre el desarrollo de blockchain para plataformas Hyperledger, Ethereum y Corda R3 en sitios como IBM, SAP, Alibaba Cloud, Hyperledger, The Linux Foundation y más. Como orador público, ha presentado seminarios web en muchas comunidades de Hyperledger en EE. UU. Y Europa. En DC Web Makers, lidera un equipo de expertos en blockchain para consultoría e implementación de aplicaciones empresariales descentralizadas. Como arquitecto jefe, ha diseñado y desarrollado cursos de blockchain y programas de formación para Coding Bootcamps. Tiene una maestría en administración de empresas de la Universidad de Maryland. Antes del desarrollo y consultoría de blockchain, trabajó como desarrollador y consultor senior de aplicaciones web y móviles, inversor ángel y asesor comercial para algunas empresas emergentes.

 

 

Visto 212 veces Modificado por última vez en Martes, 04 Mayo 2021 17:14
Inicia sesión para enviar comentarios

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com

PLAN DE CONTINGENCIA COVID-19