WILLIAM MORALES MADERO

Ingeniero Agrónomo colombiano con especialización en Ciencia y Tecnología de alimentos y experto en cooperativismo agrícola. Apasionado de la informática, activista del software libre y colaborador del proyecto Debian (Click en la imagen a su izquierda).



QUIEN SOY

CHAT (Whatsapp)


En móviles deslice el formulario hacia arriba en PCs utilice la barra a la derecha

PRINCIPALES VIRUS INFORMATICOS


Primero que todo hay que saber qué es un virus y cómo funciona

Un virus informático es un tipo de software malicioso (malware) diseñado para infiltrarse en sistemas informáticos sin el consentimiento del usuario, con el fin de causar daño o alterar el funcionamiento normal de una computadora o red. Los virus suelen ser programados para replicarse y propagarse, afectando archivos y programas en el sistema, o incluso infectando otros dispositivos conectados a la red.

El nombre de los virus informáticos generalmente lo asignan las entidades de seguridad informática que los identifican y los analizan, más que los propios creadores del malware. Sin embargo, la forma en que se da nombre a un virus o a una familia de malware puede variar dependiendo del contexto. Puede ser por comportamiento ( p. ej Wannacry), por la vulnerabilidad que explotan, por el lugar de origen, por caracteristicas técnicas o por la forma en que se propagan

un virus puede ser la muerte de tu equipo, tus datos o tu patrimonio


¿Cómo actúan los virus informáticos?

  1. Infección inicial: Un virus suele llegar a un dispositivo a través de archivos adjuntos, programas descargados, enlaces maliciosos o mediante la explotación de vulnerabilidades del sistema. En muchos casos, los usuarios no se dan cuenta de que han ejecutado un archivo infectado.

  2. Replicación: Una vez que el virus se introduce en el sistema, empieza a replicarse. El objetivo principal es extenderse a otros archivos, programas y dispositivos dentro de la red.

  3. Ejecución de acciones maliciosas: Dependiendo del tipo de virus, una vez activado puede llevar a cabo diversas acciones perjudiciales, tales como:

    • Corrupción de archivos: El virus puede modificar, eliminar o dañar archivos importantes del sistema.

    • Robo de datos: Algunos virus están diseñados para robar información personal, como contraseñas, información bancaria o datos privados.

    • Destrucción del sistema: Algunos virus pueden provocar el fallo total del sistema, haciendo que el dispositivo sea inutilizable.

    • Propagación: Además de infectar el dispositivo en el que residen, los virus a menudo se propagan a otros dispositivos o redes a través de medios como correos electrónicos, USBs infectados, o mediante la explotación de vulnerabilidades en software desactualizado.

    • Evasión de detección: Muchos virus están diseñados para evadir los programas antivirus, ocultándose o camuflándose para que no sean detectados en un primer momento. Esto puede incluir técnicas como la encriptación de su código o el uso de "mutaciones" para alterar su apariencia.

Principales virus hoy en día y còmo atacan

  1. Ransomware
  2. Secuestra la información cifrándola y exige un rescate.

    Familias destacadas:

    LockBit / LockBit 3.0 (muy activa, modelo de Ransomware-as-a-Service)

    BlackCat / ALPHV

    Clop

    Conti (ya disuelto, pero sus variantes siguen activas)

    COMO ATACAN

    Acceso inicial por phishing, robo de contraseñas o vulnerabilidades.

    Cifran archivos y borran copias de seguridad locales.

    Amenazan con publicar datos robados (doble extorsión).

  3. Troyanos bancarios
  4. Roban credenciales financieras.

    Familias destacadas :

    Emotet (uno de los más famosos; ahora suele distribuir otros malware).

    TrickBot (a menudo combinado con Emotet).

    ZLoader

    QakBot (desmantelado en 2023, pero con variantes persistentes).

    COMO ATACAN

    Llegan por correos falsos o documentos maliciosos.

    Se instalan en el sistema y capturan claves y sesiones bancarias.

    Pueden servir de “pasarela” para instalar ransomware.

  5. Gusanos (Worms)
  6. Se propagan automáticamente sin necesidad del usuario.

    Ejemplos conocidos aún relevantes históricamente:

    WannaCry

    NotPetya

    COMO ATACAN

    Aprovechan vulnerabilidades de red.

    Se expanden a todo dispositivo vulnerable conectado.

  7. Spyware y Keyloggers
  8. Registran actividad del usuario.

    Familias frecuentes:

    Agent Tesla

    RedLine Stealer

    FormBook

    COMO ATACAN

    Capturan teclas, pantallas, contraseñas guardadas y datos del navegador.

    Muchos se venden como “stealers” en foros clandestinos.

  9. Malware para Android
  10. Aumenta cada año debido al phishing móvil.

    Familias destacadas:

    FluBot (ya interrumpido, pero con imitadores)

    BankBot

    Xenomorph

    TeaBot

    COMO ATACAN

    Piden permisos excesivos.

    Interceptan SMS, incluidos los códigos 2FA.

    Suplantan apps bancarias.

  11. Botnets
  12. Controlan miles de equipos para ataques DDoS o distribución de malware.

    Familias relevantes:

    Mirai y sus numerosas variantes

    Mozi

    DarkBot

    COMO ATACAN

    Infectan routers, cámaras IP, IoT (internet de las cosas ) mal protegidos.

    Se utilizan como infraestructura para otros ataques.

No sobra mencionar las recomendaciones más comunes para protegerse de estas amenazas :

Mantener sistemas actualizados.

Usar autenticación multifactor.

Desconfiar de archivos adjuntos inesperados.

Usar antivirus/EDR confiable.

Realizar copias de seguridad desconectadas.