![]() |
WILLIAM MORALES MADERO |
|
QUIEN SOY CHAT (Whatsapp) En móviles deslice el formulario hacia arriba en PCs utilice la barra a la derecha |
PRINCIPALES VIRUS INFORMATICOS Primero que todo hay que saber qué es un virus y cómo funciona
Un virus informático es un tipo de software malicioso (malware) diseñado para infiltrarse en sistemas informáticos sin el consentimiento del usuario, con el fin de causar daño o alterar el funcionamiento normal de una computadora o red. Los virus suelen ser programados para replicarse y propagarse, afectando archivos y programas en el sistema, o incluso infectando otros dispositivos conectados a la red.
El nombre de los virus informáticos generalmente lo asignan las entidades de seguridad informática que los identifican y los analizan, más que los propios creadores del malware. Sin embargo, la forma en que se da nombre a un virus o a una familia de malware puede variar dependiendo del contexto. Puede ser por comportamiento ( p. ej Wannacry), por la vulnerabilidad que explotan, por el lugar de origen, por caracteristicas técnicas o por la forma en que se propagan ![]() un virus puede ser la muerte de tu equipo, tus datos o tu patrimonio ¿Cómo actúan los virus informáticos?
Principales virus hoy en día y còmo atacan
Secuestra la información cifrándola y exige un rescate. Familias destacadas: LockBit / LockBit 3.0 (muy activa, modelo de Ransomware-as-a-Service) BlackCat / ALPHV Clop Conti (ya disuelto, pero sus variantes siguen activas) COMO ATACAN Acceso inicial por phishing, robo de contraseñas o vulnerabilidades. Cifran archivos y borran copias de seguridad locales. Amenazan con publicar datos robados (doble extorsión). Roban credenciales financieras. Familias destacadas : Emotet (uno de los más famosos; ahora suele distribuir otros malware). TrickBot (a menudo combinado con Emotet). ZLoader QakBot (desmantelado en 2023, pero con variantes persistentes). COMO ATACAN Llegan por correos falsos o documentos maliciosos. Se instalan en el sistema y capturan claves y sesiones bancarias. Pueden servir de “pasarela” para instalar ransomware. Se propagan automáticamente sin necesidad del usuario. Ejemplos conocidos aún relevantes históricamente: WannaCry NotPetya COMO ATACAN Aprovechan vulnerabilidades de red. Se expanden a todo dispositivo vulnerable conectado. Registran actividad del usuario. Familias frecuentes: Agent Tesla RedLine Stealer FormBook COMO ATACAN Capturan teclas, pantallas, contraseñas guardadas y datos del navegador. Muchos se venden como “stealers” en foros clandestinos. Aumenta cada año debido al phishing móvil. Familias destacadas: FluBot (ya interrumpido, pero con imitadores) BankBot Xenomorph TeaBot COMO ATACAN Piden permisos excesivos. Interceptan SMS, incluidos los códigos 2FA. Suplantan apps bancarias. Controlan miles de equipos para ataques DDoS o distribución de malware. Familias relevantes: Mirai y sus numerosas variantes Mozi DarkBot COMO ATACAN Infectan routers, cámaras IP, IoT (internet de las cosas ) mal protegidos. Se utilizan como infraestructura para otros ataques. No sobra mencionar las recomendaciones más comunes para protegerse de estas amenazas : Mantener sistemas actualizados. Usar autenticación multifactor. Desconfiar de archivos adjuntos inesperados. Usar antivirus/EDR confiable. Realizar copias de seguridad desconectadas. |