¿Te has preguntado cuáles son los virus informáticos más peligrosos del 2024 y cómo podrían afectar tu vida digital?
Según el equipo de Cyber Threat Intelligence (CTI) del Center for Internet Security estos virus han alcanzado nuevos niveles de sofisticación y daño.
En este artículo, te invitamos a descubrir cuáles son estos virus, cómo funcionan y qué tipo de estragos pueden causar en tus sistemas y datos.
1 | SocGholish: Uno de los virus informáticos más peligrosos del 2024
SocGholish, también conocido como FakeUpdates, es otro de los virus informáticos más peligrosos del 2024. Este malware pertenece a la familia de troyanos y utiliza tácticas de ingeniería social para engañar a los usuarios. Activo desde al menos abril de 2018, SocGholish ha sido vinculado al grupo de ciberdelincuencia ruso Evil Corp.
El funcionamiento de SocGholish comienza con la compromisión de sitios web legítimos. Los atacantes inyectan JavaScript malicioso en estas páginas, presentando falsas alertas de actualización de software a los visitantes. Los usuarios, creyendo que están descargando una actualización legítima para su navegador o sistema operativo, ejecutan la carga útil de JavaScript que inicia la infección. En 2023, se observó un aumento de esta actividad, especialmente en el primer trimestre del año.
Una vez ejecutado, el malware se conecta a la infraestructura de SocGholish y puede descargar cargas útiles adicionales. Inicialmente, el código malicioso se distribuía dentro de archivos ZIP, pero desde finales de 2022, se entrega directamente como un archivo JavaScript sin comprimir. Esta técnica ha ayudado a evadir la detección basada en patrones de nombres de archivos.
El caso más reciente de SocGholish fue en 2023. Comprometió más de 200 sitios web de WordPress. Utilizando cuentas de administrador vulneradas, los atacantes introdujeron plugins maliciosos que engañaban a los visitantes para que descargaran troyanos de acceso remoto (RAT).
2 | ArechClient2
ArechClient2, también conocido como SectopRAT, es un troyano de acceso remoto (RAT). Pertenece a la familia de malware .NET y se destaca por sus numerosas capacidades de evasión y su habilidad para robar información sensible.
Este malware fue identificado por primera vez en 2018 y se ha asociado con grupos de ciberdelincuencia avanzados. Se cree que fue desarrollado por hackers con conocimientos profundos en técnicas de evasión y exfiltración de datos.
El malware utiliza una técnica de «suspensión» para retrasar la ejecución del binario InstallUtil.exe de .NET Framework, lo que le permite comunicarse con el servidor de comando y control sin ser detectado. Además, intenta modificar la configuración de Windows Defender para evitar su detección y utiliza técnicas de ofuscación avanzadas para esconder su presencia.
Un caso reciente en 2024 involucró una campaña de phishing en América Latina, donde correos electrónicos maliciosos contenían archivos ZIP que, al ser extraídos, descargaban software malicioso disfrazado de facturas. Esta campaña logró infectar miles de sistemas, resultando en pérdidas económicas significativas y comprometiendo datos sensibles de numerosas organizaciones.
La combinación de técnicas avanzadas de evasión, capacidades de exfiltración de datos y su uso en campañas dirigidas lo posiciona como uno de los virus informáticos más peligrosos de 2024.
3 | Clop: permanece como uno de los virus más peligrosos
Clop es uno de los virus informáticos más peligrosos del 2024. Pertenece a la familia de ransomware, un tipo de software malicioso que cifra archivos y exige un rescate para liberarlos. Clop es una variante del conocido CryptoMix y se dirige principalmente a sistemas operativos Windows.
Este ransomware fue identificado por primera vez en 2019 y opera bajo el modelo de Ransomware-as-a-Service (RaaS). Fue creado por un grupo de ciberdelincuentes con sede en Rusia o Europa del Este. Este grupo ha perfeccionado Clop a lo largo de los años, haciéndolo especialmente peligroso al apuntar no solo a dispositivos individuales sino también a redes enteras.
¿Cómo lo logra? Clop se infiltra en los sistemas a través de correos electrónicos de phishing, archivos adjuntos maliciosos y sitios web comprometidos.
- Una vez que el usuario hace clic en enlaces o descargue archivos infectados, el ransomware se activa.
- Primero, desactiva defensas críticas como Windows Defender y Microsoft Security Essentials, bloqueando más de 600 procesos de Windows.
- Luego, cifra los archivos del sistema y deja una nota de rescate, exigiendo el pago de millones de dólares para restaurar el acceso.
En el 2023, Clop aprovechó una vulnerabilidad de inyección SQL (SQLi) en el software MOVEit Transfer y MOVEit Cloud, conocida como CVE-2023-34362. Este ataque comprometió 2500 servidores web de numerosas organizaciones, incluyendo grandes instituciones financieras.
Los rescates exigidos por Clop varían, pero en promedio, los pagos solicitados oscilan entre 1 millón y 10 millones de dólares por ataque. Luego del ataque, incluso pagando el rescate, las empresas tienen un margen de entre 2 y 4 semanas en restaurar completamente sus sistemas y operaciones normales.
4 | Zeus Gameover
Zeus Gameover, también conocido como GameOver Zeus, es un virus informático de tipo troyano que pertenece a la familia Zeus. Este malware es especialmente peligroso porque accede a datos confidenciales de cuentas bancarias y roba fondos sin necesidad de un servidor centralizado de «comando y control».
Creado por el ciberdelincuente Evgeniy Bogachev, alias «Slavic», en 2005, Zeus ha evolucionado considerablemente. Originalmente diseñado para robar credenciales bancarias, Zeus Gameover es una variante avanzada que combina técnicas de troyano con componentes de ransomware. Este malware no solo roba información financiera, sino que también cifra archivos y exige un rescate.
Zeus Gameover se disemina principalmente a través de correos electrónicos de phishing y sitios web maliciosos. Los usuarios son engañados para hacer clic en enlaces o descargues archivos maliciosos, lo que permite que el malware se instale en el sistema operativo. Una vez dentro, el malware utiliza comunicaciones peer-to-peer (P2P) para evitar la detección y continuar operando sin necesidad de un servidor central. Esto hace que sea difícil rastrear y eliminar los sistemas infectados.
Uno de los ataques ocurrió en 2014, cuando el FBI estimó que Zeus Gameover había infectado a más de 250,000 computadoras y causado pérdidas superiores a los 100 millones de dólares. En este ataque, el malware no solo robó credenciales bancarias, sino que también desplegó el ransomware CryptoLocker, exigiendo millones de dólares en rescates.
Según un estudio de la University of Kent, alrededor del 40% de las víctimas pagaron los rescates, sumando más de 27 millones de dólares en pagos.
5 | CoinMiner
Al igual que Cryptojacking, CoinMiner es un virus informático que utiliza los recursos de hardware de la computadora de una víctima para minar criptomonedas sin su consentimiento.
CoinMiner se propaga principalmente a través de correos electrónicos de phishing, sitios web maliciosos y descargas de software pirateado. Al hacer clic en enlaces o descargar archivos adjuntos infectados, el malware se instala en el sistema operativo de la víctima.
Una vez dentro, el CoinMiner utiliza la CPU o GPU del sistema para realizar cálculos necesarios para la minería de criptomonedas como Monero (XMR). Este proceso es intensivo en recursos y puede ralentizar considerablemente el rendimiento del sistema.
6 | NanoCore
NanoCore es un troyano de acceso remoto (RAT) que pertenece a la familia de software malicioso y es uno de los virus informáticos más peligrosos del 2024. Este malware fue desarrollado en 2013 y se ha utilizado para realizar una variedad de acciones maliciosas en las computadoras infectadas. Fue creado por Taylor Huddleston, quien fue arrestado en 2017 y sentenciado a prisión en 2018.
El malware utiliza varias técnicas para evadir la detección, como la ofuscación del código y la modificación de la configuración de Windows Defender. Además, puede registrar las pulsaciones del teclado (keylogging), robar credenciales almacenadas, grabar audio y video, y manipular los procesos del sistema. NanoCore se administra desde un panel de control que permite a los atacantes realizar estas acciones de manera remota.
Conclusión
Los virus informáticos más peligrosos del 2024 han demostrado una vez más la importancia de la ciberseguridad en nuestra vida digital. Es crucial tomar medidas de seguridad adecuadas y mantenerse informado sobre las últimas tácticas de los ciberdelincuentes.
La protección de tus datos y sistemas no solo depende de la tecnología, sino también de tu capacidad para reconocer y evitar correos electrónicos de phishing y sitios web maliciosos. Al estar al tanto de estas amenazas y seguir las mejores prácticas de seguridad, puedes reducir significativamente el riesgo de ser víctima de estos virus informáticos.