Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Profesionales de ciberseguridad

Descubre cuáles son los virus informáticos más peligrosos | TOP 2024

Melanie Beucher by Melanie Beucher
mayo 28, 2024
in Profesionales de ciberseguridad
0
En la imagen se lee VIRUS INFORMÁTICOS MÁS PELIGROSOS 2024
0
SHARES
631
VIEWS
Share on FacebookShare on Twitter

¿Te has preguntado cuáles son los virus informáticos más peligrosos del 2024 y cómo podrían afectar tu vida digital?

Según el equipo de Cyber Threat Intelligence (CTI) del Center for Internet Security estos virus han alcanzado nuevos niveles de sofisticación y daño.

En este artículo, te invitamos a descubrir cuáles son estos virus, cómo funcionan y qué tipo de estragos pueden causar en tus sistemas y datos.

Contenidos ocultar
1 1 | SocGholish: Uno de los virus informáticos más peligrosos del 2024
2 2 | ArechClient2
3 3 | Clop: permanece como uno de los virus más peligrosos
4 4 | Zeus Gameover
5 5 | CoinMiner
6 6 | NanoCore
7 Conclusión

1 | SocGholish: Uno de los virus informáticos más peligrosos del 2024

SocGholish, también conocido como FakeUpdates, es otro de los virus informáticos más peligrosos del 2024. Este malware pertenece a la familia de troyanos y utiliza tácticas de ingeniería social para engañar a los usuarios. Activo desde al menos abril de 2018, SocGholish ha sido vinculado al grupo de ciberdelincuencia ruso Evil Corp.

El funcionamiento de SocGholish comienza con la compromisión de sitios web legítimos. Los atacantes inyectan JavaScript malicioso en estas páginas, presentando falsas alertas de actualización de software a los visitantes. Los usuarios, creyendo que están descargando una actualización legítima para su navegador o sistema operativo, ejecutan la carga útil de JavaScript que inicia la infección. En 2023, se observó un aumento de esta actividad, especialmente en el primer trimestre del año.

Una vez ejecutado, el malware se conecta a la infraestructura de SocGholish y puede descargar cargas útiles adicionales. Inicialmente, el código malicioso se distribuía dentro de archivos ZIP, pero desde finales de 2022, se entrega directamente como un archivo JavaScript sin comprimir. Esta técnica ha ayudado a evadir la detección basada en patrones de nombres de archivos.

El caso más reciente de SocGholish fue en 2023. Comprometió más de 200 sitios web de WordPress. Utilizando cuentas de administrador vulneradas, los atacantes introdujeron plugins maliciosos que engañaban a los visitantes para que descargaran troyanos de acceso remoto (RAT).

2 | ArechClient2

ArechClient2, también conocido como SectopRAT, es un troyano de acceso remoto (RAT). Pertenece a la familia de malware .NET y se destaca por sus numerosas capacidades de evasión y su habilidad para robar información sensible.

Este malware fue identificado por primera vez en 2018 y se ha asociado con grupos de ciberdelincuencia avanzados. Se cree que fue desarrollado por hackers con conocimientos profundos en técnicas de evasión y exfiltración de datos.

El malware utiliza una técnica de «suspensión» para retrasar la ejecución del binario InstallUtil.exe de .NET Framework, lo que le permite comunicarse con el servidor de comando y control sin ser detectado. Además, intenta modificar la configuración de Windows Defender para evitar su detección y utiliza técnicas de ofuscación avanzadas para esconder su presencia.

Un caso reciente en 2024 involucró una campaña de phishing en América Latina, donde correos electrónicos maliciosos contenían archivos ZIP que, al ser extraídos, descargaban software malicioso disfrazado de facturas. Esta campaña logró infectar miles de sistemas, resultando en pérdidas económicas significativas y comprometiendo datos sensibles de numerosas organizaciones.

La combinación de técnicas avanzadas de evasión, capacidades de exfiltración de datos y su uso en campañas dirigidas lo posiciona como uno de los virus informáticos más peligrosos de 2024.

3 | Clop: permanece como uno de los virus más peligrosos

Clop es uno de los virus informáticos más peligrosos del 2024. Pertenece a la familia de ransomware, un tipo de software malicioso que cifra archivos y exige un rescate para liberarlos. Clop es una variante del conocido CryptoMix y se dirige principalmente a sistemas operativos Windows.

Este ransomware fue identificado por primera vez en 2019 y opera bajo el modelo de Ransomware-as-a-Service (RaaS). Fue creado por un grupo de ciberdelincuentes con sede en Rusia o Europa del Este. Este grupo ha perfeccionado Clop a lo largo de los años, haciéndolo especialmente peligroso al apuntar no solo a dispositivos individuales sino también a redes enteras.

¿Cómo lo logra? Clop se infiltra en los sistemas a través de correos electrónicos de phishing, archivos adjuntos maliciosos y sitios web comprometidos.

  • Una vez que el usuario hace clic en enlaces o descargue archivos infectados, el ransomware se activa.
  • Primero, desactiva defensas críticas como Windows Defender y Microsoft Security Essentials, bloqueando más de 600 procesos de Windows.
  • Luego, cifra los archivos del sistema y deja una nota de rescate, exigiendo el pago de millones de dólares para restaurar el acceso.

En el 2023, Clop aprovechó una vulnerabilidad de inyección SQL (SQLi) en el software MOVEit Transfer y MOVEit Cloud, conocida como CVE-2023-34362. Este ataque comprometió 2500 servidores web de numerosas organizaciones, incluyendo grandes instituciones financieras.

Los rescates exigidos por Clop varían, pero en promedio, los pagos solicitados oscilan entre 1 millón y 10 millones de dólares por ataque. Luego del ataque, incluso pagando el rescate, las empresas tienen un margen de entre 2 y 4 semanas en restaurar completamente sus sistemas y operaciones normales.

En la imagen se ve un codigo en azul, donde se lee, con letras rojas, virus detected como representación de los virus informaticos más peligrosos

4 | Zeus Gameover

Zeus Gameover, también conocido como GameOver Zeus, es un virus informático de tipo troyano que pertenece a la familia Zeus. Este malware es especialmente peligroso porque accede a datos confidenciales de cuentas bancarias y roba fondos sin necesidad de un servidor centralizado de «comando y control».

Creado por el ciberdelincuente Evgeniy Bogachev, alias «Slavic», en 2005, Zeus ha evolucionado considerablemente. Originalmente diseñado para robar credenciales bancarias, Zeus Gameover es una variante avanzada que combina técnicas de troyano con componentes de ransomware. Este malware no solo roba información financiera, sino que también cifra archivos y exige un rescate.

Zeus Gameover se disemina principalmente a través de correos electrónicos de phishing y sitios web maliciosos. Los usuarios son engañados para hacer clic en enlaces o descargues archivos maliciosos, lo que permite que el malware se instale en el sistema operativo. Una vez dentro, el malware utiliza comunicaciones peer-to-peer (P2P) para evitar la detección y continuar operando sin necesidad de un servidor central. Esto hace que sea difícil rastrear y eliminar los sistemas infectados.

Uno de los ataques ocurrió en 2014, cuando el FBI estimó que Zeus Gameover había infectado a más de 250,000 computadoras y causado pérdidas superiores a los 100 millones de dólares. En este ataque, el malware no solo robó credenciales bancarias, sino que también desplegó el ransomware CryptoLocker, exigiendo millones de dólares en rescates.

Según un estudio de la University of Kent, alrededor del 40% de las víctimas pagaron los rescates, sumando más de 27 millones de dólares en pagos.

5 | CoinMiner

Al igual que Cryptojacking, CoinMiner es un virus informático que utiliza los recursos de hardware de la computadora de una víctima para minar criptomonedas sin su consentimiento.

CoinMiner se propaga principalmente a través de correos electrónicos de phishing, sitios web maliciosos y descargas de software pirateado. Al hacer clic en enlaces o descargar archivos adjuntos infectados, el malware se instala en el sistema operativo de la víctima.

Una vez dentro, el CoinMiner utiliza la CPU o GPU del sistema para realizar cálculos necesarios para la minería de criptomonedas como Monero (XMR). Este proceso es intensivo en recursos y puede ralentizar considerablemente el rendimiento del sistema.

6 | NanoCore

NanoCore es un troyano de acceso remoto (RAT) que pertenece a la familia de software malicioso y es uno de los virus informáticos más peligrosos del 2024. Este malware fue desarrollado en 2013 y se ha utilizado para realizar una variedad de acciones maliciosas en las computadoras infectadas. Fue creado por Taylor Huddleston, quien fue arrestado en 2017 y sentenciado a prisión en 2018.

El malware utiliza varias técnicas para evadir la detección, como la ofuscación del código y la modificación de la configuración de Windows Defender. Además, puede registrar las pulsaciones del teclado (keylogging), robar credenciales almacenadas, grabar audio y video, y manipular los procesos del sistema. NanoCore se administra desde un panel de control que permite a los atacantes realizar estas acciones de manera remota.

Conclusión

Los virus informáticos más peligrosos del 2024 han demostrado una vez más la importancia de la ciberseguridad en nuestra vida digital. Es crucial tomar medidas de seguridad adecuadas y mantenerse informado sobre las últimas tácticas de los ciberdelincuentes.

La protección de tus datos y sistemas no solo depende de la tecnología, sino también de tu capacidad para reconocer y evitar correos electrónicos de phishing y sitios web maliciosos. Al estar al tanto de estas amenazas y seguir las mejores prácticas de seguridad, puedes reducir significativamente el riesgo de ser víctima de estos virus informáticos.

Anterior

Agenda el 29 para asistir al SoftDay Cybersecurity

Siguiente

¿Qué es Deft Linux? Un repaso de sus características, herramientas y versiones

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
868
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
317
Siguiente
En la imagen se ve el logo de deft linux

¿Qué es Deft Linux? Un repaso de sus características, herramientas y versiones

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad