Los 10 virus más peligrosos que circulan en internet y el rol de ChatGPT
La rapidez con la que crece el mundo digital de la mano de internet viene acompañado de la evolución del ciberdelito a través de nuevas amenazas y peligros que pueden afectar a las computadoras y celulares de usuarios y a empresas. La compañía Check Point Software elaboró un listado de los principales malware a los que debemos prestarles atención.
La ciberseguridad es el juego del gato y el ratón por excelencia. Los hackersencuentran una técnica de ataque que funciona, los servicios de seguridad responden y buscan la manera de detenerlo, y los atacantes buscan un nuevo método. Y así sucesivamente.
Check Point Software, líder en soluciones de ciberseguridad a nivel mundial, recopiló algunas de las nuevas y más peligrosas amenazas de malware a las que se enfrentan los usuarios actualmente.
Con una extensa variedad, en la mayoría de los casos el malware se propaga a través de software vulnerable, archivos compartidos, sitios web, anuncios, archivos adjuntos de correo electrónico o enlaces maliciosos. Por ello, es importante conocer estas amenazas y sus metodologías de actuación.
La rápida evolución de las ciberamenazas es una causa de preocupación para la ciberseguridad, por lo que líderes empresariales y responsables de seguridad deben hacer un esfuerzo para mantenerse informados sobre las últimas amenazas, implementando medidas de seguridad en consecuencia.
Los 10 malware que ponen en riesgo tu negocio
Mirai: visto por primera vez en agosto de 2016, este malware se ha utilizado para lanzar extensos ataques DDoS en sitios web, redes y otras infraestructuras digitales. El ataque se centra en explotar las vulnerabilidades de un dispositivo para luego vincularse a otros nuevos, formando una red de dispositivos infectados que se programan para continuar expandiendo el alcance del ciberataque, tomando así el nombre de botnet.
Chameleon: este malware para dispositivos Android realiza una variedad de controles que le permiten evadir hábilmente la detección de los softwares de ciberseguridad. Así, si la infección logra persistir en un ecosistema, Chameleon comienza a buscar que los usuarios afectados permitan el uso de los Servicios de Accesibilidad de su dispositivo. Un permiso que habilita al abuso del software del sistema, ofreciéndole la capacidad de otorgarse más permisos y deshabilitar otros servicios. En última instancia, Chameleon puede robar las credenciales de los usuarios a través de inyecciones de código superpuestas, registro de teclas, cookies y mensajes SMS desde dispositivos infectados. La aparición de este malware destaca la creciente magnitud e importancia de los riesgos que supone en el ámbito móvil.
Goldoson: otro de los métodos de malware para móviles popularizados entre los ciberdelincuentes, este ataque acumula más de 100 millones de descargas confirmadas, explotando más de 60 aplicaciones populares. Con una naturaleza de adware, este software malicioso opera en segundo plano en los entornos de los dispositivos infectados para hacer clic en los anuncios, generando ganancias financieras a través del fraude de clics.
Archivos CV: tal como su nombre indica, el malware CV opera infectando un archivo de curriculum vitae (CV) de Microsoft Word. De esta manera, haciéndose pasar por un formato legítimo, ha demostrado ser capaz de eludir más de 50 aplicaciones de software antivirus diferentes. Según los investigadores, los ciberatacantes están diseñando estos ataques a través de ingeniería inversa sobre los antivirus actuales para garantizar que no sean detectados por estos.
Evil Extractor: este malware fue desarrollado inicialmente por una empresa conocida como Kodex, que lo anunciaba como una «herramienta educativa». Fiel a su nombre, las actividades de Evil Extractor se centran principalmente en la extracción de información confidencial de un endpoint para enviarla a un servidor FTP gestionado por los ciberdelincuentes, aunque también puede ser usado para ejecutar ataques de ransomware.
LockBit: un software de tipo malware que figura entre las amenazas de este tipo más peligrosas de la actualidad debido a su naturaleza altamente avanzada y sofisticada. Lo que diferencia a LockBit de otros ransomware es su capitalización de las tácticas de extorsión, sus ofertas de Ransomware-as-a-Service (RaaS) y el claro enfoque del grupo en las operaciones de infraestructura industrial.
Rorschach: esta amenaza de malware tiene características técnicamente únicas, incluida la velocidad de cifrado de ransomware más rápida jamás observada hasta la fecha. Según los investigadores de ciberseguridad de Check Point, Rorschach ha importado características de las principales cepas de ransomware, como LockBit v2.0, Babuk y Darkside. Esta amenaza no solo cuenta con capacidades de autopropagación, sino que «sube el nivel de los ataques de rescate».
Rhadamanthys infostealer: como ladrón de información (o infostealer), Rhadamanthys recopila la mayor cantidad de información posible de las víctimas, recopilando nombres de usuario, RAM, información de la CPU, historial de navegación, cookies, autocompletado, credenciales de inicio de sesión y más. También se toman capturas de pantalla de la máquina de la víctima. Luego, la información se transmite a un servidor de comando y control (C&C) controlado por los atacantes. En un momento posterior, los atacantes pueden usar la información para cometer robo de identidad, vaciar cuentas bancarias o participar en otras actividades nefastas.
Pipedream: el primer malware ICS/tecnología operativa (OT) disruptivo y destructivo entre industrias. Su existencia muestra que las capacidades adversarias han aumentado considerablemente. Además de implementar protocolos comunes específicos de ICS/OT, la configuración técnica de este software es superior a la del ICS anterior. Además, toda la información recopilada puede ser usada para futuros ataques disruptivos y destructivos.
El rol de ChatGPT y la Inteligencia Artificial
En último lugar, los investigadores señalan los malware generados por Inteligencia Artificial. Actualmente los ciberdelincuentes han añadido la IA generativa a su repertorio de herramientas para la depuración de código malicioso.
Aunque esta tecnología también está siendo explotada para la creación de malware impulsado por IA, consciente de la situación y altamente evasivo. Dicho software puede analizar los mecanismos de defensa de un sistema y copiar rápidamente patrones de comunicación típicos para evadir la detección.