Los 5 virus más destructivos de 2018

Se nos va 2018, un año el que, por desgracia, no podemos decir que la presencia de virus y malware haya sido pequeña. Las técnicas siguen perfeccionándose y los cibercriminales no descansan ni un segundo para lograr sus propósitos. En el mejor de los casos, hacerse con la identidad del usuario y conseguir datos sensibles, como correo electrónico y número de tarjeta bancaria. A todo esto hay que añadir que su objetivo ya no se centra solo en los ordenadores. Desde hace varios años, los dispositivos móviles, con el sistema Android a la cabeza, son un blanco fácil, sobre todo a través de apps maliciosas. Teniendo en cuenta esto, y a punto de concluir el año, hoy en tuexperto queremos hacer un repaso por algunos de los virus más destacados de este 2018.

1. CrossRAT

El año empezó movidito con la presencia de CrossRAT, un troyano del tipo RAT (troyano de acceso remoto por sus siglas en inglés) capaz de adentrarse sin problema en cualquier tipo de sistema operativo, incluidos Linux o macOS. Una vez que la víctima cae en el gancho, comienza a controlar su sistema, hacer capturas de pantalla, así como robar datos personales (incluidos contraseñas y datos bancarios). Además, da la posibilidad al cibercriminal de conectarse al equipo de forma remota.

El verdadero problema de CrossRAT, y lo que lo hace completamente peligroso, es que es un troyano muy complicado de detectar.A todo esto hay que añadir que cuenta con mecanismos avanzados que no solo le permiten burlar a los antivirus, también instalarse en el sistema de forma permanente. De este modo, aunque se borre el fichero principal, la amenaza sigue estando presente.

Si quieres conocer si tu sistema Windows está infectado por este troyano, solamente tienes que comprobar si en la ruta del registro «HKCU\Software\Microsoft\Windows\CurrentVersion\Run\» se encuentra la siguiente entrada «java,-jar o mediamgrs.jar». En macOS tendrías que encontrar un archivo JAR en el directorio «~/Library». Por último, en Linux un archivo parecido en la ruta «/usr/var».

CrossRAT

2. BackSwap

Durante los últimos años, los malware bancarios (más conocidos como “Bankers”) han ido decayendo debido, sobre todo, al auge del ransomware. Sin embargo, este año surgió un nuevo tipo de Banker, descubierto por investigadores de ESET, bautizado como BackSwap. Este nuevo malware no solo es capaz de escapar a una gran parte de los antivirus, ya que no emplea un proceso de inyección de código como sus antecesores, además su método es tan fácil que no se necesita saber mucho sobre Windows para implementarlo en los ataques.

El malware simplifica el proceso de inyección monitorizando el bucle de mensajes del sistema de ventanas de Windows e inyecta el código en la consola JavaScript del navegador en el momento en el que detecta que la víctima se ha conectado a la página del banco. Aunque en un principio el malware se distribuía a través de campañas de spam dirigidas exclusivamente a usuarios Polacos, a finales del mes de agosto empezó a hacer de las suyas en España.

BackSwap

3. Typeframe

Directamente desde Corea del Norte, uno de los lugares más polémicos del planeta, salió Typeframe, un nuevo tipo de malware, diseñado para causar estragos en cualquier equipo en el que se adentre. Este virus es capaz de descargar e instalar malware adicional como troyanos y proxies, además de realizar cambios en la forma de actuar de antivirus o firewalls para conectarse a los servidores de los hackers y obedecer sus órdenes.

Se trata de un perfil de malware muy habitual, igual que el popular Wannacry, del que se piensa que también llegó procedente de este país. Wannacry causó verdaderos quebraderos de cabeza en todo el mundo, sobre todo en Ucrania y Rusia.

Typeframe

4. Virobot

Trend Micro descubrió en septiembre Virobot, una amenaza de tipo ransomware, que encripta todos los archivos que se encuentran en el equipo de las víctimas para exigir un rescate económico. De esta forma, la única solución para recuperar los archivos es pagar la cantidad indicada por los ciberdelincuentes. No obstante, en muchas ocasiones el hacer frente al pago no sirve de nada, porque finalmente terminan sin devolverlos.

Virobot encripta el ordenador y envía un mensaje de rescate, en el que exige unos 520 dólares en bitcoin. Lo cierto es que mientras que el equipo se encuentra bloqueado, el virus también se hace con el mando de Microsoft Outlook para mandar mensajes de correo electrónico a la lista de contactos de la víctima. Se trata de mensajes de spam que además incluyen una copia de Virobot. El objetivo es más que evidente: que se expanda a cuantas más personas mejor. Los archivos a los que apunta Virobot suelen tener las siguientes extensiones, por lo que la amenaza suele pasar desapercibida: TXT, DOC, DOCX, XLS, XLSX, PPT, PPTX, ODT, JPG, PNG, CSV, SQL, MDB, SLN, PHP, ASP, ASPX, HTML, XML, SWP, PSD y PDF.

Virobot

5. Osiris

Tras pasar algunos años aletargado, Kronos regresó a escena el pasado mes de julio renombrado a Osiris. Se trata de un troyano bancario altamente peligroso, que, además, ahora lo hace con más fuerza. Osiris ha sido enviado en campañas de phishing a través del correo electrónico, desde donde, por otro lado, envían documentos Word especialmente diseñados para la ocasión. La nueva actualización de Kronos emplea mecanismos Anti-VM o Anti-Sandbox para evitar la detección de cualquier tipo de antivirus. Asimismo, es capaz de reducir la seguridad del navegador para inyectar código malicioso en páginas web.

Hay que destacar que Osiris puede copiarse por sí mismo en distintas ubicaciones en nuestro ordenador, así como accesos directos en la carpeta de inicio. A día de hoy se comercializa en la deep web a un precio bastante elevado. Se ha localizado a unos 6.000 euros al cambio.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.