Ataques de malware notables y vulnerabilidades de seguridad – cybrary bitcoin qr code generator

Las tecnologías de computadoras e Internet han pasado por sorprendentes tendencias y desarrollos que siempre han sido noticia en las noticias desde que existieron en las últimas décadas. Con la forma en que estas tecnologías han hecho que las tareas cotidianas, como la presupuestación familiar y la investigación científica, sean mucho más fáciles y rápidas que nunca, sin duda son de interés periodístico. Lo que también ha dejado su marca en las noticias y en la historia tanto como estos desarrollos tecnológicos han sido las vulnerabilidades de malware y seguridad que han plagado las computadoras, las redes en línea y las personas y organizaciones que usan estas tecnologías. Lamentablemente, aunque se han implementado contramedidas como programas antivirus y parches de seguridad para mitigar estas amenazas y debilidades, los efectos a largo plazo y especialmente costosos de estos peligros han quedado grabados indeleblemente en la memoria de personas de todo el mundo. Eso es porque han destruido datos electrónicos vitales, han cerrado operaciones y servicios comerciales, y han facilitado la infiltración maliciosa y el robo de dinero e información de propiedad.

Aunque es probable que se hayan creado y explotado cientos de ciberamenazas y vulnerabilidades, hay un puñado que han pasado a la historia cibernética como las más graves y memorables. Aquí hay una lista de algunos programas de malware y errores de seguridad que han tenido un impacto importante en la computadora y en los mundos de seguridad. Malware Morris Worm

El Morris Worm fue el primer tipo de malware para alcanzar el estado de las noticias principales en 1988. Fue creado por Robert Morris, un estudiante de posgrado en ciencias de la computación en la Universidad de Cornell. Morris creó un programa de auto-reproducción y auto-propagación y lo lanzó a Internet para no causar ninguna destrucción, sino para ejecutar un experimento que cuantificaría el tamaño de Internet. Sin embargo, un error en su código hizo que el programa se replicara y propagara a las computadoras más rápido de lo que esperaba. Pronto llevó a las computadoras en todos los Estados Unidos, incluidas las de las universidades, instituciones de investigación médica y ubicaciones militares, ya sea a ser muy lentas o a estrellarse. Como resultado de sus acciones, Morris se convirtió en el primer delincuente condenado en virtud de la Ley de fraude y abuso informático de 1986. Melissa Virus

El virus Melissa fue liberado en 1999 por David L. Smith. Era un macro virus, que es un virus informático que está escrito en un macro lenguaje, un lenguaje de programación que también se usa para aplicaciones de software como programas de procesador de textos. Melissa se extendió a través de archivos adjuntos de correo electrónico de Microsoft Word. El correo electrónico tendría el asunto “Mensaje importante de [nombre del remitente]”, el mensaje del cuerpo decía “Aquí está el documento que solicitó … no mostrar a nadie más ;-)” y un documento de Word con la etiqueta “list.doc” fue incluido como un archivo adjunto. Si la computadora de la víctima tenía instalada la aplicación Microsoft Outlook, el virus enviaría el correo electrónico a los primeros 50 contactos en el programa de Outlook. directorio. Aunque el virus no tenía capacidades maliciosas que pudieran destruir archivos, por ejemplo, tenía la capacidad de desactivar los servidores de correo porque sobrecargaba los servidores cada vez que se enviaba a una nueva víctima. De hecho, obligó a Microsoft a cerrar su sistema de correo entrante. Gusano ILoveYou

Como un gusano que surgió en Internet en 2000, ILoveYou era un programa independiente que se originó en Filipinas. También conocido como Love Bug o Love Letter, este gusano fue transmitido inicialmente a través de un mensaje de correo electrónico que incluía el asunto “I LOVE YOU” y un archivo adjunto llamado “LOVE-LETTER-FOR-YOU.TXT.vbs”. La extensión .vbs indicó la presencia de un programa de script de Visual Basic que, una vez abierto el archivo adjunto, enviaría el mensaje a todos los contactos en la libreta de direcciones de Outlook de la víctima y también sobrescribiría y destruiría varios tipos de archivos en el dispositivo de la víctima, incluidos archivos MP3 , Archivos JPEG y más. El gusano se extendió rápidamente desde las Filipinas hacia el oeste, impactando a muchas organizaciones corporativas. Se informó que el gusano llegó a aproximadamente 45 millones de usuarios en un día. WannaCry Ransomware

WannaCry fue un ataque cibernético en todo el mundo que tuvo lugar en 2017. Fue un ataque criptoworm ransomware que se dirigió a las computadoras que usan sistemas operativos Windows, encriptando todos los archivos en los discos duros de estas máquinas. Hizo que los archivos fueran inaccesibles hasta que los propietarios pagaron un rescate en la criptomoneda Bitcoin. Fue la explotación de una vulnerabilidad llamada EternalBlue en sistemas Windows anteriores que se cree fueron descubiertos por primera vez por la Agencia de Seguridad Nacional de los EE. UU. Que hizo posible este ataque. Consciente de la vulnerabilidad antes de que comenzaran los ataques de ransomware, Microsoft lanzó parches para corregir la vulnerabilidad, pero algunas organizaciones no implementaron los parches o usaban sistemas que eran demasiado antiguos y solo necesitaban ser reemplazados. Se cree que fue causado por una organización de cibercrimen asociada con Corea del Norte, el ataque WannaCry impactó a las principales entidades en todo el mundo, como el Servicio Nacional de Salud en Gran Bretaña y Escocia, la Universidad de Montreal en Canadá, los gobiernos estatales en India y Ferrocarriles Rusos. . Fallas de seguridad HeartBleed

La capa de sockets seguros (SSL) ahora en desuso y su sucesora, la capa de transporte Seguridad (TLS) son protocolos criptográficos que aseguran las comunicaciones de la red informática. Estos protocolos proporcionan seguridad para cosas tales como correo electrónico, sitios web y mensajería instantánea. En 2014, una falla de seguridad en la biblioteca de criptografía Open SSL, que es una colección de software utilizada para implementar el protocolo TLS, se divulgó públicamente en 2014. Este error incluso tenía su propio sitio web dedicado en heartbleed.com. Lo que hizo peligroso este error fue que permitió el robo de información que normalmente estaría protegida por el cifrado SSL / TLS, que también protege Internet. Con esta vulnerabilidad, se puede leer la memoria de los sistemas que usan esta biblioteca vulnerable de OpenSSL, los hackers pueden espiar la comunicación y los piratas informáticos también pueden robar información directamente, incluidos nombres, contraseñas, claves de descifrado y mucho más de los servicios y usuarios. Para solucionar este error, se lanzó una versión fija de la biblioteca OpenSSL para que los usuarios y las organizaciones la implementen en sus sistemas. Neurosis de guerra

Otra debilidad de seguridad que se anunció al público en 2014 fue Shellshock, también conocido como Bashdoor o Bash Bug. Impactando la mayoría de las versiones de Linux y Unix sistemas operativos así como el sistema Mac OS X, este error fue descubierto en Bash, un intérprete de lenguaje de comando. Esta falla permitió a los atacantes usar Bash para ejecutar comandos aleatorios que les permiten tomar el control de una computadora, especialmente poniendo en riesgo los servidores web. Si se aprovecha esta vulnerabilidad en un servidor web, por ejemplo, los atacantes pueden soltar archivos de contraseñas o descargar malware en las computadoras, extendiendo la infección a otros dispositivos en la misma red que las computadoras de destino. Se lanzaron parches para ayudar a contrarrestar este error, pero las principales organizaciones como Yahoo !, Akamai Technologies y el Departamento de Defensa de EE. UU. Se vieron afectadas por Shellshock. Fantasma

Nombrado después de la clase de funciones que lo desencadenan, GetHOST, el error de seguridad de Ghost fue descubierto por primera vez por la empresa de seguridad Qualys en 2015. Se encontró específicamente en la biblioteca Linux GNU C (glibc), que proporciona las bibliotecas de claves para sistemas Linux y aquellos que usan Linux como kernel, y podría permitir atacantes cibernéticos para ejecutar código aleatorio en sistemas Linux. Curiosamente, un parche para esta vulnerabilidad había estado disponible desde 2013, pero el hecho de que las organizaciones no implementaran este parche porque optaron por seguir usando viejas versiones de Linux que consideraban más estables, hizo que el error GHOST continuara siendo una debilidad que podría ser explotada. Miedo escénico

Stagefright afectó a los dispositivos con sistemas operativos Android, y se dio a conocer públicamente en 2015. El nombre de esta vulnerabilidad en realidad se refiere colectivamente a un grupo de siete fallas de software en una parte de Android llamada Stagefright que es responsable de la reproducción multimedia. Los errores, si se explotan, permitieron a los piratas informáticos usar la biblioteca multimedia Android para ejecutar código malicioso y enviar un mensaje multimedia (MMS) a un dispositivo específico que le da al hacker control sobre un dispositivo Android, que incluye acceso a los archivos de la víctima. Los esfuerzos de mitigación en forma de parches fueron realizados por Google para abordar Stagefright, pero se informó que los parches no son compatibles con todas las aplicaciones MMS, por lo que millones de dispositivos seguían en riesgo de ciberataques. Manténgase armado contra el malware y las vulnerabilidades cibernéticas

Aunque muchas de estas amenazas cibernéticas y fallas de seguridad han sido domesticadas, eliminadas o corregidas, los atacantes cibernéticos inteligentes aún trabajan 24/7 para crear nuevos tipos de ataques y descubrir nuevas vulnerabilidades para lanzar y explotar. Esto significa que la batalla de ciberseguridad está lejos de terminar y no se espera que termine. La forma en que los profesionales cibernéticos y los usuarios pueden evitar convertirse en víctimas de estos atacantes es armándose de conocimientos de ciberseguridad. Manténgase informado con cursos de Cybrary.

banner