{"id":13613,"date":"2018-11-06T17:40:02","date_gmt":"2018-11-06T23:40:02","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13613"},"modified":"2020-04-02T05:35:28","modified_gmt":"2020-04-02T11:35:28","slug":"five-most-notorious-cyberattacks","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/13613\/","title":{"rendered":"Top 5 de los ciberataques m\u00e1s memorables"},"content":{"rendered":"<p>La mayor\u00eda de los ciberataques son m\u00e1s o menos rutinarios. En el peor de los caos, el usuario recibe en la pantalla una petici\u00f3n de rescate que le explica que la computadora est\u00e1 cifrada y que se desbloquear\u00e1 tras realizar el pago. No obstante, puede que no se aprecie ning\u00fan cambio, ya que muchos tipos de <i>malware<\/i> act\u00faan el m\u00e1ximo tiempo posible en secreto para maximizar el robo de datos antes de ser detectados.<\/p>\n<p>Pero algunos ciberataques no pueden dejar de llamarnos su atenci\u00f3n debido a su escala y complejidad y este art\u00edculo est\u00e1 dedicado a los cinco ciberataques m\u00e1s famosos y espectaculares de la \u00faltima d\u00e9cada.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-17278 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/11\/06165834\/five-most-notorious-cyberattacks-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h3>WannaCry: Una aut\u00e9ntica epidemia<\/h3>\n<p>El ataque WannaCry dio a conocer el <i>ransomware<\/i> y el <i>malware<\/i> en general, incluso para aquellos que no tienen ni idea de inform\u00e1tica. Mediante los <i>exploits<\/i> del grupo de <i>hackers<\/i> Equation Group, los cuales <a href=\"https:\/\/threatpost.com\/shadowbrokers-windows-zero-days-already-patched\/125009\/\" target=\"_blank\" rel=\"noopener nofollow\">publicaron<\/a> los Shadow Brokers, los atacantes consiguieron crear al monstruo, un <i>ransomware<\/i> cifrador capaz de expandirse r\u00e1pidamente por Internet y las redes locales.<\/p>\n<p>Durante 4 d\u00edas, WannaCry consigui\u00f3 inutilizar m\u00e1s de 200.000 computadoras en 150 pa\u00edses, entre ellos infraestructuras cr\u00edticas. En algunos hospitales, WannaCry cifr\u00f3 todos los dispositivos, incluido el equipo m\u00e9dico, y algunas f\u00e1bricas se vieron obligadas a detener su producci\u00f3n. De los ataques m\u00e1s recientes, WannaCry es el m\u00e1s trascendental.<\/p>\n<p><i>En este <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-ransomware\/10503\/\" target=\"_blank\" rel=\"noopener\">enlace<\/a> encontrar\u00e1s informaci\u00f3n sobre WannaCry y en estos otros dos (<a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-and-embedded\/12958\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>), los aspectos comerciales. Por cierto, WannaCry sigue ah\u00ed fuera, poniendo en peligro las computadoras de todo el mundo. Y no te pierdas <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-windows-update\/10552\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo<\/a> que te ayuda a configurar Windows para mantenerte protegido.<\/i><\/p>\n<h3>NotPetya\/ExPetr: el ciberataque m\u00e1s costoso hasta la fecha<\/h3>\n<p>Dicho esto, el t\u00edtulo de la epidemia m\u00e1s costosa no se lo lleva WannaCry, sino otro <i>ransomware<\/i> cifrador (t\u00e9cnicamente un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.70806480.1161725786.1541403579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">borrador<\/a>, aunque no altera el resultado final) conocido como ExPetr o NotPetya. Su principio operativo era el mismo: mediante los <i>exploits<\/i> EternalBlue y EternalRomance, el gusano se mueve por la red, cifrando de forma irreversible todo lo que pilla a su paso.<\/p>\n<p>Aunque infect\u00f3 a menos dispositivos, el objetivo principal de la epidemia NotPetya eran principalmente las empresas, en parte porque uno de los vectores de propagaci\u00f3n iniciales tuvo lugar a trav\u00e9s del <i>software<\/i> financiero MeDoc. Los ciberdelincuentes consiguieron el control sobre el servidor de actualizaciones de MeDoc, lo que caus\u00f3 que muchos clientes que utilizaban el <i>software<\/i> recibieran este <i>malware<\/i> oculto en forma de actualizaci\u00f3n, el cual despu\u00e9s se expandi\u00f3 a trav\u00e9s de la red.<\/p>\n<p>Seg\u00fan las estimaciones, el da\u00f1o del ciberataque NotPetya <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener nofollow\">se estima en 10000 millones de d\u00f3lares<\/a> y el de WannaCry entre unos 4000 y 8000 millones. Por tanto, podemos afirmar que NotPetya se considera el ciberataque m\u00e1s costoso de la historia y esperemos que no sea desbancado, al menos de momento.<\/p>\n<p><i>Puedes encontrar m\u00e1s informaci\u00f3n sobre la epidemia NotPetya\/ExPetr en <a href=\"https:\/\/www.kaspersky.es\/blog\/new-ransomware-epidemics\/13581\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo<\/a>; los da\u00f1os empresariales se examinan <a href=\"https:\/\/www.kaspersky.es\/blog\/expetr-for-b2b\/13617\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a> y en esta <a href=\"https:\/\/www.kaspersky.es\/blog\/expetr-for-everyone\/13624\/\" target=\"_blank\" rel=\"noopener\">otra publicaci\u00f3n<\/a> descubrir\u00e1s por qu\u00e9 la epidemia, capaz de inutilizar a grandes empresas, afecta no solo a quienes tengan computadoras infectadas, sino a todos.<\/i><\/p>\n<h3>Stuxnet: una prueba irrefutable<\/h3>\n<p>Probablemente el ataque m\u00e1s famoso fue el <i>malware<\/i> completo y polifac\u00e9tico que inutiliz\u00f3 las centrifugadoras de enriquecimiento de uranio en Ir\u00e1n, ralentizando varios a\u00f1os el programa nuclear del pa\u00eds. Fue Stuxnet el que incit\u00f3 que se hablara de las <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cyberweapon\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.45630692.1161725786.1541403579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">ciberarmas<\/a> contras los sistemas industriales.<\/p>\n<p>Por aquel entonces, nada pod\u00eda igualar la complejidad y la astucia de Stuxnet, el gusano era capaz de expandirse en oculto a trav\u00e9s de memorias USB y penetrar incluso en computadoras que no estuvieran conectados a Internet o a una red local.<\/p>\n<p>Este gusano sin control se expandi\u00f3 r\u00e1pidamente por todo el mundo, infectando cientos de miles de computadoras, pero no pod\u00eda da\u00f1arlas, ya que hab\u00eda sido creado para una tarea muy espec\u00edfica. Se manifest\u00f3 exclusivamente en computadoras con controladores programables y <i>software<\/i> Siemens y, entonces, reprogram\u00f3 estos controladores y elev\u00f3 la velocidad de rotaci\u00f3n de las centrifugadoras de enriquecimiento de uranio hasta que las destruy\u00f3 f\u00edsicamente.<\/p>\n<p><i>Se ha escrito mucho sobre Stuxnet, hasta un <a href=\"https:\/\/www.amazon.com\/Countdown-Zero-Day-Stuxnet-Digital\/dp\/0770436196\/\" target=\"_blank\" rel=\"noopener nofollow\">libro<\/a>, pero si quieres un conocimiento general sobre c\u00f3mo se expandi\u00f3 el gusano y qu\u00e9 infecto, basta con leer <a href=\"https:\/\/www.kaspersky.es\/blog\/el-origen-de-stuxnet\/4887\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo<\/a>.<\/i><\/p>\n<h3>DarkHotel: un esp\u00eda en la habitaci\u00f3n de tu hotel<\/h3>\n<p>Todos sabemos que las redes de wifi p\u00fablicas de cafeter\u00edas o aeropuertos no son las m\u00e1s seguras, aunque muchos piensan que esto no afecta a los hoteles. Pero, si estas redes son p\u00fablicas, al menos tendr\u00e1n que solicitar alg\u00fan tipo de autorizaci\u00f3n.<\/p>\n<p>Esta confusi\u00f3n ha afectado a directivos y funcionarios de alto rango. Al conectarse a la red de un hotel, se les invitaba a instalar una actualizaci\u00f3n aparentemente leg\u00edtima de parte de un <i>software<\/i> conocido e, inmediatamente, sus dispositivos acababan infectados con el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.118206409.1161725786.1541403579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>spyware<\/i><\/a> DarkHotel, el cual introduc\u00edan los atacantes a la red unos d\u00edas antes de la llegada y lo eliminaban unos d\u00edas despu\u00e9s. Este sigiloso <i>spyware<\/i> registraba las pulsaciones de las teclas y permit\u00eda a los cibercriminales conducir ataques <i>phishing<\/i> dirigidos.<\/p>\n<p><i>Para m\u00e1s informaci\u00f3n sobre la infecci\u00f3n DarkHotel y sus consecuencias, accede <a href=\"https:\/\/www.kaspersky.es\/blog\/darkhotel-espionaje-en-hoteles-de-lujo-asiaticos\/4809\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/i><\/p>\n<h3>Mirai: La ca\u00edda de Internet<\/h3>\n<p>Los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.78883924.1161725786.1541403579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>botnets<\/i><\/a> llevan siglos entre nosotros, pero la emergencia del Internet de las Cosas les ha dado una nueva oportunidad. Todos aquellos dispositivos cuya seguridad no ha sido vigilada y para los cuales no existen antivirus, empezaron a recibir infecciones de forma masiva. Despu\u00e9s, rastreaban a otros del mismo tipo y los contagiaban. Este ej\u00e9rcito de zombis dio forma a un <i>malware<\/i> conocido como Mirai (\u201cfuturo\u201d, en japon\u00e9s), que crec\u00eda y crec\u00eda a la espera de instrucciones.<\/p>\n<p>Pero un d\u00eda (21 de octubre del 2016), los propietarios de este <i>botnet<\/i> gigante decidieron probar sus habilidades e hicieron que todas sus grabadoras de v\u00eddeo digital, sus <i>routers<\/i>, c\u00e1maras IP y el resto de equipo \u201cinteligente\u201d inundara al proveedor de servicios DNS, Dyn, de solicitudes.<\/p>\n<p>Dyn no pudo soportar este <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.78883924.1161725786.1541403579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">ataque DDoS<\/a> masivo. El DNS, al igual que los servicios que depend\u00edan de \u00e9l, se inutilizaron: los servicios <i>online<\/i> de PlayStation, PayPal, Twitter, Netflix, Spotify y muchos otros se vieron afectados en Estados Unidos. Dyn se acab\u00f3 recuperando, pero la magnitud del ataque Mirai hizo que todos estuvieran en alerta y pensaran en la seguridad de las cosas \u201cinteligentes\u201d, fue la madre de todas las llamadas de atenci\u00f3n.<\/p>\n<p><i>Puedes leer m\u00e1s sobre Mirai, Dyn y \u201cel ataque que se cayera Internet\u201d en <a href=\"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo<\/a>.<\/i><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Epidemias, espionaje, destrucci\u00f3n, te presentamos los ciberataques m\u00e1s memorables de los \u00faltimos a\u00f1os. <\/p>\n","protected":false},"author":696,"featured_media":13614,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,122,427,64,1532,2613,1514,251,3002,34,3568,3003,472,1530,2954],"class_list":{"0":"post-13613","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-apt","10":"tag-ataques","11":"tag-botnet","12":"tag-ciberarmas","13":"tag-cifradores","14":"tag-darkhotel","15":"tag-ddos","16":"tag-expetr","17":"tag-malware-2","18":"tag-mirai","19":"tag-notpetya","20":"tag-ransomware","21":"tag-stuxnet","22":"tag-wannacry"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/13613\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/five-most-notorious-cyberattacks\/14716\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/five-most-notorious-cyberattacks\/17277\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/five-most-notorious-cyberattacks\/16543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/five-most-notorious-cyberattacks\/21607\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/five-most-notorious-cyberattacks\/5394\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/24506\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/five-most-notorious-cyberattacks\/11130\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/five-most-notorious-cyberattacks\/11042\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/five-most-notorious-cyberattacks\/10015\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/five-most-notorious-cyberattacks\/18055\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/five-most-notorious-cyberattacks\/9965\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/five-most-notorious-cyberattacks\/21943\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/five-most-notorious-cyberattacks\/17566\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ataques\/","name":"ataques"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13613"}],"version-history":[{"count":12,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13613\/revisions"}],"predecessor-version":[{"id":18196,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13613\/revisions\/18196"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13614"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}