{"id":2126,"date":"2014-01-27T20:26:21","date_gmt":"2014-01-27T20:26:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2126"},"modified":"2020-02-26T09:11:49","modified_gmt":"2020-02-26T15:11:49","slug":"wiper-y-otros-malwares-destructivos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/wiper-y-otros-malwares-destructivos\/2126\/","title":{"rendered":"Wiper y otros malwares destructivos"},"content":{"rendered":"<p><span style=\"font-size: 13px\">Con el objetivo de resumir el tema, el director de investigaci\u00f3n de Kaspersky Lab, Costin Raiu, ha afirmado que la mayor\u00eda de las estafas cibern\u00e9ticas pertenecen a una categor\u00eda llamada \u201ccrimeware\u201d. Son programas inform\u00e1ticos que roban credenciales, datos, recursos y hasta dinero de sus v\u00edctimas. En segundo lugar, encontramos aquellos softwares dise\u00f1ados, exclusivamente, para el ciberespionaje, los cuales atacan a estados, instituciones o infraestructuras. Y, por \u00faltimo, existe una categor\u00eda m\u00e1s peque\u00f1a, compuesto por un malware realmente destructivo: el wiper.<\/span><\/p>\n<p>Es sabido que los primeros malwares eran completamente destructivos. A finales de los noventa, Internet no era el repositorio de datos tan inmenso que es hoy en d\u00eda. Adem\u00e1s, las bandas de crimen organizado ya se hab\u00edan percatado del valor financiero que albergaba la Red. As\u00ed, los primeros hackers desarrollaron diferentes tipos de malware que compromet\u00edan los discos duros encriptados o infectaban los equipos a trav\u00e9s de virus, antepasados de los actuales troyanos.<\/p>\n<p>El destructivo malware Wiper nunca ha desaparecido por completo a decir verdad; pero, \u00faltimamente, recuper\u00f3 protagonismo con ataques a diferentes estados o naciones. De hecho, en los \u00faltimos tres a\u00f1os, nuestros amigos de\u00a0<a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208188699\" target=\"_blank\" rel=\"noopener nofollow\">Viruslist han analizado m\u00e1s de cinco ataques de estas caracter\u00edsticas<\/a>.<\/p>\n<p>El primer Wiper fue tan efectivo que se auto-elimin\u00f3 de los miles de equipos iran\u00edes que hab\u00eda infectado. De esta manera, nadie pudo examinar ni una muestra del malware. \u00a0Comparado con otros programas maliciosos similares, esta amenaza result\u00f3 bastante innovadora al dirigirse contra un gran n\u00famero de m\u00e1quinas de forma aleatoria. Sin embargo, el mayor logro de Wiper fue ser inspirador de futuras muestras maliciosas.<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Wiper no es un programa para preocuparse<\/div>\n<p style=\"text-align: left\">De hecho, <a href=\"https:\/\/www.securelist.com\/en\/blog\/208193786\/Shamoon_the_Wiper_Copycats_at_Work\" target=\"_blank\" rel=\"noopener nofollow\">Shamoon <\/a>desciende del misterioso <a href=\"https:\/\/www.securelist.com\/en\/blog\/208193808\/\" target=\"_blank\" rel=\"noopener nofollow\">Wiper<\/a>. En agosto de 2012, este destructivo programa se descubri\u00f3 en la red de una de las compa\u00f1\u00edas m\u00e1s importantes del planeta, la petrolera Saudi Aramco. En un tiempo r\u00e9cord, destruy\u00f3 m\u00e1s de 30.000 equipos de trabajo de la empresa. No obstante, este malware creado en Ir\u00e1n por un grupo de hackers no fue capaz de eliminar su huella como lo hab\u00eda hecho Wiper y gracias a esto, los investigadores pudieron analizar su m\u00e9todo de ataque. Un m\u00e9todo,\u00a0 por cierto, crudo y efectivo.<\/p>\n<p>Tiempo despu\u00e9s apareci\u00f3 <a href=\"https:\/\/www.securelist.com\/en\/blog?weblogid=208193954\" target=\"_blank\" rel=\"noopener nofollow\">Narilam,<\/a> un malware cuyo blanco eran las bases de datos de algunas aplicaciones financieras iran\u00edes. \u00c9ste difer\u00eda del resto por su modus operandi, que era m\u00e1s lento y estaba espec\u00edficamente dise\u00f1ado para realizar un sabotaje a largo plazo. Kaspersky Lab identific\u00f3 diferentes versiones del Narilam, remont\u00e1ndose algunas de ellas al a\u00f1o 2008. \u00a0A pesar de actuar de forma pausada, sus efectos destructivos se prolongaron en el tiempo.<\/p>\n<p>Tampoco podemos olvidar a<a href=\"https:\/\/www.securelist.com\/en\/blog\/208194052\/GrooveMonitor_Another_Wiper_Copycat\" target=\"_blank\" rel=\"noopener nofollow\"> Groovemonitor<\/a> (o Maya), un malware que expertos en emergencias cibern\u00e9ticas de Ir\u00e1n reportaron hacia el a\u00f1o 2012 como Maher. Es una amenaza bastante sencilla que ataca equipos de una forma violenta. Este malware intentaba borrar todos los archivos en un periodo determinado guardados en el \u00a0drive D.<\/p>\n<p>La amenaza m\u00e1s reciente, llamada <a href=\"https:\/\/www.securelist.com\/en\/blog\/208194183\/South_Korean_Whois_Team_attacks\" target=\"_blank\" rel=\"noopener nofollow\">Dark Seoul, <\/a>se us\u00f3 durante un ataque coordinado contra diferentes entidades bancarias y compa\u00f1\u00edas productoras de Se\u00fal, en Corea del Sur. Este ataque difer\u00eda de los anteriores porque no se dirig\u00eda contra un pa\u00eds \u00e1rabe, como Ir\u00e1n o Arabia Saud\u00ed, y sus responsables intentaban alcanzar la fama m\u00e1s que el sabotaje clandestino.<\/p>\n<p>\u201cEl poder de eliminar miles de equipos en un solo clic representa una gran oportunidad para cualquier ej\u00e9rcito cibern\u00e9tico\u201d, escribi\u00f3 Raiu en un informe de Viruslist. \u201cEsto puede resultar incluso m\u00e1s devastador si se paralizan las infraestructuras de una naci\u00f3n, adem\u00e1s\u201d.<\/p>\n<p>Por suerte, Wiper no es un programa \u201cpara preocuparnos\u201d, por decirlo de alguna manera. Despu\u00e9s de todo, hay muchas cosas que los usuarios pueden hacer para proteger sus servicios de agua y electricidad frente a un malware malicioso que pueda, probablemente, eliminar los datos de los sistemas de control industriales. \u00a0Para estos tipos de problemas es necesario que las compa\u00f1\u00edas de seguridad especializadas y los gobiernos monitoreen y mitiguen dichas amenazas.<\/p>\n<p>La buena noticia es que, para usuarios estadounidenses y sus m\u00e1s cercanos aliados por lo menos, el Congreso de Estados Unidos ha votado por un <a href=\"https:\/\/threatpost.com\/critical-infrastructure-protection-bill-passed-in-committee\/103804\" target=\"_blank\" rel=\"noopener nofollow\">plan de ciberseguridad a nivel nacional<\/a> para proteger infraestructuras cr\u00edticas. La idea es promover informaci\u00f3n \u00a0sobre estas amenazas y sobre el manejo de ellas para las compa\u00f1\u00edas. Esfuerzos y leyes similares se est\u00e1n considerando en otros pa\u00edses del mundo tambi\u00e9n.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Berenice Taboada D\u00edaz<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con el objetivo de resumir el tema, el director de investigaci\u00f3n de Kaspersky Lab, Costin Raiu, ha afirmado que la mayor\u00eda de las estafas cibern\u00e9ticas pertenecen a una categor\u00eda llamada<\/p>\n","protected":false},"author":42,"featured_media":2127,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[726,725],"class_list":{"0":"post-2126","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-destructivos","9":"tag-wiper"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wiper-y-otros-malwares-destructivos\/2126\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/malware-destructivos\/","name":"malware destructivos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2126","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2126"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2126\/revisions"}],"predecessor-version":[{"id":17379,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2126\/revisions\/17379"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2127"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}