{"id":17277,"date":"2018-11-07T15:36:11","date_gmt":"2018-11-07T13:36:11","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=17277"},"modified":"2019-11-22T10:59:10","modified_gmt":"2019-11-22T08:59:10","slug":"five-most-notorious-cyberattacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/five-most-notorious-cyberattacks\/17277\/","title":{"rendered":"Top 5 de los ciberataques m\u00e1s memorables"},"content":{"rendered":"<p>La mayor\u00eda de los <strong>ciberataques<\/strong> son m\u00e1s o menos rutinarios. En el peor de los caos, el usuario recibe en la pantalla una petici\u00f3n de rescate que le explica que el ordenador est\u00e1 cifrado y que se desbloquear\u00e1 tras realizar el pago. No obstante, puede que no se aprecie ning\u00fan cambio, ya que muchos <strong>tipos de <i>malware<\/i> <\/strong>act\u00faan el m\u00e1ximo tiempo posible en secreto para maximizar el robo de datos antes de ser detectados.<\/p>\n<p>Pero algunos ciberataques no pueden dejar de llamarnos su atenci\u00f3n debido a su escala y complejidad y este art\u00edculo est\u00e1 dedicado a los cinco <strong>ciberataques m\u00e1s famosos<\/strong> y espectaculares de la \u00faltima d\u00e9cada.<\/p>\n<h3>WannaCry: Una aut\u00e9ntica epidemia<\/h3>\n<p>El ataque WannaCry dio a conocer el <strong><i>ransomware<\/i> <\/strong>y el <i>malware<\/i> en general, incluso para aquellos que no tienen ni idea de inform\u00e1tica. Usando los <i>exploits<\/i> del grupo de <i>hackers<\/i> Equation Group, que <a href=\"https:\/\/threatpost.com\/shadowbrokers-windows-zero-days-already-patched\/125009\/\" target=\"_blank\" rel=\"noopener nofollow\">fueron publicados<\/a> por el grupo Shadow Brokers, los atacantes consiguieron crear al monstruo, un <i>ransomware<\/i> cifrador capaz de expandirse r\u00e1pidamente por Internet y las redes locales.<\/p>\n<p>Durante 4 d\u00edas, WannaCry consigui\u00f3 inutilizar m\u00e1s de 200.000 ordenadores en 150 pa\u00edses, entre ellos infraestructuras cr\u00edticas. En algunos hospitales, WannaCry cifr\u00f3 todos los dispositivos, incluido el equipo m\u00e9dico, y algunas f\u00e1bricas se vieron obligadas a detener su producci\u00f3n por culpa de este <em>ransomware<\/em>. De los ciberataques m\u00e1s recientes, WannaCry es el m\u00e1s trascendental.<\/p>\n<p><i>En este <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-ransomware\/10503\/\" target=\"_blank\" rel=\"noopener\">enlace<\/a> encontrar\u00e1s m\u00e1s detalles sobre <strong>WannaCry<\/strong> y en estos otros dos (<a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-and-embedded\/12958\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>), informaci\u00f3n sobre la epidemia para empresas. Por cierto, WannaCry sigue ah\u00ed fuera, poniendo en peligro la seguridad de los <strong>ordenadores<\/strong> de todo el mundo. Y no te pierdas <a href=\"https:\/\/www.kaspersky.es\/blog\/wannacry-windows-update\/10552\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo<\/a> que te ayuda a configurar Windows para <strong>mantenerte protegido <\/strong><\/i><em>de WannaCry<\/em><i><strong>.\u00a0<\/strong><\/i><\/p>\n<h3>NotPetya\/ExPetr: el ciberataque m\u00e1s costoso hasta la fecha<\/h3>\n<p>Dicho esto, el t\u00edtulo de la epidemia m\u00e1s costosa no se lo lleva WannaCry, sino otro <strong><i>ransomware<\/i> cifrador<\/strong> (t\u00e9cnicamente un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.70806480.1161725786.1541403579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">borrador<\/a>, aunque no altera el resultado final) conocido como <strong>ExPetr<\/strong> o <strong>NotPetya<\/strong>. Su principio operativo era el mismo: mediante los <i>exploits<\/i> EternalBlue y EternalRomance, el gusano se mueve por la red, cifrando de forma irreversible todo lo que pilla a su paso.<\/p>\n<p>Aunque infect\u00f3 a menos dispositivos, el objetivo principal de la epidemia NotPetya eran principalmente las empresas, en parte porque uno de los vectores de propagaci\u00f3n iniciales tuvo lugar a trav\u00e9s del <i>software<\/i> financiero MeDoc. Los <strong>ciberdelincuentes<\/strong> consiguieron el control sobre el servidor de actualizaciones de MeDoc, lo que caus\u00f3 que muchos clientes que utilizaban el <i>software<\/i> recibieran este <i>malware<\/i> oculto en forma de actualizaci\u00f3n, el cual despu\u00e9s se expandi\u00f3 a trav\u00e9s de la red.<\/p>\n<p>Seg\u00fan las estimaciones, el da\u00f1o del ciberataque NotPetya <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener nofollow\">se estima en 10000 millones de d\u00f3lares<\/a> y el de WannaCry entre unos 4000 y 8000 millones. Por tanto, podemos afirmar que NotPetya se considera el <strong>ciberataque<\/strong> m\u00e1s costoso de la historia y esperemos que no sea desbancado, al menos de momento.<\/p>\n<p><i>Puedes encontrar m\u00e1s informaci\u00f3n sobre la epidemia NotPetya\/ExPetr en <a href=\"https:\/\/www.kaspersky.es\/blog\/new-ransomware-epidemics\/13581\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo<\/a>; los da\u00f1os empresariales se examinan <a href=\"https:\/\/www.kaspersky.es\/blog\/expetr-for-b2b\/13617\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a> y en esta <a href=\"https:\/\/www.kaspersky.es\/blog\/expetr-for-everyone\/13624\/\" target=\"_blank\" rel=\"noopener\">otra publicaci\u00f3n<\/a> descubrir\u00e1s por qu\u00e9 la epidemia, capaz de inutilizar a grandes empresas, afecta no solo a quienes tengan ordenadores infectados, sino a todos.<\/i><\/p>\n<h3>Stuxnet: una prueba irrefutable<\/h3>\n<p>Probablemente el ataque m\u00e1s famoso fue el <i>malware<\/i> completo y polifac\u00e9tico que inutiliz\u00f3 las centrifugadoras de enriquecimiento de uranio en Ir\u00e1n, ralentizando varios a\u00f1os el programa nuclear del pa\u00eds. Fue <strong>Stuxnet<\/strong> el que incit\u00f3 que se hablara de las <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cyberweapon\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.45630692.1161725786.1541403579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">ciberarmas<\/a> contras los sistemas industriales.<\/p>\n<p>Por aquel entonces, nada pod\u00eda igualar la complejidad y la astucia del <strong>ciberataque<\/strong> Stuxnet, el gusano era capaz de expandirse en oculto a trav\u00e9s de memorias USB y penetrar incluso en ordenadores que no estuvieran conectados a Internet o a una red local.<\/p>\n<p>Este gusano sin control se expandi\u00f3 r\u00e1pidamente por todo el mundo, infectando cientos de miles de ordenadores, pero no pod\u00eda da\u00f1arlos, ya que este <strong>malware<\/strong> hab\u00eda sido creado para una tarea muy espec\u00edfica. Se manifest\u00f3 exclusivamente en ordenadores con controladores programables y <i>software<\/i> de Siemens y, entonces, reprogram\u00f3 estos controladores y elev\u00f3 la velocidad de rotaci\u00f3n de las centrifugadoras de enriquecimiento de uranio hasta que las destruy\u00f3 f\u00edsicamente.<\/p>\n<p><i>Se ha escrito mucho sobre Stuxnet, hasta un <a href=\"https:\/\/www.amazon.com\/Countdown-Zero-Day-Stuxnet-Digital\/dp\/0770436196\/\" target=\"_blank\" rel=\"noopener nofollow\">libro<\/a>, pero si quieres un conocimiento general sobre c\u00f3mo se expandi\u00f3 el gusano y qu\u00e9 infecto, basta con leer <a href=\"https:\/\/www.kaspersky.es\/blog\/el-origen-de-stuxnet\/4887\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo<\/a>.<\/i><\/p>\n<h3>DarkHotel: un esp\u00eda en la habitaci\u00f3n de tu hotel<\/h3>\n<p>Todos sabemos que las redes wifi p\u00fablicas de cafeter\u00edas o aeropuertos no son las m\u00e1s seguras, aunque muchos piensan que esto no afecta a los hoteles. Pero, si estas redes son p\u00fablicas, al menos tendr\u00e1n que solicitar alg\u00fan tipo de autorizaci\u00f3n.<\/p>\n<p>Esta confusi\u00f3n ha afectado a directivos y funcionarios de alto rango. Al conectarse a la red de un hotel, se les invitaba a instalar una actualizaci\u00f3n aparentemente leg\u00edtima de parte de un <i>software<\/i> conocido e, inmediatamente, sus dispositivos acababan infectados con el <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.118206409.1161725786.1541403579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>spyware<\/i><\/a> DarkHotel<\/strong>, el cual introduc\u00edan los atacantes a la red unos d\u00edas antes de la llegada y lo eliminaban unos d\u00edas despu\u00e9s. Este sigiloso <i>spyware<\/i> registraba las pulsaciones de las teclas y permit\u00eda a los cibercriminales conducir <strong>ataques <i>phishing<\/i> <\/strong>dirigidos.<\/p>\n<p><i>Para m\u00e1s informaci\u00f3n sobre la infecci\u00f3n DarkHotel y las consecuencias de este ciberataque, accede <a href=\"https:\/\/www.kaspersky.es\/blog\/darkhotel-espionaje-en-hoteles-de-lujo-asiaticos\/4809\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/i><\/p>\n<h3>Mirai: La ca\u00edda de Internet<\/h3>\n<p>Los <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.78883924.1161725786.1541403579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>botnets<\/i><\/a> <\/strong>llevan siglos entre nosotros, pero la emergencia del Internet de las Cosas les ha dado una nueva oportunidad. Todos aquellos dispositivos cuya seguridad no ha sido vigilada y para los cuales no existen <strong>antivirus<\/strong>, empezaron a recibir infecciones de forma masiva. Despu\u00e9s, rastreaban a otros del mismo tipo y los contagiaban. Este ej\u00e9rcito de zombis dio forma a un <i>malware<\/i> conocido como <strong>Mirai<\/strong> (\u201cfuturo\u201d, en japon\u00e9s), que crec\u00eda y crec\u00eda a la espera de instrucciones.<\/p>\n<p>Pero un d\u00eda (21 de octubre del 2016), los propietarios de este <i>botnet<\/i> gigante decidieron probar sus habilidades e hicieron que todas sus grabadoras de v\u00eddeo digital, sus <i>routers<\/i>, c\u00e1maras IP y el resto de equipo \u201cinteligente\u201d inundara al proveedor de servicios DNS, Dyn, de solicitudes.<\/p>\n<p>Dyn no pudo soportar este <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.78883924.1161725786.1541403579-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">ataque DDoS<\/a> masivo<\/strong>. El DNS, al igual que los servicios que depend\u00edan de \u00e9l, se inutilizaron: los servicios <i>online<\/i> de PlayStation, PayPal, Twitter, Netflix, Spotify y muchos otros se vieron afectados en Estados Unidos. Dyn se acab\u00f3 recuperando, pero la magnitud del ataque Mirai hizo que todos estuvieran en alerta y pensaran en la seguridad de las cosas \u201cinteligentes\u201d, fue la madre de todas las llamadas de atenci\u00f3n.<\/p>\n<p><i>Puedes leer m\u00e1s sobre Mirai, Dyn y \u201cel ataque que se cayera Internet\u201d en <a href=\"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo<\/a>.<\/i><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n","protected":false},"excerpt":{"rendered":"<p>Epidemias, espionaje, destrucci\u00f3n, te presentamos los ciberataques m\u00e1s memorables de los \u00faltimos a\u00f1os. <\/p>\n","protected":false},"author":696,"featured_media":17278,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,368,551,192,2783,1884,1034,555,2277,22,2784,2278,401,1009,2223],"class_list":{"0":"post-17277","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-apt","10":"tag-ataques","11":"tag-botnet","12":"tag-ciberarmas","13":"tag-cifradores","14":"tag-darkhotel","15":"tag-ddos","16":"tag-expetr","17":"tag-malware-2","18":"tag-mirai","19":"tag-notpetya","20":"tag-ransomware","21":"tag-stuxnet","22":"tag-wannacry"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/five-most-notorious-cyberattacks\/17277\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/five-most-notorious-cyberattacks\/14716\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/13613\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/five-most-notorious-cyberattacks\/16543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/five-most-notorious-cyberattacks\/21607\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/five-most-notorious-cyberattacks\/5394\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/24506\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/five-most-notorious-cyberattacks\/11130\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/five-most-notorious-cyberattacks\/11042\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/five-most-notorious-cyberattacks\/10015\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/five-most-notorious-cyberattacks\/18055\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/five-most-notorious-cyberattacks\/9965\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/five-most-notorious-cyberattacks\/21943\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/five-most-notorious-cyberattacks\/17566\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ataques\/","name":"ataques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=17277"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17277\/revisions"}],"predecessor-version":[{"id":19904,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17277\/revisions\/19904"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/17278"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=17277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=17277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=17277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}