Amenaza cibernética: el virus informático más reciente y mortal: actualizado en 2022
Publicado: 2018-07-23Si usa Internet para cualquier cosa en sus dispositivos, es propenso a las amenazas cibernéticas. No se limita a unos pocos sectores ahora, ya que se abre camino para dañar su dispositivo y sus datos de muchas formas. El malware ha sido un gran problema para las computadoras durante mucho tiempo, desde los avances tecnológicos, también ha progresado. Cada año se bloquean más de 30 mil millones de virus informáticos peligrosos y letales, pero cada día surge un nuevo virus informático malicioso. Debe mantener sus datos y dispositivos seguros utilizando los mejores métodos preventivos. El uso de un antivirus para su computadora lo ayudará a proteger la privacidad y los datos. En este blog le informaremos sobre los últimos virus informáticos y cómo mantenerse a salvo de ellos.
¿Sabías? ¡Los virus informáticos cuestan a las empresas estadounidenses más de $109 mil millones al año! |
¡Medidas preventivas para mantenerse a salvo de un ataque de virus informático!
La respuesta obvia a esto es que debemos usar un antivirus actualizado y mejor capaz de detectar los virus informáticos más recientes. Además de esto, también se recomienda utilizar una herramienta de asistente de recuperación de datos como EaseUS. Esta herramienta ayuda a recuperar archivos borrados por el virus informático, un ejemplo del cual se vio durante el ataque de WannaCary. Las personas que usaban EaseUS pudieron recuperar archivos incluso cuando su sistema fue atacado. Por lo tanto, recomendamos usarlo junto con el mejor software antimalware.
Descargue el asistente de recuperación de datos de EaseUS aquí
Lea también: ¿Almacenamiento bajo en Mac? Aquí están los 10 mejores limpiadores de Mac
Los 10 virus informáticos más recientes y maliciosos que debe tener en cuenta este 2022
Estamos en el segundo trimestre de 2022 y hemos sido testigos de varios virus informáticos peligrosos de todos los tiempos. Aquí compartimos cómo evolucionan varios tipos de malware en 2022.
Lista de contenidos
- 1. Malware PseudoManuscrypt: el malware desagradable de 2021
- 2. Alertas de malware de noticias (correos falsos de coronavirus)
- 3. Clop Ransomware
- 4. Ingeniería social y criptomonedas
- 5. La Inteligencia Artificial, la Nueva Beneficiaria de los Hackers
- 6. Ataques de malware IoT
- 7. CDPwn (añadido en febrero de 2022)
- 8. Juego de Zeus
- 9. Criptosecuestro
- 10. El surgimiento del ransomware Cyborg
- 11. Vellón
- Más consejos para mantener su computadora a salvo de virus informáticos-
- Las 3 mejores soluciones antivirus recomendadas (2022)
- Los 7 virus informáticos más letales de todos los tiempos
- Preguntas frecuentes-
1. Malware PseudoManuscrypt: el malware desagradable de 2021
Descubierto por Kaspersky en enero de 2021, PseudoManyscrypt es un botnet distribuido a través de instaladores de software falsos y cracks de aplicaciones promocionados en diferentes sitios en línea. Los instaladores pirateados son en su mayoría software pirateado específico de ICS, varias otras cepas de malware. No solo esto, sino que PseudoManuscrypt también se instala a través de la infame botnet Glupteba conocida por robar credenciales de usuario, cookies, extraer criptomonedas en hosts infectados, implementar y operar componentes de proxy y más. Infectó alrededor de 3500 sistemas en 195 países, la mayoría de los cuales pertenecían a Rusia (10,1%), India (10%) y Brasil (9,3%).
Además de ICS, otros señuelos utilizados para distribuir el malware incluyen versiones pirateadas o pirateadas de Call of Duty, Windows 10, Microsoft Office, herramientas de Adobe e incluso el antivirus de Kaspersky.
Una vez instalado, PseudoManuscrypt permite a los atacantes tomar el control total del sistema infectado. Esto incluye deshabilitar antivirus, grabar pulsaciones de teclas, capturar capturas de pantalla, robar datos de VPN, extraer datos de portapapeles y más. Ya se han identificado cien versiones diferentes del cargador PseudoManuscrypt, y para transferir datos a servidores de comando y control (C2), utiliza código en chino.
2. Alertas de malware de noticias (correos falsos de coronavirus)
Actualmente, los piratas informáticos se aprovechan de las noticias y los eventos globales para atacar a las personas con ataques de phishing y propagar malware. Por ejemplo : los ciberdelincuentes envían correos electrónicos que afirman ser enviados por la OMS oficial y brindan consejos a los usuarios para mantenerse protegidos contra el coronavirus endémico.
Los usuarios que confían en estos correos electrónicos son víctimas de estas tácticas. Por lo tanto, si recibe algún correo electrónico en nombre de la OMS, una vacuna para el coronavirus o cualquier consejo que ayude a curar el COVID-19, nunca confíe en esos correos electrónicos. Se envían para inyectar malware Emotet en su dispositivo.
3. Clop Ransomware
Clop, que pertenece a una familia popular de Cryptomix Ransomware, está mejorando con el tiempo y causando daños mayores que nunca. Hay toneladas de variantes de Clop y su objetivo principal es cifrar todos los archivos en una empresa y solicitar grandes cantidades de rescate para descifrar los archivos infectados. Clop Ransomware se dirige principalmente a usuarios de Windows.
Por ejemplo: un peligroso virus de cifrado de archivos que tiene el potencial de evitar activamente que la seguridad del sistema cifre los archivos guardados al plantar el archivo de extensión .CLOP. Cuando esto ingresa a su computadora, explota AES Cipher para encriptar sus datos. Por ejemplo: imagen.jpg cambia de nombre a imagen.jpg.clop.
4. Ingeniería social y criptomonedas
Los ataques que utilizan tácticas de ingeniería social están diseñados para apuntar especialmente a los aspectos humanos. Por ejemplo: un nuevo troyano bancario para Android llamado Gustuff está ganando popularidad. El virus informático malicioso tiene como objetivo aplicaciones de criptomonedas, bancos conocidos como Bank of America, Bank of Scotland, etc.
No solo esto, sino que los ataques de intercambio de Sim también se están disparando este 2022. Debido a la ingeniería social inteligente, los malhechores obtienen acceso a la tarjeta SIM de la víctima y engañan al operador de telefonía móvil para que piense que es el cliente real el que está usando el dispositivo. Una vez que los piratas informáticos obtienen acceso, utilizan las cuentas de redes sociales y las billeteras de criptomonedas de la víctima para su bien.
5. La Inteligencia Artificial, la Nueva Beneficiaria de los Hackers
Con el aumento en la cantidad de dispositivos de IA, los piratas informáticos también se inclinan hacia él. Lo están utilizando para desarrollar los últimos virus informáticos e inyectarlos en la computadora de la víctima sin su aviso. Por ejemplo: el virus informático malicioso es lo suficientemente inteligente como para encontrar la forma de atacar sus dispositivos. Los ataques habilitados por IA tienen el potencial de eludir casi todos los tipos de métodos de autenticación y permanecer sin ser detectados.
Con el tiempo, los piratas informáticos avanzan tecnológicamente, por lo tanto, para mantenerse protegido contra un virus, debe mantener una buena higiene digital. Y las organizaciones deberían comenzar a operar con defensas habilitadas por IA para contrarrestar los ataques habilitados por IA.
6. Ataques de malware IoT
En los últimos años, IoT ha ganado popularidad por su facilidad de uso pero, al mismo tiempo, por la falta de firewalls integrados, está rodeado de controversias. La mayoría de los dispositivos IoT no brindan opciones para cambiar el nombre de usuario predeterminado, lo que hace que los dispositivos sean un objetivo fácil para los piratas informáticos. Por ejemplo: últimamente, más del 75 % de las entidades de atención médica se ven afectadas por una gran cantidad de vulnerabilidades de TCP/IP y amenazas asociadas contra dispositivos de TI, OT, IoT e IoMT. Una ejecución exitosa condujo a la ejecución remota de código, lo que permitió a los malhechores tener acceso completo a los dispositivos.
Debido a esto, se ha notado un aumento del 217,5 % en los ataques dirigidos a dispositivos IoT. Por lo tanto, si tiene planes de invertir en un dispositivo IoT, le sugerimos buscar medidas de seguridad. Las amenazas de seguridad casi comunes para los dispositivos IoT incluyen secuestro, fugas, intrusiones en el hogar, etc.
7. CDPwn (añadido en febrero de 2022)
Amenazas de seguridad para decenas de millones de dispositivos de red
No ignore esto, cinco vulnerabilidades de Cisco de alta calificación etiquetadas como CDPwn. Cuando el atacante los explota, estos cuatro códigos remotos y un servicio de denegación permitirán a los actores de amenazas tomar el control total de todos los dispositivos de Cisco.
Por ejemplo: estas vulnerabilidades se nombran como CVE-2020-3119 es una vulnerabilidad de desbordamiento de pila, CVE-2020-3118 es una vulnerabilidad de cadena de formato, CVE-2020-3111 es una vulnerabilidad de desbordamiento de pila en la función de análisis, CVE-2020-3110 es una vulnerabilidad de desbordamiento de pila en la cámara IP de la serie Cisco 8000 8000 y CVE-2020-3120 la vulnerabilidad de denegación de servicio.
8. Juego de Zeus
Gameover es el último virus informático de la familia Zeus. La amenaza maliciosa apunta a su dispositivo para acceder sin esfuerzo a los detalles de su cuenta bancaria y robar todo su dinero.
Por ejemplo: Zeus Gameover es uno de los virus informáticos más mortíferos que ciertamente no necesita un servidor centralizado de 'Comando y control' para inyectar contenido malicioso, obtener acceso o transferir fondos, similar a otras amenazas de seguridad comunes. Simplemente crea su servidor independiente y accede a detalles sensibles y confidenciales de las víctimas.
9. Criptosecuestro
Con un aumento significativo en el valor de las criptomonedas en los últimos dos años, no será completamente erróneo decir que 2022 está en camino de ser el año del crypto-jacking. Dado que la amenaza de seguridad emergente en su mayoría permanece crónicamente sin denunciar, es engorroso decir exactamente cuáles son las medidas de focalización utilizadas para explotar el dispositivo de la víctima.
Por ejemplo: el software de cryptojacking se planta en el dispositivo del usuario para realizar la filtración de datos, el robo de tarjetas de crédito, el registro de teclas y más.

10. El surgimiento del ransomware Cyborg
PC Cyborg, también conocido como (AIDS) Aids Info Disk Trojan, es el primer ransomware introducido a través de un disquete. Por eso se llama SIDA. Este virus troyano reemplaza a AUTOEXEC.BAT, que se usa para contar la cantidad de veces que se inicia una computadora. documentado. En 2020, se encontró una variante de este ransomware conocida como Cyborg en una actualización falsa de noviembre de Windows 10.
Por ejemplo: los malos actores implementan una combinación de bots y granjas de fraude para llevar a cabo con éxito los ataques de cyborg. Ha habido un aumento del 36 % en este tipo de ataques desde el cuarto trimestre de 2020 hasta el primer trimestre de 2021.
11. Vellón
Bueno, esta es otra amenaza de seguridad importante que debe tener en cuenta en 2021. Es una estafa disfrazada de oveja, donde los desarrolladores furtivos cobran grandes cantidades de aplicaciones básicas. Por ejemplo: Fleeceware es ciertamente complicado ya que no hay ningún código malicioso oculto en las aplicaciones. No roban ninguno de sus datos ni intentan acceder a su dispositivo.
Más bien, Fleeceware simplemente depende de las aplicaciones que se anuncian con un período de prueba gratuito, pero en su lugar vienen con tarifas de suscripción ocultas. Por ejemplo, una aplicación de reloj de alarma cuesta $12 por semana, o una aplicación de edición de fotos que cuesta $30 por mes, sería un fleeceware. ¡Incluso te cobran después de desinstalar la aplicación!
Más consejos para mantener su computadora a salvo de virus informáticos-
- Instale un buen software antivirus en su computadora.
- Use un firewall (está incorporado en Windows 10 y 8).
- Actualice el software periódicamente.
- Evite abrir páginas web sospechosas.
- No responda al correo no deseado.
- Evite hacer clic en enlaces o archivos adjuntos sospechosos.
- No conecte nuevas unidades externas a su computadora.
- Elija contraseñas seguras y nunca las comparta con nadie.
- No descargues material pirateado.
- Utilice siempre navegadores web protegidos.
- Cambie su configuración de privacidad para todas las cuentas en línea.
- Asegúrese de que su computadora tenga una cuenta de inicio de sesión.
- Mantener actualizados los sistemas operativos.
- Realice una copia de seguridad de sus datos importantes.
- Utilice redes seguras para compartir datos.
- Escanee los archivos adjuntos de correo antes de descargarlos.
- Mantenga diferentes contraseñas para todas las cuentas.
- Descargar desde sitios web/enlaces web autenticados/oficiales.
- Utilice la copia de seguridad en la nube para guardar datos.
Las 3 mejores soluciones antivirus recomendadas (2022)
Puede confiar en cualquiera de estas soluciones de seguridad mencionadas a continuación para obtener protección avanzada contra los últimos virus informáticos y otras amenazas de malware.
![]() | Sistema antivirus débil
| ||
![]() | Norton
|
| |
![]() | McAfee
| ![]() |
Los 7 virus informáticos más letales de todos los tiempos
- ILOVEYOU: un conocido y peor virus informático (gusano) que surgió en 2000 se propagó a través de un correo electrónico con el asunto Te amo.
- Cryptolocker: un malware notorio que se hizo popular a lo largo de los años. Este caballo de Troya infecta su computadora y cifra los archivos.
- Melissa: lanzado el 26 de marzo de 1999, este virus de macro de envío masivo de correos fue clasificado como gusano. Este virus informático mortal se dirigió a los sistemas basados en MS Word y Outlook.
- Mydoom: otra amenaza cibernética dañina afectó a los sistemas basados en Windows. Esta amenaza maliciosa se propagó a través de phishing.
- Stuxnet: un gusano de varias partes y el virus más peligroso que viajó a través de USB.
- Storm Worm: descubierto el 17 de enero de 2007, este caballo de Troya de puerta trasera afecta a Windows y causó grandes daños.
- CodeRed: vista en Internet el 15 de julio de 2001, esta amenaza cibernética atacó el servidor web IIS de Microsoft.
Por lo tanto, estos son algunos de los más peligrosos de todos los virus informáticos. Los atacantes los diseñan para robar datos confidenciales, por lo que es importante saber cómo lidiar con estos últimos virus informáticos cotidianos, el panorama de amenazas cibernéticas, los caballos de Troya, los gusanos y el malware.
Ahora que sabemos acerca de los virus informáticos populares. Es hora de que hablemos sobre los últimos virus informáticos que han evolucionado recientemente y cómo mantenerse protegido contra estos virus informáticos maliciosos.
Preguntas frecuentes-
¿Cuál es el virus informático más peligroso en este momento?
Con la pandemia que desafía nuestros estilos de vida y un aumento de nuestra dependencia del mundo digital, la vulnerabilidad al malware.pixa Numerosas organizaciones maliciosas se están aprovechando de ello y están iniciando amenazas cibernéticas en nombre de la información actualizada sobre el COVID-19.
¿Cuáles son los peores virus informáticos?
ILOVEYOU es un virus de 20 años que ya ha infectado millones de computadoras. Comenzó como un correo no deseado y, desde entonces, se ha extendido por todo el mundo. Este virus resultó ser uno de los peores virus informáticos y volverá a circular en 2022.
¿Cuál es el mejor programa antivirus?
Al seleccionar el mejor programa antivirus para su computadora, asegúrese de que proporcione todas las medidas de seguridad. El mejor software antivirus debe tener una base de datos actualizada para detectar los últimos virus informáticos. Debería poder escanear el sistema a fondo con regularidad.
¿Cuál es el último virus informático que va alrededor de 2022?
El último virus informático a tener en cuenta es la actualización falsa de Windows y el malware WinRAR. Esto es bastante común ya que los usuarios de Windows buscan actualizaciones o WinRAR regularmente.
Conclusión:
Entonces, ¡esto fue todo amigos! La lista anterior no es el final de los virus informáticos más recientes y peligrosos. Cada día que pase evolucionarán con más severidad. Por lo tanto, es importante que siga todas las prácticas y prevenciones web necesarias para mantenerse seguro y protegido.
Y en caso de que encuentre algún vacío legal, asegúrese de informarlo a su proveedor de servicios lo antes posible.
Seguiremos actualizando esta publicación para mantenerlo informado sobre los virus informáticos más letales y cuán inteligentes se están volviendo los atacantes al diseñar estas ciberamenazas. Así que manténgase conectado y siga leyendo la publicación de vez en cuando.
Leer más: Eliminar virus con las mejores herramientas antimalware
Si esto le resultó útil, háganoslo saber. También puede dejar sus comentarios en la sección de comentarios a continuación.
Lecturas recomendadas:
Consejos para crear contraseñas seguras para proteger su cuenta
¿Necesito un programa antivirus para mi Mac?
Scarab Ransomware se dirige a cuentas de correo electrónico
Los mejores consejos para mantenerse protegido en línea