{"id":1807,"date":"2019-12-20T19:14:09","date_gmt":"2019-12-21T00:14:09","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1807"},"modified":"2019-12-20T19:14:09","modified_gmt":"2019-12-21T00:14:09","slug":"top-10-de-malware-que-afecto-en-2019","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/malware\/top-10-de-malware-que-afecto-en-2019\/","title":{"rendered":"Top 10 de Malware que afecto en 2019"},"content":{"rendered":"\n<p>El 2019 fue un a\u00f1o de gran cantidad de Malware que genero muchas p\u00e9rdidas econ\u00f3micas a las organizaciones, gobiernos y comprometi\u00f3 millones de datos de usuarios de todo el mundo. Estos ataques de malware son m\u00e1s que suficientes para revisar y mejorar la ciberseguridad en el pr\u00f3ximo a\u00f1o.<\/p>\n\n\n\n<p> La siguiente lista presenta el malware que m\u00e1s afecto el mundo de la ciberseguridad en 2019: <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1.\u00a0Emotet\u00a0&#8211; Malware disfrazado como el libro de Snowden<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img data-opt-id=566307495  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/fossbytes.com\/wp-content\/uploads\/2019\/09\/Emotet-Snowden-Disguise-1024x876.jpg\" alt=\"Disfraz de Emotet Snowden\" class=\"wp-image-143894\"\/><\/figure><\/div>\n\n\n\n<p>Emotet es un malware de botnet mortal que regres\u00f3 en 2019 e interesantemente, se disfraz\u00f3 como el libro \u00abRegistro permanente\u00bb de Edward Snowden recientemente publicado. Una vez instalado, el malware secuestra las credenciales de correo electr\u00f3nico e incluso podr\u00eda enviar correos electr\u00f3nicos maliciosos a las personas en su lista de contactos .<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2.\u00a0Trickbot\u00a0: troyano que puede deshabilitar Windows Defender<\/h3>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img data-opt-id=666435034  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/fossbytes.com\/wp-content\/uploads\/2019\/12\/Trickbot-trojan.png\" alt=\"Trickbot trojan\" class=\"wp-image-150177\" width=\"569\" height=\"289\"\/><figcaption>Malwarebytes<\/figcaption><\/figure>\n\n\n\n<p>Trickbot no es exactamente un malware que apareci\u00f3 en 2019, pero obtuvo una caracter\u00edstica este a\u00f1o que lo convirti\u00f3 en una amenaza notoria entre los usuarios de Windows.&nbsp;El troyano implementa 17 pasos para deshabilitar la protecci\u00f3n en tiempo real de Windows Defender.&nbsp;El troyano Trickbot afect\u00f3 a casi 250 millones de cuentas de Gmail la \u00faltima vez que gan\u00f3 habilidades de robo de cookies.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3.\u00a0Ryuk Ransomware\u00a0: el malware m\u00e1s costoso<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=285673787  data-opt-src=\"https:\/\/fossbytes.com\/wp-content\/uploads\/2019\/12\/Ryuk-malware.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Malware Ryuk\" class=\"wp-image-150179\"\/><figcaption>Malwarebytes<\/figcaption><\/figure>\n\n\n\n<p>El malware Ryuk apareci\u00f3 durante todo el a\u00f1o y afect\u00f3 a millones de personas en todo el mundo. El malware se dirigi\u00f3 a varias entidades gubernamentales estatales, locales y territoriales, y exigi\u00f3 un rescate en Bitcoin para descifrar los archivos. Recientemente, el malware Ryuk afect\u00f3 los servidores y las computadoras de la ciudad de Nueva Orleans. Por lo general, exige 15-50 Bitcoins que se traducen en $ 100,000- $500,000. Malwarebytes etiquet\u00f3 a Ryuk ransomware como uno de los malware m\u00e1s costosos entre otros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4.\u00a0Sodinokibi\u00a0&#8211; Sucesor de GandCrab<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img data-opt-id=1383498145  data-opt-src=\"https:\/\/fossbytes.com\/wp-content\/uploads\/2019\/05\/Sodinokibi-226x300.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20226%20300%22%20width%3D%22226%22%20height%3D%22300%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22226%22%20height%3D%22300%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Sodinokibi\" class=\"wp-image-130712\" width=\"291\" height=\"385\"\/><\/figure><\/div>\n\n\n\n<p>Sodinokibi surgi\u00f3 poco despu\u00e9s del retiro del famoso GandCrab, y los investigadores de seguridad encontraron varias similitudes entre los dos.&nbsp;En mayo de 2019, Sodinokibi explot\u00f3 la falla de Oracle Zero-Day, cifr\u00f3 los archivos en el sistema de destino y exigi\u00f3 $ 2,500 en rescate.&nbsp;Si la v\u00edctima no cumple con la fecha l\u00edmite, el rescate se duplica a $ 5,000.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5.\u00a0Dharma\u00a0: ransomware que afect\u00f3 a un hospital en Texas<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=148449663  data-opt-src=\"https:\/\/fossbytes.com\/wp-content\/uploads\/2019\/12\/Dharma-malware-1024x832.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20832%22%20width%3D%221024%22%20height%3D%22832%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22832%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Malware Dharma\" class=\"wp-image-150190\"\/><figcaption>Cr\u00e9ditos: Security Boulevard<\/figcaption><\/figure>\n\n\n\n<p>El ransomware Dharma fue uno de los ransomware m\u00e1s populares de 2019. En el \u00faltimo trimestre de 2019, el ransomware Dharma se dirigi\u00f3 a varias empresas y organizaciones.\u00a0En particular, el ransomware Dharma cifr\u00f3 los registros hospitalarios de un hospital con sede en Texas que tiene registros cr\u00edticos de pacientes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6.\u00a0Malware invisible\u00a0: una pesadilla para su antivirus<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1820125615  data-opt-src=\"https:\/\/fossbytes.com\/wp-content\/uploads\/2019\/04\/Invisible-Malware.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Malware invisible\" class=\"wp-image-130344\"\/><figcaption>Im\u00e1genes:&nbsp;<a href=\"https:\/\/www.shutterstock.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Shutterstock<\/a><\/figcaption><\/figure>\n\n\n\n<p>Como es evidente por su nombre, Invisible Malware se vuelve invisible, haciendo imposible que el software antivirus lo atrape.&nbsp;Reside solo en la memoria, por lo tanto, el software de protecci\u00f3n de punto final no puede rastrearlo.&nbsp;Malware invisible, un tipo de \u00abmalware sin archivos\u00bb solo se puede eliminar apagando por la fuerza su computadora.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">7.\u00a0HiddenWasp\u00a0: malware que puede controlar m\u00e1quinas Linux de forma remota<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img data-opt-id=2145065029  data-opt-src=\"https:\/\/fossbytes.com\/wp-content\/uploads\/2019\/05\/hiddenwasp-linux-malware.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"hiddenwasp linux malware\" class=\"wp-image-133138\"\/><\/figure><\/div>\n\n\n\n<p>2019 vio un aumento en la cantidad de malware que afecta a las m\u00e1quinas Linux y HiddenWasp result\u00f3 ser uno de los m\u00e1s grandes del lote.&nbsp;El malware, cuando se descubri\u00f3, ten\u00eda una tasa de detecci\u00f3n cero en todos los sistemas de protecci\u00f3n contra malware com\u00fanmente conocidos.&nbsp;El malware HiddenWasp podr\u00eda ejecutar comandos en la terminal, ejecutar archivos, descargar m\u00e1s scripts, etc. en la computadora Linux afectada de forma remota.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">8. Retadup Crypto Malware &#8211; El malware afect\u00f3 850 mil PC con Windows<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1824990959  data-opt-src=\"https:\/\/fossbytes.com\/wp-content\/uploads\/2019\/12\/Retadup-malware.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Retadup malware\" class=\"wp-image-150282\"\/><figcaption>Avast<\/figcaption><\/figure>\n\n\n\n<p>Retadup es un malware de miner\u00eda de criptomonedas que caus\u00f3 estragos en 2019. Infect\u00f3 850,000 PC con Windows antes de que la polic\u00eda francesa neutralizara la botnet al explotar una falla de dise\u00f1o en el servidor de comando y control del malware.&nbsp;Seg\u00fan la polic\u00eda francesa, Retadup crypto-malware es \u00abuna de las redes m\u00e1s grandes\u00bb de computadoras secuestradas que se haya visto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">9.\u00a0xHelper\u00a0: malware de Android que no se puede eliminar incluso despu\u00e9s del restablecimiento de f\u00e1brica<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1230081706  data-opt-src=\"https:\/\/fossbytes.com\/wp-content\/uploads\/2019\/10\/xhelper-malware-screenshot.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"captura de pantalla de malware xhelper\" class=\"wp-image-146513\"\/><figcaption>MalwareBytes<\/figcaption><\/figure>\n\n\n\n<p>En octubre, el malware xHelper afect\u00f3 a 45,000 dispositivos Android y tambi\u00e9n apareci\u00f3 en la lista de los 10 principales malware de Malwarebytes en agosto.\u00a0El malware mostr\u00f3 una t\u00e9cnica ejemplar para evadir la detecci\u00f3n del software antivirus.\u00a0El malware utiliza el cifrado en su modo de fuerza completa y los investigadores descubrieron que no se puede eliminar incluso despu\u00e9s de que el dispositivo infectado se haya restablecido de f\u00e1brica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">10.\u00a0Pegasus\u00a0: software esp\u00eda de WhatsApp dirigido a periodistas y activistas indios<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img data-opt-id=332812187  data-opt-src=\"https:\/\/fossbytes.com\/wp-content\/uploads\/2018\/05\/Whatsapp-1.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Ataque de Whatsapp Israel\" class=\"wp-image-102389\"\/><\/figure><\/div>\n\n\n\n<p>Pegasus, un spyware israel\u00ed, fue el foco de los expertos indios en ciberseguridad a fines de octubre de este a\u00f1o.&nbsp;El malware permiti\u00f3 al gobierno indio espiar a 1.400 periodistas y activistas.&nbsp;Pegasus infect\u00f3 los dispositivos disfraz\u00e1ndose de un enlace explotador y accedi\u00f3 a informaci\u00f3n personal como contrase\u00f1as, mensajes de texto, listas de contactos y eventos de calendario del objetivo.<\/p>\n\n\n\n<p>Fuente:  <a href=\"https:\/\/fossbytes.com\/top-malware-2019\/\">https:\/\/fossbytes.com\/top-malware-2019\/<\/a> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>El 2019 fue un a\u00f1o de gran cantidad de Malware que genero muchas p\u00e9rdidas econ\u00f3micas a las organizaciones, gobiernos y comprometi\u00f3 millones de datos de usuarios de todo el mundo. Estos ataques de malware son m\u00e1s que suficientes para revisar y mejorar la ciberseguridad en el pr\u00f3ximo a\u00f1o. La siguiente lista presenta el malware que&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1808,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[156,155,152,146,151,154,145,19,153,18,149,150,147,148,84],"class_list":["post-1807","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-malware","tag-android","tag-crypto-malware","tag-dharma","tag-emotet","tag-gandcrab","tag-hidden-wap","tag-linux","tag-malware","tag-malware-invisible","tag-ransomware","tag-ryuk","tag-sodinokibi","tag-trickbot","tag-troyano","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1807"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1807\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1808"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}