Malware, una amenaza en constante evolución

Los ciberataques realizados por grupos organizados de hackers en busca de información comprometedora o sobornos son cada vez más comunes y, con el avance de la tecnología, se están volviendo más sofisticados y peligrosos 

Alejandro Wong García

De acuerdo con datos del Informe de Ransomware Global de junio, hecho por la empresa de seguridad Black Frog, hubo un aumento de 85% en ataques de mayo a junio de 2021 con este tipo de malware; en 77% se filtró información de los afectados. El pago promedio que realizaron las empresas víctimas fue de aproximadamente 4,400 millones de pesos. 

En el mundo de las ciencias computacionales se le conoce como malware a un programa malicioso que tiene como objetivo dañar un sistema informático, alterarlo, extraer su información o espiarlo, de acuerdo con Avast.

En el mapa digital de la empresa de ciberseguridad Kaspersky se pueden observar ataques digitales minuto a minuto en el mundo y los países principales en donde ocurren. Las siguientes son las naciones más amenazadas del mundo de mayor a menor: Rusia, Brasil, China, Estados Unidos, Alemania, Vietnam, Francia, India, México, España e Italia. 

México paso del puesto número #11 a las #8 como uno de los países más atacados, en menos de un día.

Tipos de software maliciosos más usados

De acuerdo con Malwarebytes, estos son los softwares maliciosos más utilizados por los cibercriminales: adware, diseñado para mostrar anuncios no deseados en su pantalla dentro de un explorador; spyware, observa las actividades del usuario en secreto;  virus, modificando programas infectándolos con su propio código; gusano, provoca daños destruyendo datos y archivos;  troyano,  se ocultan para robar información financiera o instalar amenazas como virus y ransomware.

El ransomware bloquea el acceso del usuario al dispositivo o oculta sus archivos y después amenaza y forza a pagar un rescate para devolverlos; rootkit, proporciona al atacante privilegios de administrador en el sistema infectado; registrador de pulsaciones de teclas, graba todas las pulsaciones de teclas del usuario, guarda los datos recopilados y los envía al ciberdelincuente.

También te puede interesar: China endurece exigencias a tecnológicas en materia de ciberseguridad y datos

¿Qué pasa con estos malware?

Según el Buró Federal de Investigación, aunque los gobiernos estatales y locales han sido objetivos particularmente visibles para los ataques de ransomware, los hackers también se han dirigido a organizaciones de atención médica, empresas industriales y el sector del transporte.

El informe de Black Frog demostró que junio vio un aumento en la frecuencia y gravedad de los ataques de ransomware en todo el mundo; 48% de este tipo de agresiones digitales fueron dirigidas a Estados Unidos, 13% a Reino Unido, 5% a Francia,  5% a Canadá, 3% a  Australia,  3% a Brasil, 3% a Japón, 3% a Holanda y 18% al resto del mundo.  

De las situaciones registradas por la empresa de seguridad, 25 ocurrieron a instituciones de gobierno, 24 a instituciones educativas, 23 a empresas de servicios, 17 a empresas manufactureras, 16 a empresas de salud, 14 a empresas de tecnología, ocho a empresas de venta al por menor, seis a empresas de servicios públicos, tres a empresas financieras y 10 a otro tipo. 

También te puede interesar: No estamos preparados para ataques digitales: Asociación de Internet

¿Cómo usan los delincuentes el malware?

Darkside, con 9.7% de los crímenes descritos en el estudio, por ejemplo, fue usado en un ataque que provocó que Colonial Pipeline cerrara 5,550 millas de tubería, dejando varados innumerables barriles de gasolina, diesel y combustible para aviones en la costa del Golfo. Los autores de este suceso usaron el ransomware para robar información, amenazando con publicarla si no les daban un pago. 

Clop fue diseñado para cifrar datos y cambiar el nombre de cada archivo añadiendo la extensión, de acuerdo con lo que se describe en la página de McAfee. El 3 de octubre de 2020 fue usado para amenazar al proveedor de software de Alemania, Software AG, pidiéndoles 23 millones de euros o sino filtrarían la información de la empresa. 

El 20 de mayo de 2021, la Oficina Federal de Investigaciones emitió una alerta sobre «Conti», una variante de ransomware altamente perjudicial. El FBI alerta que identificó al menos 16 ataques de ransomware Conti dirigidos a las redes de atención médica y primeros auxilios de EE. UU. Quienes utilizan este virus obtienen acceso no autorizado a las redes de las víctimas a través de enlaces de correo electrónico maliciosos, archivos adjuntos o credenciales robadas.  Ingresan, roban información y a los pocos días amenazan a las autoridades.

A finales de mayo de este año JBS SA, el mayor productor de carne a nivel mundial, forzó el cierre de todas sus plantas de carne de Estados Unidos, eliminando la producción de las instalaciones que abastecen a casi una cuarta parte de los suministros estadounidenses. El FBI declaró que el grupo ciberdelincuente REvil,  también conocido como Sodinokibi, estuvo detrás del suceso. REvil usa un virus de bloqueo de archivos que cifra los datos  después de la infección y manda un mensaje de solicitud de rescate. 

También te puede interesar: Toma precauciones cuando compres en línea: INAI

De acuerdo con Cybersecurity Insiders, la IA permitirá infectar computadoras a un ritmo más rápido y hacer que los ataques sean más eficientes. El malware tradicional implementa el mismo tipo de ataque en cada situación, mientras que la inteligencia artificial podría evaluar cosas sobre el sistema que está atacando, como si tiene o no software antispyware, si tiene conexiones a otras redes como la nube, así como identificar las pulsaciones de las teclas para intentar extraer contraseñas y nombres de usuario de los bancos de memoria. 

Gracias a los avances tecnológicos el ciberdelito tiene una constante evolución, poniendo en peligro los datos personales que subimos a Internet. La inteligencia artificial (IA) podría ser una herramienta bastante peligrosa en el desarrollo de este tipo de softwares. 

Según el artículo, el malware impulsado por la IA puede hacer tanto como lo programen sus creadores. Un ejemplo sería un gusano con una capacidad de memoria ilimitada que podría recordar qué acciones toma para activar el software antispyware en una computadora. Podría usar esta memoria para descubrir cómo dejar de realizar esa acción y probar una ruta diferente para infectar más dispositivos.

Cuando los virus actúan, necesitan ser operados por un hacker en otro equipo, un malware dirigido por IA, según lo descrito en la nota, podría actuar por sí mismo tomando decisiones basadas en lo que observa dentro de su sistema. Si no hay un software antivirus sólido, el malware comprenderá que tiene libertad para hacer lo que quiera. En esta etapa, también avanzaría para infiltrarse en una lista de contactos de correo electrónico, buscando información personal, incluso las pulsaciones de teclas de la última vez que se ingresó a la banca digital.