PRINCIPALES VIRUS INFORMATICOS
Primero que todo hay que saber qué es un virus y cómo funciona
Un virus informático es un tipo de software malicioso (malware) diseñado para infiltrarse en sistemas informáticos sin el consentimiento del usuario, con el fin de causar daño o alterar el funcionamiento normal de una computadora o red. Los virus suelen ser programados para replicarse y propagarse, afectando archivos y programas en el sistema, o incluso infectando otros dispositivos conectados a la red.
El nombre de los virus informáticos generalmente lo asignan las entidades de seguridad informática que los identifican y los analizan, más que los propios creadores del malware. Sin embargo, la forma en que se da nombre a un virus o a una familia de malware puede variar dependiendo del contexto. Puede ser por comportamiento ( p. ej Wannacry), por la vulnerabilidad que explotan, por el lugar de origen, por caracteristicas técnicas o por la forma en que se propagan

un virus puede ser la muerte de tu equipo, tus datos o tu patrimonio
¿Cómo actúan los virus informáticos?
- Infección inicial: Un virus suele llegar a un dispositivo a través de archivos adjuntos, programas descargados, enlaces maliciosos o mediante la explotación de vulnerabilidades del sistema. En muchos casos, los usuarios no se dan cuenta de que han ejecutado un archivo infectado.
- Replicación: Una vez que el virus se introduce en el sistema, empieza a replicarse. El objetivo principal es extenderse a otros archivos, programas y dispositivos dentro de la red.
- Ejecución de acciones maliciosas: Dependiendo del tipo de virus, una vez activado puede llevar a cabo diversas acciones perjudiciales, tales como:
- Corrupción de archivos: El virus puede modificar, eliminar o dañar archivos importantes del sistema.
- Robo de datos: Algunos virus están diseñados para robar información personal, como contraseñas, información bancaria o datos privados.
- Destrucción del sistema: Algunos virus pueden provocar el fallo total del sistema, haciendo que el dispositivo sea inutilizable.
- Propagación: Además de infectar el dispositivo en el que residen, los virus a menudo se propagan a otros dispositivos o redes a través de medios como correos electrónicos, USBs infectados, o mediante la explotación de vulnerabilidades en software desactualizado.
- Evasión de detección: Muchos virus están diseñados para evadir los programas antivirus, ocultándose o camuflándose para que no sean detectados en un primer momento. Esto puede incluir técnicas como la encriptación de su código o el uso de "mutaciones" para alterar su apariencia.
Principales virus hoy en día y còmo atacan
- Ransomware
- Troyanos bancarios
- Gusanos (Worms)
- Spyware y Keyloggers
- Malware para Android
- Botnets
Secuestra la información cifrándola y exige un rescate.
Familias destacadas:
LockBit / LockBit 3.0 (muy activa, modelo de Ransomware-as-a-Service)
BlackCat / ALPHV
Clop
Conti (ya disuelto, pero sus variantes siguen activas)
COMO ATACAN
Acceso inicial por phishing, robo de contraseñas o vulnerabilidades.
Cifran archivos y borran copias de seguridad locales.
Amenazan con publicar datos robados (doble extorsión).
Roban credenciales financieras.
Familias destacadas :
Emotet (uno de los más famosos; ahora suele distribuir otros malware).
TrickBot (a menudo combinado con Emotet).
ZLoader
QakBot (desmantelado en 2023, pero con variantes persistentes).
COMO ATACAN
Llegan por correos falsos o documentos maliciosos.
Se instalan en el sistema y capturan claves y sesiones bancarias.
Pueden servir de “pasarela” para instalar ransomware.
Se propagan automáticamente sin necesidad del usuario.
Ejemplos conocidos aún relevantes históricamente:
WannaCry
NotPetya
COMO ATACAN
Aprovechan vulnerabilidades de red.
Se expanden a todo dispositivo vulnerable conectado.
Registran actividad del usuario.
Familias frecuentes:
Agent Tesla
RedLine Stealer
FormBook
COMO ATACAN
Capturan teclas, pantallas, contraseñas guardadas y datos del navegador.
Muchos se venden como “stealers” en foros clandestinos.
Aumenta cada año debido al phishing móvil.
Familias destacadas:
FluBot (ya interrumpido, pero con imitadores)
BankBot
Xenomorph
TeaBot
COMO ATACAN
Piden permisos excesivos.
Interceptan SMS, incluidos los códigos 2FA.
Suplantan apps bancarias.
Controlan miles de equipos para ataques DDoS o distribución de malware.
Familias relevantes:
Mirai y sus numerosas variantes
Mozi
DarkBot
COMO ATACAN
Infectan routers, cámaras IP, IoT (internet de las cosas ) mal protegidos.
Se utilizan como infraestructura para otros ataques.
No sobra mencionar las recomendaciones más comunes para protegerse de estas amenazas :
Mantener sistemas actualizados.
Usar autenticación multifactor.
Desconfiar de archivos adjuntos inesperados.
Usar antivirus/EDR confiable.
Realizar copias de seguridad desconectadas.