Tipos de Malware

El malware (software malicioso) es cualquier programa diseñado para infiltrarse en un sistema sin el consentimiento del usuario y causar daño. Puede robar datos, cifrar archivos, espiar actividades o incluso tomar el control de dispositivos. Existen múltiples tipos de malware, cada uno con características y objetivos distintos. La tabla es dinámica y puede clasificarse por columna dando clic en el nombre de la columna.

Tipo Descripción Ejemplo famoso Impacto en la actualidad Año de aparición País de origen Autor(es) Sector afectado
VirusSe adjunta a archivos legítimos y se replica al ejecutarse.CIH (Chernobyl)Moderado1998TaiwánChen Ing-HauUsuarios domésticos
GusanosSe propaga automáticamente sin necesidad de intervención.Morris WormBajo1988EE.UU.Robert MorrisInfraestructura de redes
TroyanosSe disfraza de software útil pero contiene código malicioso.ZeusModerado2007RusiaDesconocidoBanca
RansomwareCifra archivos y exige un rescate para desbloquearlos.WannaCryAlto2017DesconocidoGrupo Lazarus (presuntamente)Gobiernos, salud, empresas
Ransomware de doble/triple extorsiónAdemás de cifrar archivos, los atacantes roban datos y amenazan con publicarlos. En la triple extorsión, también realizan ataques DDoS o acoso.Cl0p, LockBit 3.0Alto2023 en adelanteDesconocidoGrupos de cibercriminalesEmpresas, gobiernos, salud
Ransomware como servicio (RaaS)Modelo de negocio criminal donde los desarrolladores venden ransomware a afiliados que ejecutan los ataques.LockBit 3.0, BlackBastaAlto2023 en adelanteDesconocidoGrupos de cibercriminalesEmpresas, gobiernos, salud
Malware en SaaSExplotación de vulnerabilidades en plataformas en la nube y servicios SaaS.Ransomware en Google DriveAlto2023 en adelanteDesconocidoGrupos de cibercriminalesEmpresas, almacenamiento en la nube
Malware en hipervisoresAtaques dirigidos a entornos virtualizados y servidores VMware ESXi.ESXiArgsAlto2023DesconocidoDesconocidoInfraestructura de servidores
KeyloggersRegistra las pulsaciones de teclas para robar información.Agent TeslaAlto2014DesconocidoDesconocidoEmpresas, individuos
ExploitsAprovecha vulnerabilidades de software para ejecutar ataques.HeartbleedModerado2014DesconocidoCodenomicon & GoogleServicios en línea
RootkitsOcultan procesos maliciosos en el sistema para evitar detección.AlureonAlto2008DesconocidoDesconocidoInfraestructura crítica
Zero-dayExplotan vulnerabilidades desconocidas antes de ser parcheadas.StuxnetAlto2010EE.UU./IsraelDesconocidoIndustria nuclear
Software espíaMonitorea y roba información sin el conocimiento del usuario.PegasusAlto2016IsraelNSO GroupGobiernos, periodistas
Clickbait en redes socialesUso de titulares engañosos y contenido manipulador para atraer clics.Noticias falsas, estafas de premiosAltoDesde los años 2010GlobalDesconocidoUsuarios de redes sociales
Malware en LinuxRootkits y exploits diseñados para servidores Linux.SymbioteAlto2021DesconocidoDesconocidoServidores empresariales
Malware en AndroidApps maliciosas que roban datos o controlan el dispositivo.JokerAlto2019DesconocidoDesconocidoUsuarios móviles
Malware en MacOS/iOSExploits y spyware diseñados para dispositivos Apple.Silver SparrowModerado2021DesconocidoDesconocidoUsuarios Apple
HoaxMensajes falsos que generan alarma y desinformación sin contener malware real.Bad Times Virus, Mark Zuckerberg regala dineroModeradoDesde los años 90GlobalDesconocidoUsuarios de internet