-
Michelangelo
Infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR).
Sustituye el sector de arranque original del disco duro por otro infectado. Esto lo consigue moviendo el sector de arranque original a otra sección del disco duro. Esta técnica se conoce como Stealth.
Infecta todos los disquetes que se utilicen en el ordenador afectado, siempre que no estén protegidos contra escritura. -
Melissa
Creado por David L. Smith. Fue el primer virus transmitido por correo electrónico. Aunque no se consideró tan destructivo, logro propagarse a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba el buzón de correo.
El virus estaba dentro de un archivo llamado List.doc que decía contener una lista de contraseñas con las que se permitía el acceso a sitios web pornográficos. -
Concept
Concept es un virus de macro que llega dentro de un documento Word 95 ya infectado, con extensión DOC. Desde allí, infecta la plantilla de Word (fichero NORMAL.DOT), extendiendo la infección a todos los ficheros Word que se generen con ella. Concept no entraña gran peligro para los ordenadores infectados. Se limita a propagarse y a mostrar un mensaje en pantalla. Sólo afecta a la versión inglesa de Word 95. -
Chernobyl
El virus Chernobyl contaba con una especial rutina de daño diseñada para borrar los primeros 2048 sectores del disco rígido sobrescribiendo algunos tipos de Flash-Bios, lo que en algunos casos dejaba inutilizable la placa madre de la computadora. Por lo tanto, a pesar de que su daño era lógico (por software), el mismo afectaba al hardware de las computadoras afectadas y, de hecho, era necesario un arreglo del hardware para restaurar el equipo. -
I Love You
El virus apareció en un principio en forma de mensaje de correo con el asunto "ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones.
El virus afecta a ordenadores con Windows que tengan activado el Windows Scripting Host (WSH) y actúa alterando los archivos del PC con extensiones .vbs, .vbe, js, jse, css, wsh, sct, hta, jpg, jpeg, -
Code Red
El gusano explotaba una vulnerabilidad en el indexado de la distribución de software IIS, la cual se encuentra descrita en el boletín MS01-033,3 en menos de un mes el parche que solucionaba el defecto estaba desarrollado. El gusano se extendía aprovechando una vulnerabilidad muy común conocida como "buffer overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga cadena de caracteres repetidos 'n' veces hasta conseguir que se desbordase el buffer, permitiendo al gusano ejecutar código p -
Slammer
Se aprovechó de un error de desbordamiento de buffer en los productos de motor de base de datos de Microsoft SQL Server y los productos Microsoft SQL Server Data Engine. Se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red. -
Netsky
Este virus realiza ataques DoS (Denegación de Servicio) contra las siguientes páginas web, entre los días 8 al 11 de abril, ambos inclusive: www.cracks.st, www.cracks.am, www.emule-project.net, www.kazaa.com, www.edonkey2000.com. Emite un sonido compuesto de varios tonos aleatorios a través del altavoz interno, cuando la fecha del sistema es 30 de marzo de 2004, entre las 5:00 y las 10:59 de la mañana y Borra las entradas del Registro de Windows pertenecientes a varios gusanos, entre ellos, Myd -
Sasser
A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se f -
Zotob
Se conecta a varios servidores IRC y espera órdenes de control remoto que llevar a cabo en el ordenador afectado.
Adicionalmente, busca programas de tipo adware y spyware, así como variantes anteriores de sí mismo, y elimina tanto los archivos como las entradas del Registro de Windows asociadas a los mismos.
Se propaga a través de Internet, explotando la vulnerabilidad Plug and Play. -
Storm
En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas. -
Conficker
Conficker.C se propaga mediante la explotación de la vulnerabilidad denominada MS08-067, que se trata de una vulnerabilidad en el servicio de servidor de Windows. Para ello, envía peticiones de RPC especialmente diseñadas a otros ordenadores. Si alguno de ellos es vulnerable, descargará una copia de sí mismo en el sistema. Ademas, Conficker.C también se propaga a través de las unidades del sistema, tanto compartidas como extraíbles, realizando copias de sí mismo en ellas. A su vez, crea un arch