-
Virus creeper
Robert thomas: virus creeper, emitiendo un mensaje "soy una enredadera, agarrenme si pueden" -
Virus para Apple II
Jim Hauser: virus para Apple II, se pegaba a los programas sin ser detectado (troyano) -
Virus de computadora
El investigador de virus Fred Cohen acuña el término "virus de computadora" en un trabajo investigativo. -
Como hacer un virus
En 1993, Ken Thompson presentó y demostró como hacer un virus informático (virus actual). -
Clasificación de virus
Fred Cohen realiza la primer clasificación de virus; caballos de troya, gusanos y virus. -
programas de IBM
Se hablo de un virus que se distribuyo desde un BBS, aparentemente que optimizaba los programas de IBM, que al ejecutarlo aparecía la frase: "caiste" y se borraban todos los archivos del disco duro. -
Baucing ball y Marihuana
Se difundieron varios virus: baucing ball y marihuana. Solo infectaban el arranque de los disquetes y luego los archivos con extensión EXE y COM. -
BRAIN
Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque de los discos flexibles de 360KB y utiliza técnicas de enmascaramiento para hacer que la computadora no se percate de su presencia. Aparece STONED (el primer virus en infectar el Master Boot Record). Desordena el MBR del disco duro, lo que impide que el sistema puede ser iniciado. -
Tarjeta navideña
En diciembre aparece un virus, una tarjeta navideña, ataco las instalaciones de E.E.U.U por 90 minutos, tomaba los address book de los usuarios y se retransmitía. -
El gusano de la internet
Un programador indonesio presenta el primer software antivirus. Este programa detecta el virus BRAIN, lo extrae de la computadora e inmuniza el sistema contra otros posibles ataques del mismo virus. El Gusano de la Internet es lanzado dentro de la incipiente web y afecta a unas 6000 computadoras. -
Programa gusano
Donal Gane: infecta varias computadoras de universidades y bases militares por un programa gusano, a causa de su despido. -
DARK AVERGER
Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente, lo que permite que el virus pase sin ser detectado durante largo tiempo. -
Virus polimórficos y multipartios
Algunos tipos más avanzados de virus tales como los polimórficos ( que se modifican a si mismos a medida que van diseminándose) y los multipartitos (que infectan varios puntos de una PC) hacen su aparición. Las tablillas de mensajes para intercambiar información se tornan métodos populares entre los escritores de virus como un medio para intercambiar códigos fuentes. -
Juegos para construir virus
Juegos para la construcción de virus, que permiten casi a cualquier persona crear un virus facilmente, aparecen las tablillas de mensajes para intercambio de información. -
MICHELANGELO
Aparece MICHELANGELO ( primer virus que originó un frenesí en la prensa), que está configurado para reescribir partes del disco duro infectado, precisamente el día 6 de Marzo en que se celebra el aniversario del nacimiento del famoso artista del Renacimiento. Las ventas de los softwares antivirus se incrementan considerablemente, aunque solo se reportan pocos casos de infección. -
Virus leproso
J.P. Creo el virus leproso, apareció con la frase: "felicidades su maquina esta infectada por el virus leproso". -
PATHOGEN
El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policia británica de Scotland Yard. Este acontecimiento va a marcar la primera ocasión en la que un escritor de viruses encausado legalmente por promulgar un código malicioso. -
Virus NATA
El virus nata inicia una epidemia, sse cree que es de origen mexicano. -
Nementoco
Nementoco es una adaptación del virus MICHELANGELO, se aloja en los disquetes y discos rígidos. -
CONCEPT
Aparece CONCEPT, el primer macro virus. Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una PC o Macintosh. CONCEPT desencadenará una explosión en el número de virus escritos, debido a que los virus de macro resultan más fáciles de crear y diseminar. -
Laurox
Se disemina a través de internet el primer macro virus que infecta las hojas de cálculo MS-Excel, denominados laurox. -
Macro virus
Surge otra especie de macro virus, que ataca los archivos de bases de datos de MS-Access. -
CHERNOBYL
El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible, ataca en el mes de abril. Aunque CHERNOBYL infecta solo algunas pocas PC en EEUU, infringe grandes daños en los restantes continenetes. China sufre daños por más de $291 millones, Turquía y Corea del Sur son también afectadas. -
MELISSA
El virus MELISSA ataca a cientos de miles de computadoras en todo el mundo. MELISSA utiliza a Microsoft Outlook para enviarse a sí misma a 50 personas en el directorio del usuario afectado primeramente, haciendose de esta forma capaz de saltar de una computadora a hacia la otrapor sus propios medios. -
CIH, EXPLOREZIP y BUBBLEBOY
Empieza la propagación de correos infectados. Fue difundido por internet el peligroso CIH y el EXPLOREZIP. Y también aparece el BUBBLEBOY que infecta solo con leer el mensaje. -
LOVE LETTER
El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700 millones en daños. -
VBS/Stages.SHS
Aparece el virus VBS/Stages.SHS Primer virus oculto dentro del shell de la extención SHS -
Gusano Klez
El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima. -
Gusano Código Rojo. ¡Vulnerabilidad absoluta!
Se hizo popular mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. -
Klez.H
Klez.H aprovecha las dobles extensiones Bugbear y así es como afecta a todo el equipo que esté conectado. -
Gusano SQL - Slammer
Sólo 10 minutos tardó en dejar la red mucho más lenta. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas “ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines. -
Zafi-B
El Zafi-B fue el virus informático más extendido por empresas de todo el mundo, con una tasa de incidencias del 47.7%. -
MyDoom, el peor gusano.
En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido. -
Rootkis
Se usa para hacer invisibles otros códigos maliciosos y hacer más fácil la infección. -
ESET NOD32
Eset, proveedor global de protección antivirus de última generación, lanza informe histórico y técnico sobre la evolución cronológica de los virus informáticos desde su desarrollo y aparición. -
Warezov (Stration)
Una nueva versión del virus troyano Warezov, también conocido como Stration, se propaga a través de la herramienta de mensajería del popular servicio de telefonía por internet: SKYPE. -
Conficker o Downadup
El virus conocido como "Conficker" o "Downadup" que circuló por internet, contaminó varios centenares de ordenadores del Ejercito Federal Alemán. -
Trojan-Downloader
Este troyano descarga otro programa desde internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario. -
Stuxnet
El malware tenía como objetivo principal dañar sistemas industriales. Se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. -
Trojan.W32
Es un virus troyano para la plataforma de Windows que al instalarse, cambia la configuración IP de la máquina y filtra toda la información. -
DNS Changer
El virus modifica la configuración DNS (Sistema de Nombre de Dominio) para que se navegue a través de servidores fraudulentos controlados por los atacantes. -
DNS Spoofing
Consiste en una suplantación de identidad por nombre de dominio (Google.com, Yahoo.es, Apple.com, por ejemplo), donde los atacantes aprovechan cualquier una vulnerabilidad del servidor para ‘hacerse pasar por otro’. -
CryptoLocker
Su modalidad es llegar a las personas a través del correo electrónico no deseado o desde sitios web maliciosos, donde cifra los datos personales de los usuarios. Es un secuestro informático, ya que demanda una suma de dinero al afectado para poder rescatar la información robada. Este ‘malware’ atacó los equipos de organizaciones como los de la policía de Estados Unidos, la cual tuvo que pagar 750 dólares para recuperar los datos que Cryptolocker había cifrado. -
El virus camaleón
Según pudieron comprobar, el virus era capaz de saltar de red en red encontrando debilidades en diversos sistemas.
Una vez en control de la red inalámbrica, el virus dejaba a las computadoras en un estado de gran vulnerabilidad frente a los piratas informáticos. -
WannaCry
Los ataques ransomware de la variedad WannaCry, son ataques informáticos que usan el criptogusano conocido como WannaCry dirigidos al sistema operativo Windows de Microsoft. Durante el ataque, los datos de la víctima son encriptados, y se solicita un rescate económico pagado con la criptomoneda Bitcoin, para permitir el acceso a los datos. -
UIWIX
El virus UIWIX, encripta y cambia el nombre de los documentos aprovechando una falla en el sistema operativo Windows, que pide a los usuarios que instalen la última actualización disponible.
El ransomware UIWIX sucede al WannaCry, pero sin interruptor, y con las mismas capacidades de auto-reproducción que le permiten propagarse rápidamente.
La ausencia de interruptor (‘kill-switch’) para frenar la propagación del virus significa que UIWIX podría ser aún más potente que el WannaCry.