Evolucion del Malware

  • Von Neumann

    Von Neumann
    El famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un articulo, publicado en una revista científica de New York, exponiendo su "Teoria y organizacion de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudieran tomar el control de otros, de similar estructura
  • CoreWar

    CoreWar
    En los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus ínformaticos.
  • Creeper

    Creeper
    Cuando Robert Thomas Morris creó el que es considerado como el primer virus propiamente dicho:el creper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de internet) y emitia un mensaje en pantalla que decia "soy una enredadera (creeper), atrápame si puedes". Para eliminarlo, se creó otro virus llamado Reaper (cegadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
  • Elk Cloner

    Elk Cloner
    En la década de los 80 los PC ganaban popularidad y cada vez mas gente entendía la informatíca y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981; RIchard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema
  • Definición

    Definición
    Federick B. Cohen Acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como "Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo" Los virus empezaron a tener una gran expansión, desde los que atacan a los sectores de boot de los disquetes hasta aquellos adjuntos en un email. Internet masificaría su difusión con propósitos lucrativos especialmente (robo de datos)
  • Pakistani Brain

    Pakistani Brain
    Fue el primer virus para plataformas IBM PC y el primero en utilizar mecanismos de ocultamiento. Infectaba el sector de arranque de los discos floppy, lo que le permitió propagarse en cuestión de semanas.
  • Jerusalem

    Jerusalem
    hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
  • Stoned

    Stoned
    Fue el primero en afectar al sector de arranque, e inicialmente se propagó en Nueva Zelanda y Australia. Los equipos infectados mostraban mensajes en favor de las drogas durante el inicio del sistema, como “Tu PC ahora está drogada” y “Legalicen la marihuana”. Stoned tuvo muchas variantes y siguió siendo muy común a principios de la década de 1990.
  • Gusano Morris

    Gusano Morris
    Fue desarrollado por Robert Tappan Morris Jr., hijo de un ex científico del Centro Nacional de Seguridad Informática estadounidense. El virus, conocido como el primer gusano, se propagó en miles o quizá decenas de miles de minicomputadoras y estaciones de trabajo con VMS, BSD y SunOS.
  • Bouncing Ball

    Bouncing Ball
    El virus Ping-Pong (también llamado Boot , Bouncing Ball , Bouncing Dot ) es un virus del sector de arranque descubierto el 1 de marzo de 1988 en el Politecnico di Torino (Universidad Politécnica de Turín) en Italia. Probablemente fue el virus del sector de arranque más común y conocido hasta que fue superado en número por el virus Stoned
  • Disk Killer

    Disk Killer
    Uno de los primeros virus destructivos; infecta el sector de arranque y va dañando los discos lentamente. A veces se lo llama “Computer Ogre” (Ogro informático), ya que es el mensaje que muestra en la pantalla de los equipos infectados.
  • Michelangelo

    Michelangelo
    Más notable por el pánico mediático desencadenado a medida que se acercaba su fecha de activación, el 6 de marzo, esta variante de Stoned infectaba al sector de arranque de los disquetes floppy y al sector MBR de los discos rígidos. Como permanecía la mayor parte de tiempo latente, podía pasar años sin ser detectado si no se reiniciaba el equipo el 6 de marzo.
  • Onehalf

    Onehalf
    Puede llamarse el primer virus de tipo ransomware, con la excepción de que no se pedía rescate ni había un código de desactivación. Cifraba la primera serie de sectores del disco rígido; si se usaba FDISK/MBR, el sector MBR infectado se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar.
  • WM/Concept

    WM/Concept
    Fue el primer macro virus que se propagó por Microsoft Word. Al principio, Microsoft no publicó el formato de los archivos de Office (OLE2) ni las secuencias (WordDocument). En una conferencia del instituto EICAR en Linz, los miembros de CARO aplicaron ingeniería inversa a los formatos para detectar y remediar esta amenaza.
  • Laroux

    Laroux
    Aunque no fue el primer virus de hoja de cálculo, WM/Laroux fue el primer macro virus para Excel hallado in-the-wild. Su código real está compuesto por dos macros: “Auto_Open” y “Check_Files”, ocultas en una hoja de cálculo llamada “laroux”.
  • Autostart

    Autostart
    Se llegó a la conclusión de que AutoStart 9805 no era un virus sino un gusano, ya que, aunque se replicaba copiándose a sí mismo, no se adjuntaba como un parásito a un programa host. La variante original se arraigó rápidamente en Hong Kong y Taiwán en abril de 1998, y pronto se descubrió en al menos cuatro continentes.
  • Melissa

    Melissa
    Surge el gusano Happy desarrollado por el francés Spanska. Fue un gusano para el envío masivo de correos electrónicos, que infectaba las redes Microsoft e Intel a través del cliente de correo electrónico MS Outlook. El virus se entregaba mediante un archivo adjunto de MS Word, y se reenviaba a los primeros 50 contactos de Outlook cuando el usuario hacía clic sobre él.
  • Loveletter

    Loveletter
    Se dice que este gusano de correo electrónico atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, el virus llegaba como un adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima.
  • Klez

    Klez
    Era un gusano para el envío masivo de correos electrónicos que se propagaba como un virus polimórfico. Una vez que se ejecutaba en un equipo infectado, se enviaba a sí mismo a las direcciones encontradas en el sistema. Fue notable por su técnica de “falsificación del remitente”, para lo cual reemplazaba la dirección original por una alternativa pero real. Esto llevó a muchos malentendidos y falsas acusaciones.
  • SQL Slammer

    SQL Slammer
    Este gusano fue básicamente un paquete de red autoreplicable, que aprovechó una vulnerabilidad en Microsoft SQL Server y se propagó rápidamente, infectando a la mayoría de las víctimas en tan solo diez minutos. Ese día, toda la Internet se puso muy lenta.
  • Mydoom

    Mydoom
    Uno de los muchos gusanos para el envío masivo de correos electrónicos que se extendieron durante la primera década del Siglo XXI. La versión original fue notable por su rápida propagación, aunque es más recordada por llevar a cabo ataques DDoS en el grupo SCO y Microsoft, lo que ocasionó que ambos ofrecieran la suma de USD 250.000 a quien diera información que condujera al arresto del autor.
  • Commwarrior

    Commwarrior
    Fue el primer virus para teléfonos móviles capaz de propagarse vía mensajes MMS y Bluetooth. Atacó la línea de teléfonos inteligentes Symbian Series 60 y aunque tuvo poco impacto, sus implicaciones para los expertos en antivirus fueron enormes.
  • Storm

    Storm
    Detectado por ESET como Nuwar, el infame gusano comenzó a infectar equipos en Europa y Estados Unidos, propagándose a través de un correo electrónico sobre un desastre climático reciente. Luego se detectó en correos falsos con temas que variaban desde Saddam Hussein a Fidel Castro. Los equipos infectados se convertían en parte de una botnet.
  • Conficker

    ¿Alguna vez una botnet se propagó tanto, por tanto tiempo y atrajo tanto la atención de los medios sin haber hecho demasiado realmente? Aún así, su uso de algoritmos variables para impedir su rastreo fue un indicador para desarrollos futuros.
  • Tdl3

    Este rootkit innovador y adaptable, como sus sucesores (TDL3+ y TDL4), demostró tener un éxito irritante en su persistencia. También dio nuevos giros a antiguas ideas, como las redes P2P y el malware de ocultamiento: así como otros códigos maliciosos habían aprovechado sectores marcados como defectuosos, espacios desperdiciados o secuencias, TDL utilizó efectivamente los archivos ocultos del sistema.
  • Tdl3

    Este rootkit innovador y adaptable, como sus sucesores (TDL3+ y TDL4), demostró tener un éxito irritante en su persistencia. También dio nuevos giros a antiguas ideas, como las redes P2P y el malware de ocultamiento: así como otros códigos maliciosos habían aprovechado sectores marcados como defectuosos, espacios desperdiciados o secuencias, TDL utilizó efectivamente los archivos ocultos del sistema.
  • Stuxnet

    Fue el primer gusano de uso militar que llegó a las noticias aunque afectaba a un reducido número de sistemas. Atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes.
  • Stuxnet

    Fue el primer gusano de uso militar que llegó a las noticias aunque afectaba a un reducido número de sistemas. Atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes.
  • Kelihos

    Un probable sucesor del gusano Storm. Esta botnet se utilizó principalmente para llevar a cabo campañas de spam y robar información.
  • Kelihos

    Un probable sucesor del gusano Storm. Esta botnet se utilizó principalmente para llevar a cabo campañas de spam y robar información.
  • Medre

    Es un virus para robar información que extrae documentos de AutoCAD. El equipo de ESET lo descubrió y lo analizó; luego, llegó a la conclusión de que se había desarrollado para robar planos de empresas privadas, especialmente de Perú.
  • Medre

    Es un virus para robar información que extrae documentos de AutoCAD. El equipo de ESET lo descubrió y lo analizó; luego, llegó a la conclusión de que se había desarrollado para robar planos de empresas privadas, especialmente de Perú.
  • Hesperbot

    Este troyano avanzado atacó a usuarios bancarios con campañas muy verosímiles de phishing, imitando a organizaciones confiables. Una vez que los atacantes lograban que sus víctimas ejecutaran el malware, obtenían las credenciales de i nicio de sesión.
  • Hesperbot

    Este troyano avanzado atacó a usuarios bancarios con campañas muy verosímiles de phishing, imitando a organizaciones confiables. Una vez que los atacantes lograban que sus víctimas ejecutaran el malware, obtenían las credenciales de i nicio de sesión.
  • Windigo

    Esta campaña maliciosa tomó el control de más de 25.000 servidores Unix en todo el mundo y envió millones de mensajes de spam diarios. Los componentes sofisticados del malware se diseñaron para secuestrar servidores, infectar los equipos que luego los visitaban y robar información.
  • BlackEnergy

    Es un troyano modular que usa varios componentes descargables para ejecutar tareas específicas, incluyendo ciberespionaje con DDoS, ataques de destrucción de información y daño a mercados de energía. Muestra señales de habilidades únicas, por encima de los administradores de botnets DDoS tradicionales.
  • TeslaCrypt

    El primer ransomware de la historia del malware dirigido a usuarios de videojuegos. Afectó a jugadores de Call of Duty, Assasin’s Creed y Minecraft, que vieron sus sesiones encriptadas por medio de este ataque.
  • Locky

    Ransomware que hizo daño, principalmente, a hospitales estadounidenses. Se desarrolló con la infraestructura del virus troyano Dridex y se propagó por medio de ataques de phishing con macros. Encriptaba todo tipo de ficheros y eliminaba los backups del equipo.
  • Cerber

    Uno de los primeros servivios de ransomware (RaaS). Sirvió para industrializar el uso de estos malwares.
  • Wannacry

    Uno de los ransomwares más conocidos de la historia del malware. Wannacry se desplegó en el año 2017 y causó más de 4.000 millones de dólares en pérdidas. Afectó a hospitales, estaciones de policía y más instituciones de casi 200 países diferentes. Se detuvo por medio de un killswitch, pero luego vendrían ransomwares más letales.
  • Emotet (2018-2020)

    Funcionaba por medio del envío de virus macros y robaba información de los usuarios infectados. Además, le enviaba correos a todos los usuarios desde los ordenadores infectados para propagarse.
  • Ryuk (2018-2020)

    A pesar de tener solución, es uno de los malwares más activos de la actualidad. Funciona encriptando ficheros y borrando copias de seguridad. Es la última instancia de un ataque con Emotet o Trickbot.
  • Revil (2019-actualidad)

    Es un servicio de ransomware (RaaS) que extorsiona y genera ataques de denegación de servicios. Afectó a organizaciones como Apple, Acer, HX5 y gobiernos, como los de Brasil y Argentina.
  • Conti (2020-actualidad)

    Es la evolución de Ryuk y se trata de uno de los virus más dañinos de la historia del malware. Su funcionamiento se basa en la extorsión de usuarios bajo amenaza de filtrar datos en un sitio público.
  • BitPaymer

    Es muy peligroso debido a que se basa en el robo previo de contraseñas para acceder al AD de una empresa y, luego, hace un reconocimiento de red para llegar a servidores claves y encriptarlos