HISTORIA DE LOS ATAQUES MALWARE

By ZUMITOS
  • Elk Cloner

    Elk Cloner
    Elk Cloner se propagó infectando el sistema operativo Apple DOS 3.3 utilizando una técnica ahora conocida como virus del sector de arranque .. Si una computadora arrancaba desde un disquete infectado , se colocaba una copia del virus en la memoria de la computadora
  • término malware

    El analista de ciberseguridad Yisrael Radai acuña el término «malware» para referirse al software malicioso.
  • windows 95

    windows 95
    Se generaliza el uso de los virus diseñados para atacar el sistema operativo de Windows 95,
  • Aparición de los gusanos

    Aparición de los gusanos
    El malware capaz de autorreplicarse, se propaga por las plataformas de mensajería instantánea.
  • Ataques de adware

    Ataques de adware
    estos ataques bombardean las pantallas de los usuarios con molestas ventanas emergentes, algunas de las cuales son ataques de malvertising que tienen código malicioso
  • Hackers se aprovechan de las redes sociales

    Hackers se aprovechan de las redes sociales
    para ello usan enlaces infectados y ataques de phising para esparcir todo tipo de malware
  • Gusano Stuxnet

    Gusano Stuxnet
    Stuxnet es un gusano informático diseñado y desplegado para atacar las instalaciones nucleares iraníes. Una vez introducido en una red, el malware Stuxnet se propagó rápidamente, aprovechando vulnerabilidades de día cero hasta entonces desconocidas en el sistema operativo Windows para saltar de un ordenador a otro
  • Ataque de Crypto Locker

    Ataque de Crypto Locker
    El ataque utilizó un troyano dirigido a computadoras que ejecutaban Microsoft Windows. Se propagó a través de archivos adjuntos de correo electrónico infectados y a través de una botnet Gameover ZeuS existente
  • Malware Mirai

    Malware Mirai
    Este malware empieza a atacar dispositivos de hogares inteligentes para crear redes gigantes de dispositivos «zombi» llamadas botnets.
  • Resurgir del Ransomware

    Resurgir del Ransomware
    El ransomware resurge como una de las amenazas de malware más generalizadas y potentes, con ataques de ransomware que afectan a gobiernos, empresas y otras instituciones.
  • Hackers usan Exploits

    Hackers usan Exploits
    Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Una opción de ataque es cuando un usuario, sin ser consciente, visita un sitio web poco seguro que contiene un conjunto de exploits. En este caso, el conjunto analiza sigilosamente el dispositivo, busca vulnerabilidades sin resolver y prueba diversos exploits para entrar en la máquina