Maloxd

Línea de tiempo sobre la Historia de los ataques informáticos

  • Creeper Virus

    Creeper Virus
    El Creeper Virus, creado por Bob Thomas en BBN Technologies, es considerado el primer virus informático. Diseñado para moverse entre computadoras en la red ARPANET, mostraba el mensaje "I'm the creeper, catch me if you can!" sin causar daños. Su propósito era demostrar la capacidad de un programa para replicarse y desplazarse por una red, afectando principalmente a las computadoras conectadas a ARPANET.
  • Elk Cloner Virus

    Elk Cloner Virus
    Elk Cloner, creado por Richard Skrenta, fue uno de los primeros virus en propagarse en computadoras personales, específicamente en Apple II. Se transmitía a través de disquetes y mostraba un poema en pantalla después de 50 usos del disquete infectado. Este virus representó uno de los primeros ejemplos de malware que se extendió ampliamente entre los usuarios de computadoras personales.
  • Primeros Troyanos

    Primeros Troyanos
    En 1985, los primeros troyanos comenzaron a aparecer. Estos programas maliciosos estaban disfrazados de software legítimo y permitían a los atacantes obtener acceso no autorizado a las computadoras de las víctimas. Uno de los primeros casos conocidos fue un troyano disfrazado de programa de ayuda llamado "PC-Write", que permitía el robo de datos personales y contraseñas. afecta principalmente usuarios de computadoras personales.
  • Brain Virus

    Brain Virus
    El Brain Virus, creado por los hermanos pakistaniíes Basit y Amjad Farooq Alvi, es considerado el primer virus de PC. Infectaba el sector de arranque de los disquetes y ralentizaba el sistema. Se propagaba principalmente a través de disquetes infectados, y mostraba un mensaje solicitando a los usuarios que contactaran a los autores para obtener una "vacuna". Afecto principalmente computadoras personales que utilizaban disquetes infectados.
  • Morris Worm

    Morris Worm
    El Morris Worm, desarrollado por Robert Tappan Morris, fue el primer gusano de Internet que se propagó masivamente. Diseñado para explorar el tamaño de Internet, explotó vulnerabilidades en sistemas Unix y afectó a aproximadamente 6,000 computadoras, causando una desaceleración significativa de la red y requiriendo la intervención para mitigar sus efectos.
  • ILOVEYOU Virus

    ILOVEYOU Virus
    El ILOVEYOU Virus, originado en Filipinas, se propagó a través de correos electrónicos con el asunto "ILOVEYOU". Al abrir el archivo adjunto, sobrescribía archivos en la computadora y se enviaba a todos los contactos del usuario. Este virus causó pérdidas económicas significativas y afectó a más de 10 millones de computadoras en todo el mundo.
  • Code Red Worm

    Code Red Worm
    El Code Red Worm atacó servidores web que utilizaban Microsoft IIS al explotar una vulnerabilidad conocida. Se replicaba rápidamente y lanzaba ataques de denegación de servicio (DDoS) a varios objetivos, incluyendo el sitio web de la Casa Blanca. Afectó a más de 359,000 servidores y causó una sobrecarga significativa de tráfico en Internet.
  • Slammer Worm

    Slammer Worm
    El Slammer Worm, también conocido como SQL Slammer, atacó servidores SQL de Microsoft, propagándose en minutos y saturando el ancho de banda de Internet. Causó interrupciones en servicios críticos, como cajeros automáticos y servicios de emergencia, afectando a una gran cantidad de servidores en todo el mundo.
  • Stuxnet

    Stuxnet
    Stuxnet fue una ciberarma desarrollada para atacar sistemas SCADA en instalaciones industriales. Descubierto en 2010 pero activo desde 2007, fue diseñado específicamente para sabotear centrifugadoras nucleares en Irán, demostrando cómo el malware puede causar daño físico a infraestructuras críticas.
  • Sony PlayStation Network Hack

    Sony PlayStation Network Hack
    l hackeo de la Sony PlayStation Network comprometió la información personal de 77 millones de cuentas, incluyendo nombres, direcciones y correos electrónicos. El ataque provocó el cierre de la red durante 23 días, afectando a millones de usuarios y destacando la vulnerabilidad de los datos personales en línea.
  • WannaCry Ransomware

    WannaCry Ransomware
    El ransomware WannaCry explotó una vulnerabilidad en sistemas Windows conocida como EternalBlue, cifrando archivos y exigiendo un rescate en Bitcoin. Afectó a más de 230,000 computadoras en 150 países, causando interrupciones significativas en servicios de salud y otras organizaciones a nivel mundial.
  • NotPetya

    NotPetya
    NotPetya, inicialmente disfrazado de ransomware, se centró en la destrucción de datos en lugar de cifrarlos. Utilizó técnicas de propagación similares a WannaCry y causó graves interrupciones en grandes empresas como Maersk, Merck y FedEx. El ataque destacó la capacidad del malware para infligir daños económicos significativos y desestabilizar operaciones globales.
  • SolarWinds Hack

    SolarWinds Hack
    Un ataque sofisticado comprometió la cadena de suministro de SolarWinds al insertar malware en una actualización de su software Orion. Esto permitió el espionaje de redes gubernamentales y corporativas en EE.UU. y otros países, afectando a más de 18,000 clientes, incluyendo agencias del gobierno y grandes empresas.
  • Colonial Pipeline Ransomware Attack

    Colonial Pipeline Ransomware Attack
    El grupo DarkSide lanzó un ransomware que cifró los datos de Colonial Pipeline, una de las redes de oleoductos más grandes de EE.UU. El ataque cerró la red de oleoductos, interrumpiendo el suministro de combustible en la costa este. Colonial Pipeline pagó un rescate de $4.4 millones en Bitcoin.
  • Kaseya VSA Ransomware Attack

    Kaseya VSA Ransomware Attack
    El grupo REvil explotó vulnerabilidades en el software Kaseya VSA, afectando a unos 1,500 clientes de proveedores de servicios gestionados (MSPs) en todo el mundo. El ataque causó interrupciones globales y exigió un rescate inicial de $70 millones, con pagos finalmente negociados a una cifra menor.
  • Log4Shell Vulnerability Exploitation

    Log4Shell Vulnerability Exploitation
    La vulnerabilidad Log4Shell en Apache Log4j permitió a los atacantes ejecutar código arbitrario en servidores debido a su amplia adopción en aplicaciones. Esta vulnerabilidad afectó una amplia gama de empresas y servicios globalmente, debido a la popularidad de Log4j en aplicaciones Java, requiriendo una respuesta rápida para mitigar la explotación masiva.
  • MOVEit Data Breach

    MOVEit Data Breach
    El ataque a MOVEit, una plataforma de transferencia de archivos, comprometió datos sensibles de numerosos clientes. Los atacantes explotaron una vulnerabilidad en el software para acceder a datos de clientes en sectores financieros, gubernamentales y de salud. La brecha afectó a varias organizaciones importantes y destacó la importancia de proteger plataformas de transferencia de archivos.
  • Medibank Data Breach

    Medibank Data Breach
    Descubierto en octubre de 2023. Fue un ataque a Medibank, una importante aseguradora de salud en Australia, expuso datos personales y médicos de millones de clientes. Los atacantes accedieron a información altamente sensible, incluyendo historiales médicos y detalles de seguros, y la divulgaron en línea. El ataque subrayó los riesgos asociados con la protección de datos de salud.
  • Veeam Backup & Replication Vulnerability

    Veeam Backup & Replication Vulnerability
    Publicada en febrero de 2024, Fue una vulnerabilidad crítica en Veeam Backup & Replication permitió a los atacantes ejecutar código remoto en sistemas de respaldo. La explotación de esta vulnerabilidad comprometió la integridad de los datos respaldados y la seguridad de los sistemas de recuperación de desastres, afectando a muchas organizaciones que confían en este software para la protección de datos.