Virus 2

linea de tiempo (virus)

By ofelia
  • Melissa, la “bailarina exótica” de Word

    Melissa, la “bailarina exótica” de Word
    Apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados
  • I Love You, la temida “Carta de amor”

    I Love You, la temida “Carta de amor”
    capacidad de descripción del correo, que simulaba una carta de amor.
    Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable.
  • Klez, un virus que se “actualiza

    Klez, un virus que se “actualiza
    Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el “spoofing” como moda, lo que en palabras simples es un correo suplantando un remitente.
  • Código Rojo y Código Rojo 2,

    Código Rojo y Código Rojo 2,
    un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. se dio una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático.
  • Nimda, de usuario a “administrador

    Nimda, de usuario a “administrador
    Es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo.
  • SQL Slammer/Zafiro, el más rápido de la historia

    SQL Slammer/Zafiro, el más rápido de la historia
    Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidorSQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas “ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.
  • MyDoom, el peor “gusano” de todos

    MyDoom, el peor “gusano” de todos
    Tal como los demás representantes de los “worms”, crea una puerta trasera para acceder al sistema operativo.
    En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google
  • Sasser y Netsky, el gran golpe del niño genio

    Sasser y Netsky, el gran golpe del niño genio
    Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal “marca” era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando “spoofs”, generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia.
  • Leap-A/Oompa-A, rompiendo la barrera del “crossover

    Leap-A/Oompa-A, rompiendo la barrera del “crossover
    Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.
  • Zhelatin, Nuwar o Peacomm, “Tormenta Gusano

    Zhelatin, Nuwar o Peacomm, “Tormenta Gusano
    Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un “zombie”, pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para losJJ.OO. de Beijing 2008, donde “avisaban” de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus.