Computer virus

Los 10 virus mas Peligrosos

By Yosh xD
  • Melissa, la “bailarina exótica” de Word

    Melissa, la “bailarina exótica” de Word
    Este virus fue creado por David L. Smith
    y llegaba vía e-mail como un documento de word archivado,Con el titulo de “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, Este virus desactivaba opciones para procesar textos y modificaba los documentos utilizados. Se multiplico rapido,ya que utilizaba los primeros 50 contactos del Outlook de la victima.
  • I Love You, la temida “Carta de amor”

    I Love You, la temida “Carta de amor”
    Creado en Filipinas
    categorizado como un gusano con capacidad de auto-replicarse y ademas de eso tenía una vitalidad y una fuerza sorprendente ya que se disfrasaba bien por medio de la descripción del correo. Este virus fue creado con lenguaje de Visual Basic.
    Esto era lo que podía hacer:
    se auto copiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se auto-enviaba vía correo y copiaba contraseñas a través de una aplicación auto instalable.
  • Klez, un virus que se “actualiza”

    Klez, un virus que se “actualiza”
    Tal como es común este virus se propagaba a través de un correo que infecta, se replica y se reenvía a la lista de contactos de la víctima.
    Sus capacidades eran:
    Anular una CPU, (aunque dependiendo de la versión logra alojarse como un Troyano),aparecer como una herramienta del propio Antivirus.
  • Código Rojo y Código Rojo 2, vulnerabilidad absoluta

    Código Rojo y Código Rojo 2, vulnerabilidad absoluta
    Este virus realizo sus operaciones mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados y esto ocasiono el colapso de los servidores.
    El gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando a la victima sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático.
  • Nimda, de usuario a “administrador”:

    Nimda, de usuario a “administrador”:
    El primer objetivo es cTopar la conexión a Internet del usuario, y luego tomar el total control del equipo.
    Aunque el virus tenía un “problema”, pues si la persona no tenia total control del virus (privilegios) este no podia tener total control de la PC. En cambio, si el usuario tenía el total control del virus es decir "administrador", el “hacker” puede hacer lo que quiera con el equipo.
  • SQL Slammer/Zafiro, el más rápido de la historia:

    SQL Slammer/Zafiro, el más rápido de la historia:
    Sólo 10 minutos tardó en dejar la red mucho más lenta, ya que su ataque fue increíblemente agresivo.
    Entre sus víctimas “ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.
    Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene “autor” conocido. Generó más de US$ 1200 millones en pérdidas.
  • MyDoom, el peor “gusano” de todos:

    MyDoom, el peor “gusano” de todos:
    Este virus es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google.
  • Sasser y Netsky, el gran golpe del niño genio:

    Sasser y Netsky, el gran golpe del niño genio:
    El Virus sasser fue creado por un chico de 17 años llegando a ocacionar US$ 18.100 millones en perdidas. Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal “marca” era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando “spoofs”, generando de paso ataques DDoS.
  • Leap-A

    Leap-A
    En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.
  • Tormenta Gusano

    Tormenta Gusano
    Este Virus es capaz de convertir el computador en un “zombie”, pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde “avisaban” de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus.
    En 2007 se ganó el título del “peor” virus del año ya que aún no se cuantifica monetariamente los alcances que tuvo.