Computer virus

Los 10 virus mas peligrosos de la historia

  • Chernobyl (CIH)

    Chernobyl (CIH)
    Lo creó Chen Ing-Halu.
    Elimina toda la información del disco duro al formatearlo, borra el contenido de la BIOS en los ordenadores que tienen un microprocesador e infecta todos los ficheros ejecutables con extensión EXE, utilizados por el usuario o por el propio sistema, sólo en ordenadores con Windows 98 y Windows 95.
  • Carta de amor/ I LOVE YOU

    Carta de amor/ I LOVE YOU
    Parecía ser un correo electrónico. Llevaba por título “I Love You”, realmente era un gusano, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En horas se convirtió en una infección global.
    El gusano intenta bajar de internet el fichero WIN-BUGSFIX.EXE, se trata de un troyano, archivo que busca información confidencial del usuario y que también entra en la información del RAS y roba datos del del usuario.
  • Code Red

    Code Red
    El gusano se extendía aprovechando una vulnerabilidad muy común conocida como "buffer overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga cadena de caracteres repetidos 'n' veces hasta conseguir que se desbordase el buffer, permitiendo al gusano ejecutar código propio e infectar a la máquina que había sido atacada. Kenneth D. Eichman fue el primero en descubrir como bloquear el gusano por lo cual fue invitado a la casa blanca por el descubrimiento.
  • SQL Slammer

    SQL Slammer
    Aumenta el tráfico de red a través del puerto UDP 1434 (SQL Server Resolution Service Port), ralentiza e incluso llega a bloquear el servidor e internet, puede provocar la caída del servicio de correo electrónico y el bloqueo de la red. No se instaló en el disco duro, sino en la RAM. Afectó a compañías aéreas, cajeros automáticos y dejó sin intent a Corea del Sur y Portugal, provocando una situación de serio riesgo para millones de personas.
  • Fizzer

    Fizzer
    Es un virus tipo gusano que captura las pulsaciones de teclado que realiza el usuario. Guarda estas pulsaciones en un fichero de texto que él mismo ha creado en el directorio de Windows, llamado ISERVC.KLG. Después lo encripta. Si un hacker consigue este fichero, tendrá acceso a datos confidenciales del usuario del ordenador afectado, como pueden ser claves de acceso a servicios de Internet, cuentas bancarias, etc.
    Actúa como un troyano de tipo backdoor.
  • MyDoom

    MyDoom
    Inutilizaba gran parte de las herramientas de seguridad de Windows, con lo que era capaz de moverse a sus anchas por todo el sistema operativo y el ordenador del usuario infectado. Es un gusano que se propaga a través del correo electrónico en un mensaje con características variables.
    Hasta su eliminación, este virus generó unos daños cercanos a los 40.000 millones de dólares.
    Microsoft lo calificó como el virus que más destrucción ha provocado en la historia
  • PoisonIvy

    PoisonIvy
    Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como un troyano remoto, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías.
  • Conficker

    Conficker
    Es un malware de tipo gusano que afecta a ordenadores con sistema operativos Windows. Una vez infectado un ordenador pasa a ser parte de una red de bots, los cuales son controlados de forma remota por un nodo central.
    Cuando ha infectado un computador, Conficker desactiva varios servicios de Windows, luego se contacta con un servidor, donde recibe instrucciones posteriores sobre propagarse, recolectar información personal o descargar malware adicional en el computador víctima.
  • Stuxnet

    Stuxnet
    Es capaz de espiar y reprogramar sistemas industriales SCADA de control y monitorización de procesos, siendo considerado en su momento como “un arma cibernética aterradora”. Su extensión fue limitada pero implicaba un riesgo enorme, ya que se detectó por ejemplo en la central nuclear de Bushehr y el Complejo Nuclear de Natanz, situadas en Irán, provocando que unidades de centrifugación para enriquecer uranio se volvieran locas y se autodestruyeran.
  • WannaCry

    WannaCry
    Tiene como objetivo cifrar los archivos del equipo infectado para pedir un rescate vía BitCoins. Para que el proceso de encriptación sea más rápido solo encripta aquellos ficheros más críticos del usuario (doc, jpg, pdf) evitando encriptar archivos del sistema, para mayor velocidad. La misión de Wanna Cry no es eliminar ni robar datos, sino encriptar tus datos personales y pedir un rescate si quieres recuperarlos. Wanna Cry pide unos 300$ en BitCoins por cada ordenador infectado.