EVOLUCION DE LOS MALWARE

  • PAKISTANI BRAIN

    Aparece el primer virus para plataformas IBM PC utilizando mecanismos de ocultamiento
  • STONED

    Fue el primero en afectar el sector de arranque, los equipos infectados mostraban mensajes en favor de las drogas durante el inicio del sistema.
  • GUSANO MORRIS

    Fue desarrollado por Robert Tappan Morris Jr.
    El virus, conocido como el primer gusano, se propagó en miles o quizás decenas de miles de minicomputadoras y estaciones de trabajo con VMS, BSD y SunOS.
  • DISK KILLER

    Uno de los primeros virus destructivos; infecta el sector de arranque y va dañando los discos lentamente.
  • WHALE

    Fue pionero en tecnología anti-debugging, aunque si lo comparamos con los otros virus era grotesco e ineficiente.
  • MICHELANGELO

    Esta variante de stoned infectaba al sector de arranque de los disquetes floppy y al sector MBR de los discos rígidos
  • TRIDENTS POLYMORPHIC ENGINE (TPE)

    Un motor polimórfico puede transformar un programa en una nueva versión usando un código distinto, pero manteniendo la funcionalidad original. Esto puede ser utilizado por los virus en su intento de evadir la detección.
  • DARK ANGEL´S MULTIPLE ENCRYPTOR (DAME)

    Fue otro polimórfico publicado por el grupo canadiense diseñador de virus Phalcon/SKISM. Se distribuyó como código furente comentado.
  • ONEHALF

    Puede llamarse el primer virus de tipo ransomware, con la excepción de que no se pedía rescate ni había un código de desactivación. Cifraba la primera serie de sectores del disco rígido; si se usaba FDISK/MBR, el sector MBR se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar.
  • WM/CONCEPT

    Fue el primer macro virus que se propagó por Microsoft Word
  • LAROUX

    Fue el primer macro virus para Excel hallado in-the-wild. Su código real esta compuesto por dos macros. "Auto_Open" y "Check_Files", ocultas en una hoja de calculo llamada "laroux"
  • AOL TROJANS

    En 1997 fue el real comienzo de la tendencia hacia abandonar el malware que se auto propaga por los troyanos. La manía por el robo de credenciales de AOL adoptó diferentes formas que presagiaron el fenómeno de phishing que ha dominado el siglo XXI.
  • AUTOSTART

    Se llegó a la conclusión de que AutoStart 9805 no era un virus sino un gusano, ya que, aunque se replicaba a sí mismo, no se adjuntaba como un parásito a un programa host.
  • MELISSA

    Fue un gusano para el envío masivo de correos electrónicos, que infectaba las redes Microsoft e Intel a través del cliente de correo electrónico MS Outlook. El virus se entregaba mediante un archivo adjunto de MS Word, y se reenviaba a los primeros 50 contactos de Outlook cuando el usuario hacia clic sobre el.
  • LOVELETTER

    También conocido como ILOVEYOU, el virus llegaba como un adjunto que se hacia pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la victima
  • NIMDA

    Este gusano fue particularmente efectivo por usar varios métodos de ataque, incluyendo correo electrónico, recursos compartidos de red abiertos y sitios comprometidos.
  • KLEZ

    Era un gusano para el envió masivo de correos electrónicos que se propagaba como un virus polimórfico. Una vez que se ejecutaba en un equipo infectado, se enviaba a sí mismo a las direcciones encontradas en el sistema.
  • SQL SLAMMER

    Este gusano fue básicamente un paquete de red autoreplicable, que aprovecho una vulnerabilidad en Microsoft SQL server y se propagó rápidamente, infectando a la mayoría de las víctimas en tan solo diez minutos.
  • MYDOOM

    Uno de los muchos gusanos que se extendieron durante la primera década del siglo XXI. La versión original fue notable por su rápida propagación, aunque es más recordada por llevar a cabo ataques D Dos en el grupo SCO Microsoft.
  • COMMWARRIOR

    Fue el primer virus para teléfonos móviles capaz de propagarse vía mensajes MMS y Bluetooth.
  • VB.NEI

    También conocido como Nyxem, Blackmal o Mywife, recibió mucha atención porque utilizaba un contador que les permitía a los investigadores rastrear la cantidad de hosts infectados.
  • STORM

    Detectado por ESET como Nuwar, el infame gusano comenzó a infectar equipos en Europa y Estados Unidos, propagándose a través de un correo electrónico sobre un desastre climático reciente. Los equipos infectados se volvían parte de una botnet.
  • CONFICKER

    Su uso de algoritmos y variables para impedir su rastreo fue un indicador para desarrollos futuros.
  • TDL3

    Este rootkit innovador y adaptable, como sus sucesores (TDL3+ y TDL4) demostró tener un éxito irritante en su persistencia. TDL utilizo los archivos ocultos del sistema.
  • STUXNET

    Fue el primer gusano de uso militar que llegó a las noticias aunque afectaba a un reducido numero de sistemas. Atacaba los sistemas de control industrial y se utilizo contra instalaciones nucleares iraníes.
  • KELIHOS

    Esta botnet se utilizó principalmente para llevar a cabo campañas de spam y robar información.
  • MEDRE

    Es un virus para robar información que extrae documentos de AutoCAD.
  • HESPERBOT

    Este troyano avanzado atacó a usuarios bancarios con campañas muy verosímiles de phishing, imitando a organizaciones confiables.
  • WINDIGO

    Los componentes sofisticados del malware se diseñaron para secuestrar servidores, infectar los equipos que luego los visitaban y robar información.
  • BLACKENERGY

    Es un troyano que usa varios componentes descargables para ejecutar tareas especificas, incluyendo ciber espionaje con DDoS, ataques de destrucción de información y daño a mercados de energía.
  • LOCKY

    El ransomware fue un método muy popular en 2016 para atacantes que buscan dinero, es capaz de cifrar archivos en unidades de red rijas y removibles.