-
Pakistani Brain
Fue el primer virus para plataformas IBM PC y el primero en utilizar un mecanismo de ocultamiento. -
Stoned
Fue el primero en afectar al sector de arranque, fue creado en Nueva Zelanda y Australia. Mostraba un mensaje como: " Tu PC esta drogada" -
Gusano Morris
Fue desarrollado por el hijo de un ex científico del Centro Nacional de Seguridad Informática estadounidense. fue el primer gusano y se propagó por miles de minicomputadoras. -
Disk Killer
Fue uno de los primero virus destructivos,este daña el disco duro lentamente. -
Whale
Fue el pionero en tecnología anti debugging, se le consideraba ineficiente. -
Tridents Polymorphic Engine
Un motos polimórfico que puede transformar un programa en una nueva versión utilizando un código distinto pero manteniendo la funcionalidad original. algo muy utilizado para virus -
Onehalf
Fue el primer virus Ransomwere, Cifraba la primera serie de sectores del disco rígido -
WM/Conpect
Primer macro virus que se propagó por Microsoft Word. -
Laroux
Primer macro virus para Excel y esta compuesto por dos macros oculta en una hoja de cálculo llamada "Laroux" -
AOL Troyanos
La manía por el robo de credenciales del AOL adoptó diferentes formas que presagiaron el fenomeno de Phishing -
Autostart
Gusano que se copiaba a si mismo, se se adjuntaba como un parásito a un programa host. -
Melissa
Gusano para envío masivo de correos electrónicos, que infectaba redes Microsofth e Intel a través del ciente de correo electrónico MS Aoutlook. -
Loveletter
Virus llegaba adjunto que se hacía pasar por un adjunto que se hacia pasar por una carta de amor y era capaz de acceder al sistema operativo, almacenamientos secundarios. -
NIMDA
Gusano que utilizaba varios métodos de ataques incluyendo correos electrónicos, recursos compartidos de red abiertos y sitios comprometidos. -
KLEZ
Gusano para envío masivo de correos electrónicos que se propagaba cono un virus. -
SQL Slammer
Paquete de red autoreplicable, que aprovecho una vulnerabilidad en Microsoft SQL y se propagó rápidamente infectando a la mayoría de las victimas en tan solo diez minutos. -
Mydoom
fue el primer gusano masivo del siglo XXI. ofrecieron una suma de USD 250,000 a quien diera información que condujera al arresto del autor. -
Commwarrior
Primer virus telefónico capaz de propagarse vía mensajes MMS y Blutooth. Atacó la línea de teléfonos inteligentes Symbain Series 60. tuvo poco impacto pero para los expertos en antivirus fueron enormes. -
VB.NEI
Conocido como Nyxem. Utilizaba un contador que permitía rastrear la cantidad de Hots Infectados. Borraba archivos -
Storm
Comenzó a a infectar equipos en Europa y Estados Unidos, propagándose a través de un correo electrónico sobre un desastre climático reciente, correos falsos. -
Conficker
Su uso adgoritmico variable impedia su rastreo, fue un indicador para desarrollos futuros. -
TDL3
Demostro tener un éxito irritante en su persistencia, dio nuevos giros a antiguas ideas como redes P2P y el malware de ocultamiento. -
Stuxnet
Fue el primer gusano de uso militar que llegó a las noticias aunque afectaba a un reducido número de sistemas, Atacaba los sistemas de control industrial -
Kelihos
Un probable sucesor del gusano Storm. Esta botnet se utilizó principalmente para llevar a cabo campañas de spam y robar información -
Medre
Virus para robar información que extrae documentos de AutoCAD. su propósito era robar planos de empresas importantes, especialmente en Perú. -
Herperbot
Este troyano avanzado, Atacó usuarios bancarios con campañas muy verosímiles de phishing imitando a organizaciones confiables. -
Windigo
Esta campaña maliciosa tomó el control de más de 25,000 millones de mensajes de spam diarios. su objetivo era secuestrar servidores. -
Blackenergy
Es un troyano modular que usa varios componentes descargables para ejecutar tareas especificas como ataques de destrucción de información y daño a mercados de energía. -
Locky
Método muy popular para atacantes que buscan dinero. Es capaz de cifrar archivos en unidades de red fijas y removibles para descifrar los archivos donde el usuario debe aceptar ciertas condiciones