malwere

  • Pakistani Brain

    Pakistani Brain
    Fue el primer virus para plataformas IBM PC y el primero en utilizar un mecanismo de ocultamiento.
  • Stoned

    Stoned
    Fue el primero en afectar al sector de arranque, fue creado en Nueva Zelanda y Australia. Mostraba un mensaje como: " Tu PC esta drogada"
  • Gusano Morris

    Gusano Morris
    Fue desarrollado por el hijo de un ex científico del Centro Nacional de Seguridad Informática estadounidense. fue el primer gusano y se propagó por miles de minicomputadoras.
  • Disk Killer

    Disk Killer
    Fue uno de los primero virus destructivos,este daña el disco duro lentamente.
  • Whale

    Whale
    Fue el pionero en tecnología anti debugging, se le consideraba ineficiente.
  • Tridents Polymorphic Engine

    Tridents Polymorphic Engine
    Un motos polimórfico que puede transformar un programa en una nueva versión utilizando un código distinto pero manteniendo la funcionalidad original. algo muy utilizado para virus
  • Onehalf

    Onehalf
    Fue el primer virus Ransomwere, Cifraba la primera serie de sectores del disco rígido
  • WM/Conpect

    WM/Conpect
    Primer macro virus que se propagó por Microsoft Word.
  • Laroux

    Laroux
    Primer macro virus para Excel y esta compuesto por dos macros oculta en una hoja de cálculo llamada "Laroux"
  • AOL Troyanos

    AOL Troyanos
    La manía por el robo de credenciales del AOL adoptó diferentes formas que presagiaron el fenomeno de Phishing
  • Autostart

    Autostart
    Gusano que se copiaba a si mismo, se se adjuntaba como un parásito a un programa host.
  • Melissa

    Melissa
    Gusano para envío masivo de correos electrónicos, que infectaba redes Microsofth e Intel a través del ciente de correo electrónico MS Aoutlook.
  • Loveletter

    Loveletter
    Virus llegaba adjunto que se hacía pasar por un adjunto que se hacia pasar por una carta de amor y era capaz de acceder al sistema operativo, almacenamientos secundarios.
  • NIMDA

    NIMDA
    Gusano que utilizaba varios métodos de ataques incluyendo correos electrónicos, recursos compartidos de red abiertos y sitios comprometidos.
  • KLEZ

    KLEZ
    Gusano para envío masivo de correos electrónicos que se propagaba cono un virus.
  • SQL Slammer

    SQL Slammer
    Paquete de red autoreplicable, que aprovecho una vulnerabilidad en Microsoft SQL y se propagó rápidamente infectando a la mayoría de las victimas en tan solo diez minutos.
  • Mydoom

    Mydoom
    fue el primer gusano masivo del siglo XXI. ofrecieron una suma de USD 250,000 a quien diera información que condujera al arresto del autor.
  • Commwarrior

    Commwarrior
    Primer virus telefónico capaz de propagarse vía mensajes MMS y Blutooth. Atacó la línea de teléfonos inteligentes Symbain Series 60. tuvo poco impacto pero para los expertos en antivirus fueron enormes.
  • VB.NEI

    VB.NEI
    Conocido como Nyxem. Utilizaba un contador que permitía rastrear la cantidad de Hots Infectados. Borraba archivos
  • Storm

    Storm
    Comenzó a a infectar equipos en Europa y Estados Unidos, propagándose a través de un correo electrónico sobre un desastre climático reciente, correos falsos.
  • Conficker

    Conficker
    Su uso adgoritmico variable impedia su rastreo, fue un indicador para desarrollos futuros.
  • TDL3

    TDL3
    Demostro tener un éxito irritante en su persistencia, dio nuevos giros a antiguas ideas como redes P2P y el malware de ocultamiento.
  • Stuxnet

    Stuxnet
    Fue el primer gusano de uso militar que llegó a las noticias aunque afectaba a un reducido número de sistemas, Atacaba los sistemas de control industrial
  • Kelihos

    Kelihos
    Un probable sucesor del gusano Storm. Esta botnet se utilizó principalmente para llevar a cabo campañas de spam y robar información
  • Medre

    Medre
    Virus para robar información que extrae documentos de AutoCAD. su propósito era robar planos de empresas importantes, especialmente en Perú.
  • Herperbot

    Herperbot
    Este troyano avanzado, Atacó usuarios bancarios con campañas muy verosímiles de phishing imitando a organizaciones confiables.
  • Windigo

    Windigo
    Esta campaña maliciosa tomó el control de más de 25,000 millones de mensajes de spam diarios. su objetivo era secuestrar servidores.
  • Blackenergy

    Blackenergy
    Es un troyano modular que usa varios componentes descargables para ejecutar tareas especificas como ataques de destrucción de información y daño a mercados de energía.
  • Locky

    Locky
    Método muy popular para atacantes que buscan dinero. Es capaz de cifrar archivos en unidades de red fijas y removibles para descifrar los archivos donde el usuario debe aceptar ciertas condiciones