-
Period: to
MELISSA
Melissa’ utilizaba la técnicas de ingeniería social, ya que llegaba con el mensaje “Aquí está el documento que me pediste… no se lo enseñes a nadie”. En apenas unos días, protagonizó uno de los casos de infección masiva más importantes de la historia, causando daños de más de 80 millones de dólares a empresas norteamericanas. Compañías como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a su acción. -
Period: to
I LOVE YOU
Conocido por los usuarios como el “Virus del amor”, pertenece a la categoría de gusano, capaz de reproducirse a través de las redes electrónicas ,modifica los ficheros del ordenador infectado y se transmite a través del correo electrónico cuando el internauta abre el fichero donde se aloja. -
Period: to
CODE RED
El gusano explotaba una vulnerabilidad en el indexado de la distribución de software IIS, la cual se encuentra descrita en el boletín MS01-033,3 en menos de un mes el parche que solucionaba el defecto estaba desarrollado. El gusano se extendía aprovechando una vulnerabilidad muy común conocida como "buffer overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga cadena de caracteres repetidos 'n' veces hasta conseguir que se desbordase el buffer. -
Period: to
SLAMMER
es un gusano informático que provocó una Denegación de servicio en algunos servidores de Internet e hizo dramáticamente más lento el tráfico de Internet en general, a partir de las 05:30 GMT del 25 de enero de 2003. Se extendió rápidamente, infectando a la mayoría de sus 75.000 víctimas dentro de los diez minutos. Llamado así por Christopher J. Rouland, director de tecnología de la ISS, Slammer primero fue traído a la atención del público por Michael Bacarella (ver notas abajo). -
Period: to
SOBIG
Aunque hubo indicios de que las pruebas del gusano se llevaron a cabo en agosto de 2002, Sobig.A se encontró por primera vez en la naturaleza en enero de 2003. Sobig.B se publicó el 18 de mayo de 2003. Primero se llamó Palyh , pero fue más tarde pasó a llamarse Sobig.B después de que los expertos en antivirus descubrieran que era una nueva generación de Sobig. Sobig.C se lanzó el 31 de mayo y corrigió el error de sincronización en Sobig.B -
Period: to
MY DOOM
es un gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos KaZaA. Tiene capacidades de puerta trasera, lo cual permite que un usuario remoto pueda acceder al equipo infectado. -
Period: to
POISON IVY
se encuentra dentro de la categoría de troyanos RAT (Remote Access Trojan) que utiliza un tipo de conexión llamado “conexión inversa”, es decir, este troyano infecta a un usuario y el pirata informático no necesita conocer la IP de la víctima, sino que el troyano ya está configurado con la IP del pirata y será este el que se conecte a dicha IP en busca del servidor con el que controlarlo. -
Period: to
STORM WORM
El Storm Worm comenzó a atacar a miles de computadoras (en su mayoría privadas) en Europa y los Estados Unidos el viernes 19 de enero de 2007, utilizando un mensaje de correo electrónico con una línea de asunto sobre un desastre climático reciente, "230 muertos como tormentas en Europa" . [6] Durante el fin de semana hubo seis oleadas posteriores del ataque. [7] A partir del 22 de enero de 2007, el Storm Worm representó el 8% de todas las infecciones de malware a nivel mundial, -
Period: to
CONFICKER
es difícil de reconocer a simple vista, ya que no muestra mensajes o avisos que alerten sobre su presencia. Si la fecha del sistema es mayor que el 1 de enero de 2009, intenta conectarse a cierta página web para descargar y ejecutar otro tipo de malware en el ordenador afectado. Por una parte, reduce considerablemente el nivel de protección del ordenador, -
Period: to
STUNEXT
es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,1 en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.2 Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados.