Malware

Peores Malwares de la historia

  • Period: to

    Peores Malwares de la historia_Manuel y Sergio

  • Creeper

    Creeper
    El gusano Creeper aparece en ARPANET. Una vez que estaba infectado un ordenador, se mostraba un mensaje corto al usuario incitándole a atreverse a capturar «The Creeper«: “I’m the Creeper. Catch me if you can!” . Creado como un experimento, The Creeper no causó daños pero hizo predecir el futuro del malware con su rápida propagación. Reaper fue creado para cazar y destruir Creeper, uno de los primeros ejemplos de un programa antivirus.
  • Dubbed Rabbit

    Dubbed Rabbit
    Se llamaba Rabbit porque no hacía nada más que multiplicarse y extenderse hacia otras máquinas. El nombre tenía que ver con la velocidad con la cual el programa se multiplicaba e inundaba el sistema con copias de sí mismo, reduciendo su velocidad. Una vez que la cantidad de virus alcanzaba cierto nivel, el ordenador dejaba de funcionar. A diferencia de los virus, los wabbits no infectan programas o documentos del computador que los ejecuta.
  • Pervading Animal

    Pervading Animal
    Pervading Animal escrito para el UNIVAC 1108. Mientras el programa plantea un juego al usuario, tratando de adivinar en qué animal está pensando, el programa malicioso crea una copia de sí mismo en cada uno de los directorios a los que el usuario tiene acceso. No se trata de un programa dañino en el sentido de que fue escrito cuidadosamente para evitar daños a las estructuras de archivos y directorios existentes, así como evitar copiarse a sí mismo si no existían los permisos adecuados.
  • Elk Cloner

    Elk Cloner
    Escrito para los sistemas Apple II, particularmente vulnerables debido al almacenamiento del sistema operativo en floppy disks. Su diseño, así como la ignorancia existente sobre lo que era el malware y cómo protegerse contra él, convierten a Elk Cloner en el primer virus a gran escala de la historia. El virus Elk Cloner incluía imágenes que rotaban, textos borrosos y mensajes en broma
  • The brain Boor Sector

    The brain Boor Sector
    Rara vez dañaba los archivos que infectaba, como sucede en la mayor parte de las versiones y actualizaciones de este virus, exceptuando algunos que pueden llegar a eliminar una importante cantidad de datos almacenados en el disco duro, y además dejaba su tarjeta de visita. Ashar estaba limitado casi exclusivamente a emitir un mensaje donde indicaba lo siguiente (el mensaje podía variar según la versión del virus)
  • Morris

    Morris
    El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a Internet. Vídeo explicativo sobre "Morris".
    https://youtu.be/vNha7nZiUiA
  • Ghostball

    Ghostball
    Ghostball fue el primer virus multipartito descubierto. El virus fue descubierto en octubre de 1989 por Fridrik Skulason . El virus es capaz de infectar tanto los archivos .COM ejecutables como los sectores de arranque.
    El virus se redactó en base al código de dos virus diferentes. Se afirma que el código que es capaz de infectar archivos COM está inspirado en una versión modificada del virus Vienna.
  • Chameleon

    Chameleon
    El virus Chameleon es el primer virus polimórfico . Sus funciones básicas se basaron principalmente en Viena , pero es lo suficientemente original como para ser considerado su propia familia.Cuando se ejecuta un archivo infectado con Chameleon, el virus infectará todos los archivos .com del directorio actual. Establece el campo de segundos de la marca de tiempo de un archivo recién infectado en el valor imposible de 62
  • Michelangelo

    Michelangelo
    El virus Michelangelo permanece dormido en los sistemas infectados, despertando y siendo dañino únicamente el 6 de Marzo, fecha del nacimiento del artista. Aunque algunos expertos predijeron que más de 5 millones de máquinas serían infectadas, solamente unos pocos miles fueron realmente afectadas.El virus fue diseñado para infectar sistemas DOS, pero no activó el sistema operativo ni realizó ninguna llamada del sistema operativo.
  • Concept

    Concept
    Concept fue considerado por algunos como el primer macro virus de la historia ya que éste estaba oculto en una macro del programa Microsoft Word. Su propogación comenzó a través de archivos adjuntos infectados de las versiones Word 95 y Word 6.0.
    La propagación del mismo se realizó a través de varias compañías que utilizaron en sus sistemas una versión de compatibilidad de Windows 95 donde Concept estaba preinstalado..
  • CIH/Chernobyl

    CIH/Chernobyl
    El virus CIH, también conocido como virus Chernobyl, es un virus informático que ataca los sistemas Windows 9x. En su momento fue considerado uno de los virus más peligrosos y destructivos, capaz de eliminar información crítica del usuario e incluso sobrescribir el sistema BIOS, impidiendo el arranque del equipo.
    Vídeo sobre el CIH: https://youtu.be/Z7W9qevmEbk
  • ILOVEYOU

    ILOVEYOU
    ILoveYou (o VBS/LoveLetter) es un gusano escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.
  • SIMILE

    SIMILE
    Simile es un virus metamórfico multi-sistema operativo y escrito en lenguaje ensamblador. El virus busca archivos ejecutables en carpetas en todas las unidades fijas y remotas. Los archivos no se infectarán si están ubicados en una subcarpeta de más de tres niveles de profundidad.
  • CODE RED I

    CODE RED I
    Es considerado como el primer gusano de la historia buffer overflow en servicios de información de Internet de Microsoft (IIS). El ataque se realiza encontrando nuevos objetivos por medio de un escaneo aleatorio en el espacio de direcciones IP.
  • SLAPPER

    SLAPPER
    El gusano Slapper convenció a los escépticos de que los sistemas Linux también eran susceptibles de sufrir ataques. Una máquina afectada por este patógeno no sólo queda abierta a posibles ataques remotos, sino que también puede llegar a ser integrada en una red de ordenadores contagiados y dirigidos por el autor del espécimen, con el fin de lanzar bombardeos de datos contra un determinado servidor de Internet.
  • SOBIG y BLASTER

    SOBIG y BLASTER
    Son usados en el primer intento organizado de crear botnets (redes de equipos «zombies» controlados a través de algún tipo de malware para enviar spam, para lanzar ataques de denegación de servicio, para proporcionar anonimato, etc.) a gran escala. El impacto económico de Slammer fue de 1.25 billones de dólares.
    Vídeo explicativo: https://youtu.be/jhkzXeJ3Zlc
  • MYDOOM

    MYDOOM
    Mydoom es un gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos KaZaA.
  • ZOTOB

    ZOTOB
    Zotob es un gusano informático que aprovecha las vulnerabilidades de seguridad en los sistemas operativos de Microsoft como Windows 2000 , incluida la vulnerabilidad plug-and-play MS05-039 . Se sabe que este gusano se propaga en Microsoft-ds o en el puerto TCP 445.
  • SAMY

    SAMY
    Es un gusano de secuencias de comandos entre sitios ( gusano XSS ) que fue diseñado para propagarse a través del sitio de redes sociales MySpace por Samy Kamkar . En tan solo 20 horas de su lanzamiento del 4 de octubre de 2005, más de un millón de usuarios habían ejecutado la carga útil , convirtiendo a Samy en el virus de más rápida propagación de todos los tiempos.
  • OSX

    OSX
    Leap-A, también conocido como Oompa-Loompa o OSX/Oomp-A es un malware que se extiende a través del programa de mensajería instantánea iChat, como un archivo . tar comprimido con un gzip llamado latestpics. tgz.
  • STORM

    STORM
    Creó uno de los primeros botnets de la historia actual, también propagado por email. Una vez que se abre, instala un troyano (wincom32) como un rootkit, uniendo a la víctima con el botnet. Se infectaron entre 1 y 5 millones de computadores.
  • KOOBFACE

    KOOBFACE
    Koobface ataca Facebook y Twitter. puede infectar otros dispositivos en la misma red local. Estafadores de soporte técnico también afirman fraudulentamente a las víctimas previstas que tienen una infección de Koobface en su computadora mediante el uso de ventanas emergentes falsas y el uso de programas integrados de Windows.
  • RUSTOCK

    RUSTOCK
    Consistió en computador corriendo Microsoft Windows y fue capaz de enviar hasta 25000 mensajes de spam por hora desde una PC infectada. En el pico de sus actividades, enviaba un promedio de 192 mensajes por minuto por PC comprometida. Las estimaciones reportadas respecto al tamaño de la botnet varían grandemente según la fuente, se habla de que tenía comprometida entre 150.000 y 2.400.000 máquinas.
  • DOWNADUP

    DOWNADUP
    Conficker, también conocido como Downup, Downandup y Kido, es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft Windows.​ El gusano explota una vulnerabilidad en el servicio Windows Server en los sistemas Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008.
  • ZEUS

    ZEUS
    Zeus, ZeuS o Zbot es un paquete de malware troyano que se ejecuta en versiones de Microsoft Windows. Se puede utilizar para llevar a cabo muchas tareas maliciosas y delictivas, a menudo se utiliza para robar información bancaria mediante el registro de teclas del navegador y el acaparamiento de formularios. También se usa para instalar el ransomware CryptoLocker.
  • SMS.ANDROID

    SMS.ANDROID
    Este virus envía mensajes de texto SMS a la empresa sin el conocimiento del usuario. Debido a su ilegalidad, el virus fue eliminado en las versiones más recientes del juego, pese a que todavía existe en versiones más antiguas sin licencia, que se pueden encontrar en las redes de intercambio de archivos y sitios de descarga gratuita de software web.
  • ZeroAccess

    ZeroAccess
    Infectó a 1.9 millones de máquinas y se empleó para tareas de bitcoin mining. Y comienzan las campañas masivas de ransomware que todavía estamos sufriendo en la actualidad.
  • Android/Gazon.A

    Android/Gazon.A
    Un gusano que a través de WhatsApp, utilizaba Amazon como gancho con la promesa de bonos regalo.
    Al hacer click en el enlace nos hace tomar parte en un cuestionario, lo que hace que el autor del malware gane un par de céntimos por cada click en los enlaces. Se trata de un proceso complicado, pero que cuanto más se extienda este virus a través de WhatsApp más dinero hará ganar al pirata en cuestión.
    El virus fue reconocido por primera vez el 25 de febrero.
  • CRYSIS

    CRYSIS
    Ha tenido cientos de versiones diferentes, y todas ellas han parecido ser programas maliciosos profesionalmente programados que encriptan archivos con una combinación de cifradores AES y RSA. Es fácil reconocer el malware CrySiS, ya que siempre sella nombres de archivo con una larga extensión.
  • JAFF

    JAFF
    Un ransomware infecta el PC y lo bloquea o bien en su totalidad o bien parcialmente. ¿Quieres recuperar los archivos que ha secuestrado? Te tocará pagar.
  • MIRAI

    MIRAI
    Otro virus cuya finalidad es infectar routers y cámaras IP. Este virus no necesita de un sistema operativo Windows para acceder como los anteriores. Se conecta por Telnet con las contraseñas que los dispositivos traen por defecto.
  • Ransomware Ryuk

     Ransomware Ryuk
    El malware Ryuk apareció durante todo el año y afectó a millones de personas en todo el mundo. El malware se dirigió a varias entidades gubernamentales, locales y estatales, y exigió un rescate en Bitcoin para descifrar los archivos.
    Recientemente, el malware Ryuk afectó los servidores y las computadoras de la ciudad de Nueva Orleans. Por lo general, exige 15-50 Bitcoins.
    Malwarebytes etiquetó al ransomware Ryuk como uno de los malware más costosos entre otros.
  • Archivos torrent maliciosos 2020

    Archivos torrent maliciosos 2020
    ESET anunció el descubrimiento de una familia de malware no conocida hasta la fecha llamada KryptoCibule, que utiliza criptominería y técnicas de secuestro del portapapeles para robar criptomonedas y extraer archivos relacionados con criptomonedas en los equipos infectados.