Malware

Trabajo subida de nota 3ªEv ALEJANDRO GARCÍA

  • Pakistani brain

    Pakistani brain
    Fue el primer virus creado para plataformas IBM PC y el primero en utilizar métodos de ocultamiento.
    Fue creado para defenderse de los pirateos, aunque es utilizado para dañar archivos.
  • Stoned

    Fue el primero en afectar al sector de arranque del disco duro y como consecuencia destruye toda la información que se encuentre en el disco duro del diccionario.
  • Gusano Mrris

    Gusano Mrris
    Fue conocido como el primer gusano, el cual infectó a equipos de la NASA, universidades y del Pentágono.
  • Disk killer

    Uno de los primeros virus destructivos, infecta al sector de arranque insertando su código en archivos o programas para después dañar los discos del ordenador lentamente.
  • Ballena (Whale)

    Fue pionero en la tecnología de anti-debugging pero era ineficiente.
  • Michelangelo

    Era una variante de Stoned que infectaba al sector de arranque de los disquetes floppy y al sector MBR de los discos rígidos. Podía pasar años sin ser detectado.
  • Generador polimórfico

    Generador polimórfico
    Es un motor polimórfico que puede transformar un programa en una nueva versión mediante un código distinto, manteniendo la funcionalidad del original.
  • Dark Angel's multiple encrypter (DAME)

    Es otro motor polimórfico, distribuido como código fuente comentado.
  • Onehalf

    Puede ser llamado primer virus de tipo ransomware, aunque no se pedía rescate ni había ningún código de desactivación. Cifraba la primera serie de sectores del disco rígido de manera que el sistema ya no era capaz de arrancar.
  • WM/CONCEPT

    Fue el primer macro virus que se propagó por Microsoft Word, afectando al sistema operativo Windows como Mac.
  • Laroux

    Fue el primer macro virus para Excel. Su código real estaba compuesto por dos macros: “Auto_Open” y “Check_Files”, ocultos en una hoja de cálculo llamada “laroux”.
  • AOL Trojan

    AOL Trojan
    Están diseñados para robar nombres de usuario y contraseñas de programas de mensajería instantánea.
  • Autostart

    Autostart
    Se le consideró como gusano, ya que, no se adjuntaba como un parásito a un programa host.
  • Melissa

    Melissa
    Fue un gusano para el empleo masivo de correos electrónicos, que infectaba las redes Microsoft e Intel a través del cliente de correo electrónico MS Outlook. El virus se entregaba mediante un archivo adjunto de MS Word, y se reenviaba a los primeros 50 contactos de Outlook cuando el usuario hacía clic sobre él.
  • Loveletter

    Loveletter
    Se dice que este gusano de correo electrónico atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, el virus llegaba como un adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima.
  • Nimda

    Este gusano usa varios métodos de ataque, incluyendo correo electrónico, recursos compartidos de red abiertos y sitios comprometidos.
  • Klez

    Era un gusano para el envío masivo de correos electrónicos que se propagaba como un virus polimórfico. Una vez que se ejecutaba en un equipo infectado, se enviaba a sí mismo a las direcciones encontradas en el sistema y reemplazaba la dirección original por una alternativa pero real.
  • SQL Slammer

    SQL Slammer
    Este gusano fue básicamente un paquete de red autoreplicable, que aprovechó una vulnerabilidad en Microsoft SQL Server y se propagó rápidamente.
  • MyDoom

    MyDoom
    Uno de los muchos gusanos para el envío masivo de correos electrónicos. La versión original fue notable por su rápida propagación, aunque es más recordada por llevar a cabo ataques DDoS en el grupo SCO y Microsoft.
  • Commwarrior

    Commwarrior
    Fue el primer virus para teléfonos móviles capaz de propagarse vía mensajes MMS y Bluetooth.
  • Vb Nei

    También conocido como Nyxem, Blackmal o Mywife, recibió mucha atención porque utilizaba un contador que les permitía a los investigadores rastrear la cantidad de hosts infectados.
  • Storm

    Storm
    Gusano que infectaba equipos propagándose a travé de un correo electrónico sobre un desastre climático reciente.
  • Conficker

    Conficker
    Estaba diseñado para propagarse explotando una vulnerabilidad en el servidor de Windows que permite ejecutar remotamente códigos arbitrarios.
  • TDL3

    Descarga y ejecuta otro malware en su PC y entrega anuncios a su PC, mientras bloquea determinados programas de ejecución.
  • Stuxnet

    Stuxnet
    Fue el primer gusano de uso militar que atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes.
  • Kelihos

    Es un sucesor del gusano Storm, fue utilizado para llevar a cabo campañas de spam y robar información.
  • Medre

    Es un virus usado para robar información que extrae de documentos de AutoCAD.
  • Hesperbot

    Hesperbot
    Atacaba a usuarios bancarios con campañas muy verosímiles de phishing, imitando a organizaciones confiables.
  • Windigo

    El malware estaba diseñado para secuestrar servidores, infectar los equipos que luego los visitaban y robar información.
  • BlackEnergy

    Troyano modular que usa varios componentes descargables para ejecutar tareas específicas, incluyendo ciberespionaje, ataques de destrucción de información y daño a mercados de energía.
  • Locky

    Es capaz de cifrar archivos en unidades de red, fijas y removibles. Para descifrar los archivos, el usuario debe aceptar ciertas condiciones a cambio de instrucciones o una contraseña.