-
Pakistani brain
Fue el primer virus creado para plataformas IBM PC y el primero en utilizar métodos de ocultamiento.
Fue creado para defenderse de los pirateos, aunque es utilizado para dañar archivos. -
Stoned
Fue el primero en afectar al sector de arranque del disco duro y como consecuencia destruye toda la información que se encuentre en el disco duro del diccionario. -
Gusano Mrris
Fue conocido como el primer gusano, el cual infectó a equipos de la NASA, universidades y del Pentágono. -
Disk killer
Uno de los primeros virus destructivos, infecta al sector de arranque insertando su código en archivos o programas para después dañar los discos del ordenador lentamente. -
Ballena (Whale)
Fue pionero en la tecnología de anti-debugging pero era ineficiente. -
Michelangelo
Era una variante de Stoned que infectaba al sector de arranque de los disquetes floppy y al sector MBR de los discos rígidos. Podía pasar años sin ser detectado. -
Generador polimórfico
Es un motor polimórfico que puede transformar un programa en una nueva versión mediante un código distinto, manteniendo la funcionalidad del original. -
Dark Angel's multiple encrypter (DAME)
Es otro motor polimórfico, distribuido como código fuente comentado. -
Onehalf
Puede ser llamado primer virus de tipo ransomware, aunque no se pedía rescate ni había ningún código de desactivación. Cifraba la primera serie de sectores del disco rígido de manera que el sistema ya no era capaz de arrancar. -
WM/CONCEPT
Fue el primer macro virus que se propagó por Microsoft Word, afectando al sistema operativo Windows como Mac. -
Laroux
Fue el primer macro virus para Excel. Su código real estaba compuesto por dos macros: “Auto_Open” y “Check_Files”, ocultos en una hoja de cálculo llamada “laroux”. -
AOL Trojan
Están diseñados para robar nombres de usuario y contraseñas de programas de mensajería instantánea. -
Autostart
Se le consideró como gusano, ya que, no se adjuntaba como un parásito a un programa host. -
Melissa
Fue un gusano para el empleo masivo de correos electrónicos, que infectaba las redes Microsoft e Intel a través del cliente de correo electrónico MS Outlook. El virus se entregaba mediante un archivo adjunto de MS Word, y se reenviaba a los primeros 50 contactos de Outlook cuando el usuario hacía clic sobre él. -
Loveletter
Se dice que este gusano de correo electrónico atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, el virus llegaba como un adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima. -
Nimda
Este gusano usa varios métodos de ataque, incluyendo correo electrónico, recursos compartidos de red abiertos y sitios comprometidos. -
Klez
Era un gusano para el envío masivo de correos electrónicos que se propagaba como un virus polimórfico. Una vez que se ejecutaba en un equipo infectado, se enviaba a sí mismo a las direcciones encontradas en el sistema y reemplazaba la dirección original por una alternativa pero real. -
SQL Slammer
Este gusano fue básicamente un paquete de red autoreplicable, que aprovechó una vulnerabilidad en Microsoft SQL Server y se propagó rápidamente. -
MyDoom
Uno de los muchos gusanos para el envío masivo de correos electrónicos. La versión original fue notable por su rápida propagación, aunque es más recordada por llevar a cabo ataques DDoS en el grupo SCO y Microsoft. -
Commwarrior
Fue el primer virus para teléfonos móviles capaz de propagarse vía mensajes MMS y Bluetooth. -
Vb Nei
También conocido como Nyxem, Blackmal o Mywife, recibió mucha atención porque utilizaba un contador que les permitía a los investigadores rastrear la cantidad de hosts infectados. -
Storm
Gusano que infectaba equipos propagándose a travé de un correo electrónico sobre un desastre climático reciente. -
Conficker
Estaba diseñado para propagarse explotando una vulnerabilidad en el servidor de Windows que permite ejecutar remotamente códigos arbitrarios. -
TDL3
Descarga y ejecuta otro malware en su PC y entrega anuncios a su PC, mientras bloquea determinados programas de ejecución. -
Stuxnet
Fue el primer gusano de uso militar que atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes. -
Kelihos
Es un sucesor del gusano Storm, fue utilizado para llevar a cabo campañas de spam y robar información. -
Medre
Es un virus usado para robar información que extrae de documentos de AutoCAD. -
Hesperbot
Atacaba a usuarios bancarios con campañas muy verosímiles de phishing, imitando a organizaciones confiables. -
Windigo
El malware estaba diseñado para secuestrar servidores, infectar los equipos que luego los visitaban y robar información. -
BlackEnergy
Troyano modular que usa varios componentes descargables para ejecutar tareas específicas, incluyendo ciberespionaje, ataques de destrucción de información y daño a mercados de energía. -
Locky
Es capaz de cifrar archivos en unidades de red, fijas y removibles. Para descifrar los archivos, el usuario debe aceptar ciertas condiciones a cambio de instrucciones o una contraseña.