Virus Informaticos

  • Conferencia de autoreproduccion de la maquinas

    Conferencia de autoreproduccion de la maquinas
    Von Neumann ya daba conferencias hablando de la autoreproduccion de las máquinas. Sólo el sentido comun le decia que una maquina seria capaz de reproducirse, al igual que lo hace un animal, sila misma contaba con las molecuals necesarias.
  • Von Neuman establece idea de programa almacenado

    Von Neuman establece idea de programa almacenado
    Avanza en sus Investigaciones esctibiendo un articulo exponiendo la Teoria y organizacion de autómatas complejos. En este documento, se presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de toamr el control de programas de similar estructura.
  • Frederick G. Stahl reproduce modelo de reproduccion automatizada

    Frederick G. Stahl reproduce modelo de reproduccion automatizada
    Reproduce un modelo en un porgrama capas de vivier para la IBM 650
  • Creacion del Juego CoreWar

    Creacion del Juego CoreWar
    Era algo parecido al siguietne juegoEn los laboratorios de la Bell Computer, 3 jovenes programadores Robert Thomas Norris, Douglas MCllroy y Victor Vysottsky crean un juego denominado CoreWar, inspirados en la teoria de Von Neumann.
    CoreWar es un juego donde programas combaten entre si con el objetivo de ocupar toda la memoria de la maquina eliminando asi todos los componentes
  • Nace el primer virus

    Nace el primer virus
    Fue capaz de infectar de infectar maquinas IBM 360 a travez de una red ARPANE, fue llamado Creeper creado por Robert Thomas Morris. Este parásito emitia un mensaje en la pantalla periodicamente que decia soy una enredadera, atrapame si puedes.
  • Origen de los actuales antivirus

    Origen de los actuales antivirus
    Se crea un programa llamado Reaper programado para buscar y elimienar el virus Creeper
  • Aparece el virus Rabbit

    Aparece el virus Rabbit
    Llamado asi por que no hacia nada mas que reproducirse
  • Origen del primer troyano

    John Walker (fundador de Autodesk) descrubre una forma de distribuit un juego en su UNIVAC 1108 e inadvertidamente da origen al primer troyano de la historia. El mismo recibe el nombre Animal/Pervade; animal debido a que el software debia adivinar el nombre de un animal en base a preguntas realizadas al usuario, y pervade que era la rutina capaz de actualizar las copias de animal en los directorios de los usuarios, cada vez que era ejecutado, de alli que sea un troyano.
  • Creación del virus Elk Cloner

    Creación del virus Elk Cloner
    Richard Skrenta recibe una Apple II como regalo y escribe su primer virus de amplia reproduccion Elk Cloner el cual se almacenaba en le sector de inicio de los disquetes de 360kb de capacidad y era capazde residir en memoria luego que el disco era retirado. Elk Cloner era inocuo para el sistema, pero contaba la cantidad de arranques y cuando llegaba a 50 mosntraba un poema
  • Prueba de Virus en sistema Bell-Lapadula

    Prueba de Virus en sistema Bell-Lapadula
    Se desarrollan pruebas de virus en el sistema Bell-Lapadula el virus se basa en roles, usuarios y permisos, se ejecuta sobre una Univac 1108 realizando tareas legítimas del sistema sin utilizar bugs o vulnerabilidades del sistema demostrando su capacidad de moverse de un nivel de seguridad a otro realizando escala de privilegios.
  • Sale a la luz CoreWar

    Sale a la luz CoreWar
    Keb Thompson saca a la luz CoreWar e insta a la comunidad a experimentar con estas criaturas. Ademas se forma la International Core War Society y se actualizan las reglas del juego con las que actualmente se siguen jugnado en internet
  • Se define por primera vez la palabra virus

    Se define por primera vez la palabra virus
    Cohen publica sus estudios en "Cmputer Viruses - Theory Experiments", donde se define por primera vez a los virus, palabra que se habia sido ampliamente difundida luego en los trabajo de Adleman. La definicion propuesta fue la siguiente:
    "Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de si mismo".
  • Primera epeidemia en IBM PC

    Primera epeidemia en IBM PC
    En este año se detecta la primera epidemia de un virus totalmente compatible con los IBM PC. Este virus fue llamado Brain. fue desarrollado por el programador pakistani Basit Alvi y sus hermanos Shahid y Amjad, era capaz de infectar la zona de arranque, cambiar el nombre del disco a (c) Brain y fue el primero en utilizar tecnicas tipo Stealth para ocultar su presencia
  • Nace Virdem

    Un ingeniero llamado Ralf Burger crea un virus operativo al que llamo Virdem. Virdem infectaba archivos ejecutables con extención .COM y estaba programado para auto-reproducirse y borrar archivos del sistema huésped. Se trato del primer virus que utilizó la siguiente característica: reproducirse y causar daño.
  • Comienzas pruebas con pequeños scrips en Unix

    Tom Duff comienza a experimentar en sistemas Unix con pequeñis scripts probando que los virus no necesariamente debian infectar archivos dependientes del sistema y arquitectura para el cual fueron creados.
  • MacMag aparece

    MacMag aparece
    Aparece el primer virus capaz de infectar computadoras Macintosh. Un empleado de Aldus Corporation se infecta con un disco de juegos y luego el virus es distribuido al público en copias de su software Aldus Frenhand 10
  • Publicacion de codigo fuente de Vienna y surgimiento de variantes

    Publicacion de codigo fuente de Vienna y surgimiento de variantes
    Ralf Burger escribe un libro sobre virus informaticos: "Computer viruses: A high-tech disease" donde incluye el código fuente del virus Vienna y de su solución, provocando el primer gran escandalo del este tema, este viruas era capaz de infectar sólo a archivos .com sobre el sistema MS-DOS 2.0, o superior, y de modificar los segundos de la hora del sisteama al valor 62. Esta publicacion da origen a muchas variantes de este virus.
  • Aparicion del virus Jerusalem o Viernes 13

    Aparicion del virus Jerusalem o Viernes 13
    Con modificaciones de su antecesor suriV y capaz de infectar archivos con extensión .EXE y .COM. Su primera aparición fue reportada en la Universidad Hebrea de Jerusalem y llegó a ser uno de los más famosos de la historia.
  • Primer virus de Unix

    Primer virus de Unix
    Luego de una semana de trabajo sobre un sistema Unix en un VAX 11/750, el virus es introducido sobre el comando vd de Unix, luego de la obtencion de los permisos necesarios
  • IBM colapsa por gusano de correo electronico

    IBM colapsa por gusano de correo electronico
    En navidad IBM se ve colapsada por este virus, el gusano mostraba un árbol de navidad en sistemas VM/CMS junto al mesaje "run this script", mientras se enviaba a la lista de direcciones del usuario infectado. Debido al volumen de mensajes enviados, se produjo una denegacion de servicio en los servidores de IBM.
  • Se introduce el concepto de cuarentena, desinfección y certificacion

    Se introduce el concepto de cuarentena, desinfección y certificacion
    Adleman en su artículo "An abstract theory of computer viruses" introduce el concepto de cuarentena y lo define como "Un sistema aislado para la ejecución de programas antes de introducirlos en un ambiente donde hagan daño" ademas incluye los terminos desinfeccion "un procedimiento capas de volver un programa infectado a su estado anterior de la infección" y certificacion "que asegure que un programa determinado no esta infectado"
  • Primer gusano de reproduccion masiva

    Primer gusano de reproduccion masiva
    Robert Tappan Morris crea el primer gusano de reproduccion masiva, infectando y colapsando el 10% de ARPANET incluyendo la NASA y MIT, durante 72 horas.
  • Se muestran virus infectando Ejecutables en sistemas Unix

    Se muestran virus infectando Ejecutables en sistemas Unix
    Tom Duff publica un artículo llamado "Experience with Viruses on Unix Systems" describiendo y mostrando un virus que infectaba archivos ejecutables, de diferentes sistemas Unix, sin modificar el tamaño del mismo. El virus de 331 bytes se copiaba en ejecutables que tuvieran un espacio de 331 bytes o mayor ocupado con ceros y modificaba el punto de entrada del binario para que apuntara al virus.
  • Surgen compañias de antivirus

    Aparece un grupo de compañias de antivirus entre las que se destacan:
    -F-Prot
    -ThunderByte
    -IMB Virscan
  • Surge Datacrime

    Surge Datacrime
    Este virus formateaba a bajo nivel el cilindro 0 (donde se aloja el FAT) del disco y que sólo actuaba desde 13 de octubre hasta el 31 de diciembre. Este virus originó la venta del programa anti-datacrime a US$ 1, que si bien tenia numerosos fallos sirvió de base para las herramientas antivirus comerciales de los proximos años.
  • Primera persona juzgada por ley de sabotaje

    Primera persona juzgada por ley de sabotaje
    Robert Tappan Morris fue sentenciado por fraude y engaño y condenado en la Corte Federal de Syracuse, New York. Sin embargo, el juez expresó que "no creia que los requisistos de la sentencia se dieran en el caso del acusado", y por lo tanto lo sentencio a 3 años de libertad condicional, una multa de US$ 10.000 y 400 horas de servicio comunitario
  • Se crea Chameleon

    Se crea Chameleon
    Mark Washburn basándose en el libro de Burger y en el virus de Vienna, crea Chameleon, el cual era capaz de mutar con cada infección (polimórfico). Esta caracteristica hizo que algunos antivirus basados en detección por firmas resultaran inútiles y los obligaba a replantear sus tecnologias.
  • Se crea la organizacion CARO

    Se crea la organizacion CARO
    Se hace evidente que con la cantidad de antivirus existentes, las técnicas para nombrar a los virus son demasiadas confusas por lo que se crea CARO (Computer Antivirus Research Organization) para solucionar este problema. CARO decide que los virus deben bautizarse de la siguiente manera:
    Family_Name.Group_Name.Major_Variant.Minor_Variant[Modifier]
  • Aparece Muchelangelo

    Este virus de arranque y variante de stoned no era un virus peligroso pero sus efectos fueron magnificados por la prensa disparando la venta de programas antivirus
  • Se funda Compañia de ESET

  • Peach Primer virus capaz de atacar la vase de datos de un antivirus

  • Se crea WildList

    Se crea WildList
    Durante el experto antivirus Joe Wells habia recolectado informacion sobre la evolucion de los virus en el mundo real, y crea una lista con 104 virus denominada WildList. Actualmente esta lista cuenta con participación de 80 investigadores de todo el mundo
  • Descubren a Concept

    Descubren a Concept
    Sarah Gordon descrube concept infectando miles de documentos de Microsoft Word, un ámbito hasta el momento inexplorado. Concept fue el primer virus de macro escrito en lenguaje WordBasic de Microsoft y capaz de infectar cualquier plataforma sobre la que se ejecutara MSWord.
  • Nace el grupo 29A

    Nace el grupo 29A
    Nace el grupo español 29a formado por amigos con intereses y conocimientos en el campo virico que llevaban meses intercambiando informacion, inventando nuevas tecnicas, etc.
  • Surge en Australia el virus Boza

    Surge en Australia el virus Boza
    El primer virus capaz de infectar archivos de 32bits de Microsoft Windows NT.
  • Staog primer virus para archivos ELF

    Aparece el primer virus de archivos ELF para el sistema operativo Linux e incluso podia ser compilado para SunOS, Solaris y OpenBSD sin problemas
  • Troyano Happy

    Troyano Happy
    Conocido como Ska en mencion a su autor, el francés Spanska, estreneando una nueva moda que persiste hasta el dia de la fecha, los gusanos para MS Outlook. Happy se caracteriza por su mensaje "Happy New Year 1999!!!" y sus efectos de fuegos artificiales. Debeido a su capacidad de modificar ciertos archivos del sistema operativo es capaz de enviarse a si mismo a cada persona a quien el usuario envía un correo
  • Pupilariza un generador de gusanos, el VBSWG

    Se hace popular de gusanos Visual Basic Script Worn creado por el argentino Kjalamar.
  • Magistr

    Aparece en suecia el gusano polimorfico Magistr utilizando rutinas de envio SMTP propias evitando asi la utilizacion de clientes de correo. Toma relevancia por sus ingeniosas tecnicas y capacidades de progragación y destruccion eliminado CMOS, flash BIOS e informacion almacenada en el disco.
  • BadTrans

    Surge BadTrans capas de propagarse a través del correo utlizando el Microsoft Outlook. Permite el robo de información confidencial, y su mala programacion hace caer servidores de correo.
  • CodeRed

    CodeRed
    CodeRed se propaga buscando servidores con IIS 5.0 vulnerables. Cuando encuentra un servidor, el gusano intenta infresar al sistema a travéz del puerto 80, explotando una vulnerabilidad. Logro infectar 80000 servidores en las primeras horas de la fecha de su ataque y llego a duplicar su area de propagación cada 37 minutos.
  • Surge el primer virus que infecta Flash

    Surge el primer virus que infecta Flash
    PocLFM el primer virus capas de infectar Macromedia Shockwave Flask y proramado en ActionScript.
  • Redes Zombies

    Redes Zombies
    En este año comienzan a conocerse y utilizarse las botnets mas conocidas como redes zombies. Una botnet es una herramienta que puede ser usada con diversos fienes como para difundir malware
  • Gusano Blaster

    Aparece blaster un gusano que aprovecha las vulnerabilidades en Remote Procedure Call de Microsoft Windows.
  • Mydiin

    Un gusano que se propaga por correo electronico y la red de intercambio de archivos Kazaa, permitiendo el control remoto del equipo infectado el principal motivo de este equipo era hacer caer el sitio SCO propietario de unaos de los sistemas UNIX mas difundido y Microsoft
  • Espias Bankers

    Estos programas tienen como principal funcion es obtener informacion sobre transacciones comerciales y bancarias del usuario infectado, se propagan por medio de spam y su defteccion es dificil ya que su codigo esta en constante modificación.
  • Leap ve la luz

    Un virus que afecta al sistema operativo MacOS X y se propaga a través del programa de mensajeria instantánea iChat.
  • Inicio de ataques Phishing

    Surgen las primeras versiones de Qhost, un troyano diseñado para modificar el archivo host en cualquier sistema operativo para redireccionar al usuario hacia una pagina web falsa.
  • Sality

    Sality
    Un virus polimorfico con capacidad de gusano capaz de infectar los archivos ejecutables que se encuentran en la computadora de la victima y, en la mayoria de los casos, permite el acceso al sistema por medio de un backdoor registrando toda la informacion del sistema por medio del teclado y tiene la capacidad de terminar procesos de ciertos programas antivirus.
  • Surge Conficker

    Fue el codigo malicioso mas prepotente durante el 2009. Situado entre las tres amenazas más detectadas en todos los meses del año, el gusano mantuvo sus indices de propagacion altos a pesar de los esfuerzos de la comunidad pro alertar sobre su peligrosidad. Incluso Microsoft ofrecio una recompensa de US$ 250000a quien colabore en encontrar a los creadores
  • Trojan-Downloader

    Trojan-Downloader
    Este troyano dercarga otro programa desde internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario.
  • Trojan.W32

    Trojan.W32
    Troyano para la plataforma windows que al instalarse cambia la configuración IP de la máquina filtrando toda la información
  • DNSChanger

    DNSChanger
    El virus modifica la configuracion DNS para que se navegue a través de servidores fraudulentos controlados pro los atacantes.