Ataques informáticos

  • Michelangelo

    Michelangelo
    Infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR).
    Sustituye el sector de arranque original del disco duro por otro infectado. Esto lo consigue moviendo el sector de arranque original a otra sección del disco duro. Esta técnica se conoce como Stealth.
    Infecta todos los disquetes que se utilicen en el ordenador afectado, siempre que no estén protegidos contra escritura.
  • Melissa

    Melissa
    Creado por David L. Smith. Fue el primer virus transmitido por correo electrónico. Aunque no se consideró tan destructivo, logro propagarse a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba el buzón de correo.
    El virus estaba dentro de un archivo llamado List.doc que decía contener una lista de contraseñas con las que se permitía el acceso a sitios web pornográficos.
  • Concept

    Concept
    Concept es un virus de macro que llega dentro de un documento Word 95 ya infectado, con extensión DOC. Desde allí, infecta la plantilla de Word (fichero NORMAL.DOT), extendiendo la infección a todos los ficheros Word que se generen con ella. Concept no entraña gran peligro para los ordenadores infectados. Se limita a propagarse y a mostrar un mensaje en pantalla. Sólo afecta a la versión inglesa de Word 95.
  • Chernobyl

    Chernobyl
    El virus Chernobyl contaba con una especial rutina de daño diseñada para borrar los primeros 2048 sectores del disco rígido sobrescribiendo algunos tipos de Flash-Bios, lo que en algunos casos dejaba inutilizable la placa madre de la computadora. Por lo tanto, a pesar de que su daño era lógico (por software), el mismo afectaba al hardware de las computadoras afectadas y, de hecho, era necesario un arreglo del hardware para restaurar el equipo.
  • I Love You

    I Love You
    El virus apareció en un principio en forma de mensaje de correo con el asunto "ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones.
    El virus afecta a ordenadores con Windows que tengan activado el Windows Scripting Host (WSH) y actúa alterando los archivos del PC con extensiones .vbs, .vbe, js, jse, css, wsh, sct, hta, jpg, jpeg,
  • Code Red

    Code Red
    El gusano explotaba una vulnerabilidad en el indexado de la distribución de software IIS, la cual se encuentra descrita en el boletín MS01-033,3 en menos de un mes el parche que solucionaba el defecto estaba desarrollado. El gusano se extendía aprovechando una vulnerabilidad muy común conocida como "buffer overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga cadena de caracteres repetidos 'n' veces hasta conseguir que se desbordase el buffer, permitiendo al gusano ejecutar código p
  • Slammer

    Slammer
    Se aprovechó de un error de desbordamiento de buffer en los productos de motor de base de datos de Microsoft SQL Server y los productos Microsoft SQL Server Data Engine. Se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
  • Netsky

    Netsky
    Este virus realiza ataques DoS (Denegación de Servicio) contra las siguientes páginas web, entre los días 8 al 11 de abril, ambos inclusive: www.cracks.st, www.cracks.am, www.emule-project.net, www.kazaa.com, www.edonkey2000.com. Emite un sonido compuesto de varios tonos aleatorios a través del altavoz interno, cuando la fecha del sistema es 30 de marzo de 2004, entre las 5:00 y las 10:59 de la mañana y Borra las entradas del Registro de Windows pertenecientes a varios gusanos, entre ellos, Myd
  • Sasser

    Sasser
    A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se f
  • Zotob

    Zotob
    Se conecta a varios servidores IRC y espera órdenes de control remoto que llevar a cabo en el ordenador afectado.
    Adicionalmente, busca programas de tipo adware y spyware, así como variantes anteriores de sí mismo, y elimina tanto los archivos como las entradas del Registro de Windows asociadas a los mismos.
    Se propaga a través de Internet, explotando la vulnerabilidad Plug and Play.
  • Storm

    Storm
    En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
  • Conficker

    Conficker
    Conficker.C se propaga mediante la explotación de la vulnerabilidad denominada MS08-067, que se trata de una vulnerabilidad en el servicio de servidor de Windows. Para ello, envía peticiones de RPC especialmente diseñadas a otros ordenadores. Si alguno de ellos es vulnerable, descargará una copia de sí mismo en el sistema. Ademas, Conficker.C también se propaga a través de las unidades del sistema, tanto compartidas como extraíbles, realizando copias de sí mismo en ellas. A su vez, crea un arch