Hacker

Evolución de los Virus Informáticos - Pedro Arzate

  • Virus creeper

    Virus creeper
    Robert thomas: virus creeper, emitiendo un mensaje "soy una enredadera, agarrenme si pueden"
  • Virus para Apple II

    Virus para Apple II
    Jim Hauser: virus para Apple II, se pegaba a los programas sin ser detectado (troyano)
  • Virus de computadora

    Virus de computadora
    El investigador de virus Fred Cohen acuña el término "virus de computadora" en un trabajo investigativo.
  • Como hacer un virus

    Como hacer un virus
    En 1993, Ken Thompson presentó y demostró como hacer un virus informático (virus actual).
  • Clasificación de virus

    Clasificación de virus
    Fred Cohen realiza la primer clasificación de virus; caballos de troya, gusanos y virus.
  • programas de IBM

    programas de IBM
    Se hablo de un virus que se distribuyo desde un BBS, aparentemente que optimizaba los programas de IBM, que al ejecutarlo aparecía la frase: "caiste" y se borraban todos los archivos del disco duro.
  • Baucing ball y Marihuana

    Baucing ball y Marihuana
    Se difundieron varios virus: baucing ball y marihuana. Solo infectaban el arranque de los disquetes y luego los archivos con extensión EXE y COM.
  • BRAIN

    BRAIN
    Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque de los discos flexibles de 360KB y utiliza técnicas de enmascaramiento para hacer que la computadora no se percate de su presencia. Aparece STONED (el primer virus en infectar el Master Boot Record). Desordena el MBR del disco duro, lo que impide que el sistema puede ser iniciado.
  • Tarjeta navideña

    Tarjeta navideña
    En diciembre aparece un virus, una tarjeta navideña, ataco las instalaciones de E.E.U.U por 90 minutos, tomaba los address book de los usuarios y se retransmitía.
  • El gusano de la internet

    El gusano de la internet
    Un programador indonesio presenta el primer software antivirus. Este programa detecta el virus BRAIN, lo extrae de la computadora e inmuniza el sistema contra otros posibles ataques del mismo virus. El Gusano de la Internet es lanzado dentro de la incipiente web y afecta a unas 6000 computadoras.
  • Programa gusano

    Programa gusano
    Donal Gane: infecta varias computadoras de universidades y bases militares por un programa gusano, a causa de su despido.
  • DARK AVERGER

    DARK AVERGER
    Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente, lo que permite que el virus pase sin ser detectado durante largo tiempo.
  • Virus polimórficos y multipartios

    Virus polimórficos y multipartios
    Algunos tipos más avanzados de virus tales como los polimórficos ( que se modifican a si mismos a medida que van diseminándose) y los multipartitos (que infectan varios puntos de una PC) hacen su aparición. Las tablillas de mensajes para intercambiar información se tornan métodos populares entre los escritores de virus como un medio para intercambiar códigos fuentes.
  • Juegos para construir virus

    Juegos para construir virus
    Juegos para la construcción de virus, que permiten casi a cualquier persona crear un virus facilmente, aparecen las tablillas de mensajes para intercambio de información.
  • MICHELANGELO

    MICHELANGELO
    Aparece MICHELANGELO ( primer virus que originó un frenesí en la prensa), que está configurado para reescribir partes del disco duro infectado, precisamente el día 6 de Marzo en que se celebra el aniversario del nacimiento del famoso artista del Renacimiento. Las ventas de los softwares antivirus se incrementan considerablemente, aunque solo se reportan pocos casos de infección.
  • Virus leproso

    Virus leproso
    J.P. Creo el virus leproso, apareció con la frase: "felicidades su maquina esta infectada por el virus leproso".
  • PATHOGEN

    PATHOGEN
    El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policia británica de Scotland Yard. Este acontecimiento va a marcar la primera ocasión en la que un escritor de viruses encausado legalmente por promulgar un código malicioso.
  • Virus NATA

    Virus NATA
    El virus nata inicia una epidemia, sse cree que es de origen mexicano.
  • Nementoco

    Nementoco
    Nementoco es una adaptación del virus MICHELANGELO, se aloja en los disquetes y discos rígidos.
  • CONCEPT

    CONCEPT
    Aparece CONCEPT, el primer macro virus. Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una PC o Macintosh. CONCEPT desencadenará una explosión en el número de virus escritos, debido a que los virus de macro resultan más fáciles de crear y diseminar.
  • Laurox

    Laurox
    Se disemina a través de internet el primer macro virus que infecta las hojas de cálculo MS-Excel, denominados laurox.
  • Macro virus

    Macro virus
    Surge otra especie de macro virus, que ataca los archivos de bases de datos de MS-Access.
  • CHERNOBYL

    CHERNOBYL
    El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible, ataca en el mes de abril. Aunque CHERNOBYL infecta solo algunas pocas PC en EEUU, infringe grandes daños en los restantes continenetes. China sufre daños por más de $291 millones, Turquía y Corea del Sur son también afectadas.
  • MELISSA

    MELISSA
    El virus MELISSA ataca a cientos de miles de computadoras en todo el mundo. MELISSA utiliza a Microsoft Outlook para enviarse a sí misma a 50 personas en el directorio del usuario afectado primeramente, haciendose de esta forma capaz de saltar de una computadora a hacia la otrapor sus propios medios.
  • CIH, EXPLOREZIP y BUBBLEBOY

    CIH, EXPLOREZIP y BUBBLEBOY
    Empieza la propagación de correos infectados. Fue difundido por internet el peligroso CIH y el EXPLOREZIP. Y también aparece el BUBBLEBOY que infecta solo con leer el mensaje.
  • LOVE LETTER

    LOVE LETTER
    El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700 millones en daños.
  • VBS/Stages.SHS

    VBS/Stages.SHS
    Aparece el virus VBS/Stages.SHS Primer virus oculto dentro del shell de la extención SHS
  • Gusano Klez

    Gusano Klez
    El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima.
  • Gusano Código Rojo. ¡Vulnerabilidad absoluta!

    Gusano Código Rojo. ¡Vulnerabilidad absoluta!
    Se hizo popular mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático.
  • Klez.H

    Klez.H
    Klez.H aprovecha las dobles extensiones Bugbear y así es como afecta a todo el equipo que esté conectado.
  • Gusano SQL - Slammer

    Gusano SQL - Slammer
    Sólo 10 minutos tardó en dejar la red mucho más lenta. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas “ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.
  • Zafi-B

    Zafi-B
    El Zafi-B fue el virus informático más extendido por empresas de todo el mundo, con una tasa de incidencias del 47.7%.
  • MyDoom, el peor gusano.

    MyDoom, el peor gusano.
    En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.
  • Rootkis

    Rootkis
    Se usa para hacer invisibles otros códigos maliciosos y hacer más fácil la infección.
  • ESET NOD32

    ESET NOD32
    Eset, proveedor global de protección antivirus de última generación, lanza informe histórico y técnico sobre la evolución cronológica de los virus informáticos desde su desarrollo y aparición.
  • Warezov (Stration)

    Warezov (Stration)
    Una nueva versión del virus troyano Warezov, también conocido como Stration, se propaga a través de la herramienta de mensajería del popular servicio de telefonía por internet: SKYPE.
  • Conficker o Downadup

    Conficker o Downadup
    El virus conocido como "Conficker" o "Downadup" que circuló por internet, contaminó varios centenares de ordenadores del Ejercito Federal Alemán.
  • Trojan-Downloader

    Trojan-Downloader
    Este troyano descarga otro programa desde internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario.
  • Stuxnet

    Stuxnet
    El malware tenía como objetivo principal dañar sistemas industriales. Se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran.
  • Trojan.W32

    Trojan.W32
    Es un virus troyano para la plataforma de Windows que al instalarse, cambia la configuración IP de la máquina y filtra toda la información.
  • DNS Changer

    DNS Changer
    El virus modifica la configuración DNS (Sistema de Nombre de Dominio) para que se navegue a través de servidores fraudulentos controlados por los atacantes.
  • DNS Spoofing

    DNS Spoofing
    Consiste en una suplantación de identidad por nombre de dominio (Google.com, Yahoo.es, Apple.com, por ejemplo), donde los atacantes aprovechan cualquier una vulnerabilidad del servidor para ‘hacerse pasar por otro’.
  • CryptoLocker

    CryptoLocker
    Su modalidad es llegar a las personas a través del correo electrónico no deseado o desde sitios web maliciosos, donde cifra los datos personales de los usuarios. Es un secuestro informático, ya que demanda una suma de dinero al afectado para poder rescatar la información robada. Este ‘malware’ atacó los equipos de organizaciones como los de la policía de Estados Unidos, la cual tuvo que pagar 750 dólares para recuperar los datos que Cryptolocker había cifrado.
  • El virus camaleón

    El virus camaleón
    Según pudieron comprobar, el virus era capaz de saltar de red en red encontrando debilidades en diversos sistemas.
    Una vez en control de la red inalámbrica, el virus dejaba a las computadoras en un estado de gran vulnerabilidad frente a los piratas informáticos.
  • WannaCry

    WannaCry
    Los ataques ransomware de la variedad WannaCry, son ataques informáticos que usan el criptogusano conocido como WannaCry dirigidos al sistema operativo Windows de Microsoft. Durante el ataque, los datos de la víctima son encriptados, y se solicita un rescate económico pagado con la criptomoneda Bitcoin, para permitir el acceso a los datos.
  • UIWIX

    UIWIX
    El virus UIWIX, encripta y cambia el nombre de los documentos aprovechando una falla en el sistema operativo Windows, que pide a los usuarios que instalen la última actualización disponible.
    El ransomware UIWIX sucede al WannaCry, pero sin interruptor, y con las mismas capacidades de auto-reproducción que le permiten propagarse rápidamente.
    La ausencia de interruptor (‘kill-switch’) para frenar la propagación del virus significa que UIWIX podría ser aún más potente que el WannaCry.