-
Fue el primer virus para plataformas IBM PC y el primero en utilizar mecanismos de ocultamiento. Infectaba el sector de arranque de los discos floppy (soporte de almacenamiento de datos de tipo magnético), lo que le permitió propagarse en cuestión de semanas.
-
Es el virus que más se propagó en la primera década de los virus. Stoned infecta el sector de arranque/. Mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".
-
El programa se copiara una vez en cada máquina y luego se escondiera en la red. ... Cada contraseña rota permitía que el gusano penetrara en otras máquinas donde el poseedor de la contraseña tuviera cuentas.
-
Disk Killer Boot inserta su código en otros archivos o programas, para después realizar acciones que pueden resultar perjudiciales para el ordenador infectado.
-
El virus fue diseñado para infectar sistemas DOS, pero no activó el sistema operativo ni realizó ninguna llamada del sistema operativo.
-
Se encarga de cifrar los dos últimos cilindros del disco duro que no se encuentren ya cifrados (empleando para ello operaciones XOR y una clave aleatoria), cada vez que éste se arranca. De esta forma el virus va codificando poco a poco la información contenida en el disco, de tal forma que su lectura sea imposible.
-
Fue el primer virus que se aprovechó de la funcionalidad de macros en el procesador de texto Microsoft Word, afectando tanto al sistema operativo Windows como a los Mac.
-
El único efecto producido por Laroux.HO es la modificación de ciertos datos de las propiedades de las hojas de cálculo afectadas (Archivo – propiedades).
-
Melissa es un macro virus que infecta documentos de Microsoft Office.
-
Capaz de reproducirse a través de las redes electrónicas-, modifica los ficheros del ordenador infectado y se transmite a través del correo electrónico cuando el internauta abre el fichero donde se aloja.
-
Es un gusano informático que se propaga por correo electrónico.
-
es un gusano informático que provocó una Denegación de servicio en algunos servidores de Internet e hizo dramáticamente más lento el tráfico de Internet en general.
-
Es un gusano Bluetooth Symbian que fue el primero en propagarse a través del servicio de mensajería multimedia y Bluetooth.
-
Es un caballo de Troya que abre una puerta trasera en la computadora que luego permite que se controle de forma remota, al tiempo que instala un rootkit que oculta el programa malicioso. La computadora comprometida se convierte en un zombi en una botnet.
-
Es un gusano de Internet de alta propagación e infección capaz de ocasionar cuantiosos daños en cualquier computadora.
-
Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.
-
Control remoto para poder llevar a cabo la captura de los datos bancarios del usuario, utilizando Keylogger que se manejan a distancia o bien realizando capturas de pantalla, utilizando a la vez un programa que permite la visualización de las contraseñas ocultas.
-
Es un troyano bancario muy potente que incluye características tales como funcionalidades de keylogging, captura de pantalla y video, y posibilidad de establecimiento de un proxy remoto.
-
Peligroso ataque global de spam que enviaba millones de correos electrónicos, se ha hecho sentir también en servidores Linux y Unix de América Latina.
-
El mecanismo de infección más comúnmente informado consiste en recibir un correo electrónico con un documento adjunto de Microsoft Word que contiene el código. El documento es un galimatías y solicita al usuario que habilite macros para ver el documento. El documento lanza el virus Locky. Una vez que se lanza el virus, encripta documentos como archivos hash.locky, instala archivos .bmp y .txt y puede encriptar archivos de red a los que el usuario tiene acceso.
You are not authorized to access this page.