-
Elk Cloner se propagó infectando el sistema operativo Apple DOS 3.3 utilizando una técnica ahora conocida como virus del sector de arranque .. Si una computadora arrancaba desde un disquete infectado , se colocaba una copia del virus en la memoria de la computadora
-
El analista de ciberseguridad Yisrael Radai acuña el término «malware» para referirse al software malicioso.
-
Se generaliza el uso de los virus diseñados para atacar el sistema operativo de Windows 95,
-
El malware capaz de autorreplicarse, se propaga por las plataformas de mensajería instantánea.
-
estos ataques bombardean las pantallas de los usuarios con molestas ventanas emergentes, algunas de las cuales son ataques de malvertising que tienen código malicioso
-
para ello usan enlaces infectados y ataques de phising para esparcir todo tipo de malware
-
Stuxnet es un gusano informático diseñado y desplegado para atacar las instalaciones nucleares iraníes. Una vez introducido en una red, el malware Stuxnet se propagó rápidamente, aprovechando vulnerabilidades de día cero hasta entonces desconocidas en el sistema operativo Windows para saltar de un ordenador a otro
-
El ataque utilizó un troyano dirigido a computadoras que ejecutaban Microsoft Windows. Se propagó a través de archivos adjuntos de correo electrónico infectados y a través de una botnet Gameover ZeuS existente
-
Este malware empieza a atacar dispositivos de hogares inteligentes para crear redes gigantes de dispositivos «zombi» llamadas botnets.
-
El ransomware resurge como una de las amenazas de malware más generalizadas y potentes, con ataques de ransomware que afectan a gobiernos, empresas y otras instituciones.
-
Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Una opción de ataque es cuando un usuario, sin ser consciente, visita un sitio web poco seguro que contiene un conjunto de exploits. En este caso, el conjunto analiza sigilosamente el dispositivo, busca vulnerabilidades sin resolver y prueba diversos exploits para entrar en la máquina