LOS 10 VIRUS INFORMÁTICOS MAS CONOCIDOS

  • Melissa, la “bailarina exótica” de Word:

    Melissa, la “bailarina exótica” de Word:
    Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones.
  • I Love You, la temida “Carta de amor”

    I Love You, la temida “Carta de amor”
    Filipinas llegó este “gusano” con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor.
    Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable.
  • Klez, un virus que se “actualiza”

    Klez, un virus que se “actualiza”
    Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó “tendencia” para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el “spoofing” como moda, lo que en palabras simples es un correo suplantando un remitente.
  • Código Rojo y Código Rojo 2, vulnerabilidad absoluta

    Código Rojo y Código Rojo 2, vulnerabilidad absoluta
    Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito.
  • Nimda, de usuario a “administrador”

    Nimda, de usuario a “administrador”
    es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo.
    Aunque el virus tenía un “problema”, pues si el usuario que lo activó tenía una cuenta sin privilegios.
  • SQL Slammer/Zafiro, el más rápido de la historia

    SQL Slammer/Zafiro, el más rápido de la historia
    Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas “ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.
    Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales.
  • MyDoom, el peor “gusano”

    MyDoom, el peor “gusano”
    Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los “worms”, crea una puerta trasera para acceder al sistema operativo.
  • Sasser y Netsky, el gran golpe del niño genio

    Sasser y Netsky, el gran golpe del niño genio
    Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal “marca” era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando “spoofs”, generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia.
  • Leap-A/Oompa-A, rompiendo la barrera del “crossover”

    Leap-A/Oompa-A, rompiendo la barrera del “crossover”
    entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.
  • Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”

    Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”
    De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del “clásico” W32.Storm.Worm. Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un “zombie”, pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde “avisaban”.