Malware

By popoig
  • Pakistan Brain

    Pakistan Brain
    Fue el primer virus para plataforma IBM y PC y el primero en utilizar el mecanismo de ocultamiento infectaba el sector de arranque de los discos floppy, lo que le permitio extenderse en cuestion de semanas
  • Stoned

    Stoned
    Fue el primero en afectar al sector de arranque, e inicialmente se propago por nueva zelanda y australia, los equipos infectados mosreaban mensajes en favor a las drogas durante el inicio del sistema stoned se propago mayormente durante los años 90s
  • El "Gusano Morrison"

    El "Gusano Morrison"
    Un estudiante en 1988 estaba haciendo un programa para la mejora de la red pero se escapó de su poder tuvo un bug, fue diseñado para medir el tamaño d Internet mediante la infección de sistemas UNIX- , empezó a propagarse a través de dos sistemas: las conexiones TPC y las SMTP y se basaba en la explotación de vulnerabilidades se tradujo en la ralentización de los equipos, la caída del sistema, el robo de credenciales, la creación de archivos en carpetas temporales, etcétera
  • Disk Killer

    Disk Killer
    Uno de los primeros virus destructivos; infecta al sector de arranque y va dañando los discos lentamente. A veces se lo llama "Computer orge’, ya que este era el mensaje que mostraba en las pantallas de los equipos infectados
  • Whale

    Whale
    Fue pionero en tecnologia anti- debuggin, aunque si lo comparamos con los virus era grotesco e inefisiente
  • Tridents Polymorphic Engine (TPE)

    Tridents Polymorphic Engine (TPE)
    Un motor polimorfico puede transcormar un programa en una nueva version usando un codigo distinto, pero manteniendo la funcionalidad original. Esto puede ser utilizado por los virus para ocultarse
  • OneHalf

    OneHalf
    Fue el primer virus en tipo ransomware, con las excepcion de que no se pedia recate ni habia un codigo de desactivacion, el sector MBR infectado se remplazaba por uno vacio y ya no era capaz de arrancar
  • Aol trojan

    Aol trojan
    Fue el comienzo de la tendencia de abandonar el malware que se auto propaga por los troyanos. El robo de credenciales
  • Autostart

    Autostart
    Este es un gusano no un virus ya que se adjuntaba con un host, se expandio en taiwan y Hong Kong y luego se descubrio en 4 continentes
  • Melissa

    Melissa
    Es un gusano que infectaba tu sistema microsoft se envia por correo electronico que esta anjunto en un archivo word que cuando das click se envia a tus 50 contactos
  • LOVELETTER

    LOVELETTER
    Este es un gusano que se hace pasar por una carta de amor y era capaz de acceder a tu sistema operativo, al sistema de almacenamiento secundario, al sistema y a los datos de usuario
  • Nimda

    Nimda
    Fue un metodo de ataque incluyendo correos electronicos, recursos compartidos de red abierto y sitios compartidos de red abierto y sitios comprometidos
  • Klez

    Klez
    es un gusano que se hizo virus polimorfico se enviaba a si mismo a las direcciones encontradas en el sistema due notable gracias a su "falsificacion del remitente" para el cual cambiaba las direcciones originales
  • Commwarrior

    Commwarrior
    Fue el primer virus que se propaga por mensaje MMS y bluetooth. Ataco a lineas telefonicas inteligentes aunque tuvo poco impacto, sus implicaciones para los expertos en antivirus fue enorme
  • VB. Nei

    VB. Nei
    Este era un contador de host infectados pero fue mas cuando este norraba los datos y los archivos
  • Stuxnet

    Stuxnet
    Fue el primer gusano de uso militar se utilizo para se utilizo en las bases nucleares de iran
  • Medre

    Medre
    Este es un gusano que le llega a los correos empresariales y fie utilizado para robar informacion,planos y cosas privadas de empresas
  • Hesperbot

    Hesperbot
    Este es un troyano de empresas que ataca a usuarios bancarios y conseguia su inicio de secion
  • Blackenergy

    Blackenergy
    Es un troyano modular que usa varios componentes descargables para ejecutar tareas especificas como la destruccion de informacion daño a la energia ciberespionaje muestra señas de habilidades unicas
  • Locky

    Locky
    El ransonware due un metodo muy popular en 2016 para atacantes que buscan dinero, para desifrar los archivos, el usuario debe aceptar terminos y condiciones a cambio de un usuario o una contraseña