malwere

  • Pakistani Brain

    Pakistani Brain

    Fue el primer virus para plataformas IBM PC y el primero en utilizar un mecanismo de ocultamiento.
  • Stoned

    Stoned

    Fue el primero en afectar al sector de arranque, fue creado en Nueva Zelanda y Australia. Mostraba un mensaje como: " Tu PC esta drogada"
  • Gusano Morris

    Gusano Morris

    Fue desarrollado por el hijo de un ex científico del Centro Nacional de Seguridad Informática estadounidense. fue el primer gusano y se propagó por miles de minicomputadoras.
  • Disk Killer

    Disk Killer

    Fue uno de los primero virus destructivos,este daña el disco duro lentamente.
  • Whale

    Whale

    Fue el pionero en tecnología anti debugging, se le consideraba ineficiente.
  • Tridents Polymorphic Engine

    Tridents Polymorphic Engine

    Un motos polimórfico que puede transformar un programa en una nueva versión utilizando un código distinto pero manteniendo la funcionalidad original. algo muy utilizado para virus
  • Onehalf

    Onehalf

    Fue el primer virus Ransomwere, Cifraba la primera serie de sectores del disco rígido
  • WM/Conpect

    WM/Conpect

    Primer macro virus que se propagó por Microsoft Word.
  • Laroux

    Laroux

    Primer macro virus para Excel y esta compuesto por dos macros oculta en una hoja de cálculo llamada "Laroux"
  • AOL Troyanos

    AOL Troyanos

    La manía por el robo de credenciales del AOL adoptó diferentes formas que presagiaron el fenomeno de Phishing
  • Autostart

    Autostart

    Gusano que se copiaba a si mismo, se se adjuntaba como un parásito a un programa host.
  • Melissa

    Melissa

    Gusano para envío masivo de correos electrónicos, que infectaba redes Microsofth e Intel a través del ciente de correo electrónico MS Aoutlook.
  • Loveletter

    Loveletter

    Virus llegaba adjunto que se hacía pasar por un adjunto que se hacia pasar por una carta de amor y era capaz de acceder al sistema operativo, almacenamientos secundarios.
  • NIMDA

    NIMDA

    Gusano que utilizaba varios métodos de ataques incluyendo correos electrónicos, recursos compartidos de red abiertos y sitios comprometidos.
  • KLEZ

    KLEZ

    Gusano para envío masivo de correos electrónicos que se propagaba cono un virus.
  • SQL Slammer

    SQL Slammer

    Paquete de red autoreplicable, que aprovecho una vulnerabilidad en Microsoft SQL y se propagó rápidamente infectando a la mayoría de las victimas en tan solo diez minutos.
  • Mydoom

    Mydoom

    fue el primer gusano masivo del siglo XXI. ofrecieron una suma de USD 250,000 a quien diera información que condujera al arresto del autor.
  • Commwarrior

    Commwarrior

    Primer virus telefónico capaz de propagarse vía mensajes MMS y Blutooth. Atacó la línea de teléfonos inteligentes Symbain Series 60. tuvo poco impacto pero para los expertos en antivirus fueron enormes.
  • VB.NEI

    VB.NEI

    Conocido como Nyxem. Utilizaba un contador que permitía rastrear la cantidad de Hots Infectados. Borraba archivos
  • Storm

    Storm

    Comenzó a a infectar equipos en Europa y Estados Unidos, propagándose a través de un correo electrónico sobre un desastre climático reciente, correos falsos.
  • Conficker

    Conficker

    Su uso adgoritmico variable impedia su rastreo, fue un indicador para desarrollos futuros.
  • TDL3

    TDL3

    Demostro tener un éxito irritante en su persistencia, dio nuevos giros a antiguas ideas como redes P2P y el malware de ocultamiento.
  • Stuxnet

    Stuxnet

    Fue el primer gusano de uso militar que llegó a las noticias aunque afectaba a un reducido número de sistemas, Atacaba los sistemas de control industrial
  • Kelihos

    Kelihos

    Un probable sucesor del gusano Storm. Esta botnet se utilizó principalmente para llevar a cabo campañas de spam y robar información
  • Medre

    Medre

    Virus para robar información que extrae documentos de AutoCAD. su propósito era robar planos de empresas importantes, especialmente en Perú.
  • Herperbot

    Herperbot

    Este troyano avanzado, Atacó usuarios bancarios con campañas muy verosímiles de phishing imitando a organizaciones confiables.
  • Windigo

    Windigo

    Esta campaña maliciosa tomó el control de más de 25,000 millones de mensajes de spam diarios. su objetivo era secuestrar servidores.
  • Blackenergy

    Blackenergy

    Es un troyano modular que usa varios componentes descargables para ejecutar tareas especificas como ataques de destrucción de información y daño a mercados de energía.
  • Locky

    Locky

    Método muy popular para atacantes que buscan dinero. Es capaz de cifrar archivos en unidades de red fijas y removibles para descifrar los archivos donde el usuario debe aceptar ciertas condiciones