-
Fue el primer virus creado para plataformas IBM PC y el primero en utilizar métodos de ocultamiento.
Fue creado para defenderse de los pirateos, aunque es utilizado para dañar archivos. -
Fue el primero en afectar al sector de arranque del disco duro y como consecuencia destruye toda la información que se encuentre en el disco duro del diccionario.
-
Fue conocido como el primer gusano, el cual infectó a equipos de la NASA, universidades y del Pentágono.
-
Uno de los primeros virus destructivos, infecta al sector de arranque insertando su código en archivos o programas para después dañar los discos del ordenador lentamente.
-
Fue pionero en la tecnología de anti-debugging pero era ineficiente.
-
Era una variante de Stoned que infectaba al sector de arranque de los disquetes floppy y al sector MBR de los discos rígidos. Podía pasar años sin ser detectado.
-
Es un motor polimórfico que puede transformar un programa en una nueva versión mediante un código distinto, manteniendo la funcionalidad del original.
-
Es otro motor polimórfico, distribuido como código fuente comentado.
-
Puede ser llamado primer virus de tipo ransomware, aunque no se pedía rescate ni había ningún código de desactivación. Cifraba la primera serie de sectores del disco rígido de manera que el sistema ya no era capaz de arrancar.
-
Fue el primer macro virus que se propagó por Microsoft Word, afectando al sistema operativo Windows como Mac.
-
Fue el primer macro virus para Excel. Su código real estaba compuesto por dos macros: “Auto_Open” y “Check_Files”, ocultos en una hoja de cálculo llamada “laroux”.
-
Están diseñados para robar nombres de usuario y contraseñas de programas de mensajería instantánea.
-
Se le consideró como gusano, ya que, no se adjuntaba como un parásito a un programa host.
-
Fue un gusano para el empleo masivo de correos electrónicos, que infectaba las redes Microsoft e Intel a través del cliente de correo electrónico MS Outlook. El virus se entregaba mediante un archivo adjunto de MS Word, y se reenviaba a los primeros 50 contactos de Outlook cuando el usuario hacía clic sobre él.
-
Se dice que este gusano de correo electrónico atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, el virus llegaba como un adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima.
-
Este gusano usa varios métodos de ataque, incluyendo correo electrónico, recursos compartidos de red abiertos y sitios comprometidos.
-
Era un gusano para el envío masivo de correos electrónicos que se propagaba como un virus polimórfico. Una vez que se ejecutaba en un equipo infectado, se enviaba a sí mismo a las direcciones encontradas en el sistema y reemplazaba la dirección original por una alternativa pero real.
-
Este gusano fue básicamente un paquete de red autoreplicable, que aprovechó una vulnerabilidad en Microsoft SQL Server y se propagó rápidamente.
-
Uno de los muchos gusanos para el envío masivo de correos electrónicos. La versión original fue notable por su rápida propagación, aunque es más recordada por llevar a cabo ataques DDoS en el grupo SCO y Microsoft.
-
Fue el primer virus para teléfonos móviles capaz de propagarse vía mensajes MMS y Bluetooth.
-
También conocido como Nyxem, Blackmal o Mywife, recibió mucha atención porque utilizaba un contador que les permitía a los investigadores rastrear la cantidad de hosts infectados.
-
Gusano que infectaba equipos propagándose a travé de un correo electrónico sobre un desastre climático reciente.
-
Estaba diseñado para propagarse explotando una vulnerabilidad en el servidor de Windows que permite ejecutar remotamente códigos arbitrarios.
-
Descarga y ejecuta otro malware en su PC y entrega anuncios a su PC, mientras bloquea determinados programas de ejecución.
-
Fue el primer gusano de uso militar que atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes.
-
Es un sucesor del gusano Storm, fue utilizado para llevar a cabo campañas de spam y robar información.
-
Es un virus usado para robar información que extrae de documentos de AutoCAD.
-
Atacaba a usuarios bancarios con campañas muy verosímiles de phishing, imitando a organizaciones confiables.
-
El malware estaba diseñado para secuestrar servidores, infectar los equipos que luego los visitaban y robar información.
-
Troyano modular que usa varios componentes descargables para ejecutar tareas específicas, incluyendo ciberespionaje, ataques de destrucción de información y daño a mercados de energía.
-
Es capaz de cifrar archivos en unidades de red, fijas y removibles. Para descifrar los archivos, el usuario debe aceptar ciertas condiciones a cambio de instrucciones o una contraseña.