-
Se confirmo la tendencia de códigos maliciosos a utiliza Internet como principal plataforma de ataque y a focalizar sus esfuerzos en el rédito económico a través del malware
-
Un virus polimórfico con capacidad de gusano capaz de infectar los archivos ejecutables que se encuentran en la computadora víctima
-
Es importante remarcar a Brontok, HaxDoor, IRCBot, ExploitVML y Stration, con métodos de infección cada vez más sofisticados, y esto se traduce en retos para la protección de la información.
-
Su principal método de propagación se basa en la modificación permanente de su código, de forma de evitar su detección, estos en general se distribuyen por spam y/o usando otros malware
-
Aparece este destructivo gusano que se propaga por correo electrónico y la de intercambio de archivos Kazaa, permitiendo el control remoto del equipo infectado.
-
Un troyano de origen ruso para dispositivos Pocket PC con el sistema operativo Windows CE, este es capaz de comunicarse con su autor así como de abrir un puerto para que tome el control del equipo infectado
-
Utilizó una vulnerabilidad del servidor Microsoft SQL, este infecto mas de del 90% de las computadoras vulnerables en tan solo 10 minutos después de propagarse
-
El descubrimiento de Frethem y Bugbear marcan la aparición de malware empaquetados para evitar su detección por parte de los antivirus utilizando UPX
-
El primer virus desarrollado en lenguaje PHP y que sólo se ejecuta en servidores Web (*Nix y Windows)
-
Hubo grandes apariciones de gusanos en este año por ejemplo:
VBSWG, LoveLetter; este se caracterizaba por uno de los asuntos del mesaje era "ILOVEYOU" este causo millones de máquinas infectadas y dolares en pérdidas -
Un troyano para PalmOS, el sistema operativo de Palm Pilot de 3COM
-
Se caracteriza por su mensaje "Happy New Year 1999!!", debido a su capacidad d modificar ciertos archivos del sistema operativo es capaz de enviarse a sí mismo a cada persona a quien el usuario envía un correo
-
Un virus macro, el primero en infectar dos aplicaciones dela familia Microsoft Office: Word y Access
-
Son los primeros virus para archivos ELF del emergente sistema operativo Linux
-
En junio aparece este virus capaz de infectar archivos ejecutables de OS/2 un sistema operativo de IBM y en la misma fecha Laroux, el virus capaz de infectar Microsoft Excel
-
Con el nacimiento de Microsoft Windows 95 apareen nuevos conceptos de infección la cual Sarah Gordon infecta miles de documentos de Microsoft Word
-
El experto antivirus Joe Wells recolecto información sobre la evolución, el cual crea una lista con 101 virus. Y lanza su propio antivirus: Microsoft AntiVirus (MSAV)
-
La solución a para nombrar tantos tipos de virus, su nomenclatura era la siguiente: Prefijo, Nombre, Variante
-
Mark Washburn, su virus era capaz de mutar con cada infección (polimórfico) basado en la detección por firmas resultaran inútiles.
-
El describe el virus de 331 bytes , ya que se copiaba en ejecutables que tuvieran dicho almacenamiento, ocupado en ceros y modificaba el punto de entrada del binario para que apuntara al virus.
-
F-Prot, ThunderByte, IBM Virscan son unas de los primeros antivirus de un grupo de compañías
-
Adleman introduce el concepto de Cuarentena y lo define como "un sistema aislado para la ejecución antes de introducirlos en un ambiente donde hagan daño"
-
Este virus era capaz de infectar computadoras Macintosh, se infecta mediante un disco de juegos
-
También conocido como Marijuana debido a su popular mensaje "LEGALISE MARIJUANA" se registraron los primeros casos
-
Tom Duff comienza a experimentar en sistemas Unix con pequeños scripts probando que los virus no necesariamente debían infectar archivos dependientes del sistema y arquitectura
-
La publicación de Burger da origen a lo que hoy recibe el nombre de variantes, ya que esto provoco la creación de propios virus y de ahí la "familia" del virus Vienna
-
Hace su aparición el cual es capaz de infectar archivos con extensión .EXE y .Com
-
El virus que se ejecutaba sobre un Unviac 1108 ya que este demostró su capacidad de moverse de un nivel de seguridad a otro
-
Cohen define por primera vez define a los virus: "Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo"
-
este se almacenaba en el sector de inicio de los disquetes de 360 kb de capacidad y era capaz de residir en memoria luego que el disco era retirado, era inocuo para el sistema.
-
Este "trabajador virtual" se encargaba de las tareas de mantenimiento y gestión nocturnas este se extendió por toda la red y causo grandes problemas
-
Se descubre gracias a John Walker la nueva forma de destruir un virus (juego) el cual da origen al primer troyano, este contaba con una capacidad de aprender de sus errores.
-
Aparece Rabbit (conejo), llamado así porque no hacía nada mas que reproducirse
-
Se considera el primer virus propiamente dicho, este fue capaz de "infectar" máquinas IBM 360, creado por Robert Thomas Morris
-
Laboratorio de ESET Latinoamérica . (2006). Cronología de los virus informativos . 2016, de ESET Sitio web: http://www.eset-la.com/pdf/prensa/informe/cronologia_virus_informaticos.pdf
-
El gusano mostraba un árbol de navidad en sistemas VM/CMS junto al mensaje "run this scripts", mientras se enviaba a la lista de direcciones del usuario infectado, jamás se conocieron a los autores del gusano
-
Robert Tappan Morris crea el primer gusano de reproducción masiva, infectando y colapsando el 10% de ARPANET, este aprovechaba los agujeros en los sistemas para lograr sus propósitos
-
Comenzó a llegar a miles de correos en un archivo adjunto enviado por alguien desconocido, el virus fue el encargado de echar un mito y un consejo "no abra mensajes de personas desconocidas"