Virus

Virus Informáticos

  • CoreWar

    CoreWar
    Nace CoreWar juego precursor de los virus informáticos.
  • Cinescopio

    Se crea el cinescopio (El primer monitor de computadora). Inspiro a los primeros hackers
  • Software Reproducciòn

    Se presentó el artículo sobre software de reproducción que se tomaría para crear virus.
  • Creeper

    Nace el primer virus llamado CREEPER
  • Rabbit

    Nace Rabbit un virus que solo se reproducia.
  • Primer Troyano

    Nace el primer troyano por error, se llamaba Animal/Pervade
  • Worm por error

    Nace un virus también por error llamado worm, que intentaba ser un trabajador virtual.
  • Virus Masivo

    Richard Skrenta escribe el primer virus de reproducción masiva en un Apple II
  • Virus Unix

    Se crea el primer virus en Unix sobre vd
  • Definiciòn

    Se define por primera vez la palabra virus.
  • Virdem

    Nace Virdem, un virus que por primera vez era del tipo autoreproducción y además causaba daño
  • MacMag

    Aparece el primer virus que infectaba mac, su nombre MacMag, solo mostraba un mensaje de paz el 2 de Marzo de 1988 y se eliminaba automáticamente.
  • Conceptos

    Adleman introduce el concepto de cuarentena, desinfección, certificación y troyano.
  • Gusano de Morris

    Robert Morris crea el primer gusano llamado gusano de Morris, este gusano robaba contraseñas
  • Primer Antivirus

    Nace el primer antivirus llamado Dr. Solomon´s antivirus toolkit.
  • Kaspersky

    El virus cascade que inició en el 87 motivo a Eugene Kaspersky a la creación de un antivirus.
  • Ransomware

    Nace el primer ransomware, que cifraba el disco y cobraba para liberarlo.
  • chameleon

    Mark Washburn crea el virus chameleon, el cual mutaba con cada infección(polimórfico), y los antivirus no podían detecatarlo por medio de las técnicas de firmas.
  • Antivirus para todos

    Se incrementa y populariza el uso de antivirus llegando a aproximadamente 20 de estos mismos.
  • CARO

    Creación de CARO (Computer Antivirus Research Organization)
  • ESET

    Fundación de compañía de seguridad antivirus ESET
  • WildList

    El experto en virus Joe Wells pública la WildList que contiene información de 104 virus
  • Sentencia a Black Baron

    Sentencia de 18 meses a Christopher Pile (AKA Black Baron), es la primera vez que se acusa legalmente y sentencia a un escritor de virus.
  • Windows 95

    Lanzamiento de Windows 95 abre paso a nuevos conceptos de infección (Ej: Macros de WordBasic)
  • Constructores MacroVirus

    Aparición de 2 constructores de MacroVirus: Word MacroVirus Construction Kit y MacroVirus Development Kit
  • ShareFun

    Aparece ShareFun primer MacroVirus capaz de enviar documentos infectados a través de MSMail (email).
  • VB100%

    Virus Bulletin comienza sus pruebas VB100 para detectar el 100% de virus en condiciones reales.
  • Melissa

    26 de Marzo Aparece Melissa, el cuál llega por correo de un contacto conocido y por este hecho se prograga muy rápidamente.
  • Mitos

    Se desmienten los mitos de “No abrir mensajes de personas desconocidas” y “No se puede infectar con solo leer un correo”
  • VBSWG

    Se populariza el VBSWG (Visual Basic Script Worm Generator)
  • Pirus

    Aparece Pirus el primer virus desarrollado en PHP
  • PocLFM

    Aparece PocLFM, primer virus capaz de infectar Macromedia Shockwave Flash archivos .swf
  • Slammer

    Gusano slammer explota una vulnerabilidad de Microsoft SQL server e infecta el 90% de las computadoras vulnerables en solo 10 min.
  • Beagle

    ENERO nace Beagle demostrando ser el virus mas persistente e inteligente desde la existencia de internet.
  • PoC Móviles

    Se conocen otro PoC de virus para móviles entre los que podemos vitar a CommanWarrior que se vale de los mensajes multimedia para propagarse en el sistema operativo Symbian.
  • OnlineGames

    En este año nace OnlineGames cuyo objetivo principal es obtener información de los jugadores como nombre de usuarios, contraseñas, y perfiles de los mismos.
  • Sality

    SALITY un virus polimórfico con capacidad de gusano capaz de infectar archivos ejecutables que se encuentran en la computadora victima y en la mayoría de los casos permite el acceso al sistema por parte del atacante de una manera no convencional(backdoor) el cual registra toda la información ingresada por el teclado a través de un keylogger
  • Drive-By-Download

    Se empieza a masificar un ataque llamado Drive-by-Download. Esta técnica se refiere a la inyección de código dentro del código fuente de la pagina vulnerada para que cuando el usuario ingrese a la misma sea direccionado a otro contenido malicioso.
  • CONFICKER

    CONFICKER fue el código malicioso mas preponderante en 2009
  • Aurora

    Aurora un ataque que busco el robo de información de propiedad intelectual a grandes compañías aprovechando la vulnerabilidad 0-day de internet explorer.
  • Olmasco

    Win32/Olmasco El cual modifica la tabla de partición del disco por lo que se dificulta su se detenccion y removicion del sistema.
  • Sirefef

    Win32/Sirefef es capaz de ocultar acciones y la información de su configuración, dentro de un archivo oculto del sistema y actuar como un controlador
  • Aprovechando Facebook

    Win32/Delf.QCZ fingia ser el antivirus además de que este virus intenta expandirse a través del chat de Facebook simulando ser una persona real que conversa con el usuario antes de enviar el hipervínculo malicioso.