Virus informaticos 670x410

Virus más peligrosos de la historia

  • Melissa, la “bailarina exótica” de Word

    Melissa, la “bailarina exótica” de Word
    El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.
  • I Love You, la temida “Carta de amor”

    I Love You, la temida “Carta de amor”
    Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable.con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor.
  • Klez, un virus que se “actualiza”

    Klez, un virus que se “actualiza”
    a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el “spoofing” como moda, lo que en palabras simples es un correo suplantando un remitente.
  • Código Rojo y Código Rojo 2, vulnerabilidad absoluta

    Código Rojo y Código Rojo 2, vulnerabilidad absoluta
    Se inició mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático.
  • Nimda, de usuario a “administrador”

    Nimda, de usuario a “administrador”
    s recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo.
  • SQL Slammer/Zafiro, el más rápido de la historia

    SQL Slammer/Zafiro, el más rápido de la historia
    Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas “ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.
  • MyDoom, el peor “gusano” de todos

    MyDoom, el peor “gusano” de todos
    Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los “worms”, crea una puerta trasera para acceder al sistema operativo.
  • Sasser y Netsky, el gran golpe del niño genio

    Sasser y Netsky, el gran golpe del niño genio
    Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal “marca” era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando “spoofs”, generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia.
  • Leap-A/Oompa-A, rompiendo la barrera del “crossover”

    Leap-A/Oompa-A, rompiendo la barrera del “crossover”
    Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.
  • Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”

    Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”
    Su nombre lo debe al texto que se incluía en el correo que lo propagó (“230 muertos tras tormenta que arremete contra Europa”). De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del “clásico” W32.Storm.Worm.