¿Cuáles son los peores virus informáticos de todos los tiempos?

El software malicioso, los gusanos, los troyanos y los virus informáticos están en aumento, dicen los expertos en seguridad, ya que los piratas informáticos, los spammers y los ladrones de identidad buscan nuevas formas de robar información que pueda usarse para vaciar cuentas bancarias o difundir el caos electrónico. Aquí, presentamos una mirada retrospectiva a los 10 peores virus informáticos jamás creados:

1. El gusano Morris

En 1998, Robert Morris, un estudiante universitario, desató un gusano que afectó al 10 por ciento de todas las computadoras conectadas a Internet (en ese momento se estimaba que la red constaba de 60,000 computadoras), deteniéndolas. Morris ahora es profesor asociado en el MIT.

2. El virus Concept

El virus Concept, enviado accidentalmente en un CD-ROM suministrado por Microsoft en 1995, fue el primer virus en infectar documentos de Microsoft Word. En pocos días se convirtió en el virus más extendido que el mundo haya visto jamás, aprovechando el hecho de que los usuarios de computadoras compartieron documentos por correo electrónico.

3. CIH

El virus de Chernobyl (también conocido como CIH) se dispara el 26 de abril de cada año, el aniversario del desastre nuclear de Chernobyl. Sobrescribe un chip dentro de las PC paralizando efectivamente toda la computadora. Su autor, Chen Ing Hau, fue capturado por las autoridades en Taiwán.

4. El gusano Anna Kournikova

El gusano Anna Kournikova se hizo pasar por una imagen del tenista, pero en realidad era un virus escrito por Jan de Wit, un admirador obsesivo de los Países Bajos. Terminó recibiendo una sentencia de servicio comunitario.

5. ILOVEYOU

El Love Bug inundó a los usuarios de Internet con mensajes de ILOVEYOU en mayo de 2000, enviándose a todos en la libreta de direcciones del usuario. Fue diseñado para robar contraseñas de acceso a Internet para su creador filipino.

6. El virus Melissa

El virus Melissa, escrito por David L Smith en homenaje a una stripper de Florida, fue el primer virus exitoso que conocía el correo electrónico e insertó una cita de Los Simpson en los documentos de Word. Más tarde, Smith fue sentenciado a prisión por causar más de $ 80 millones en daños.

7. El gusano bláster

El gusano Blaster lanzó un ataque de denegación de servicio contra el sitio web de Microsoft en 2003 e infectó a millones de computadoras en todo el mundo al explotar un agujero de seguridad en el software de Microsoft. Su autor nunca ha sido encontrado.

8. Netsky y Sasser

Sven Jaschan, un adolescente alemán, fue declarado culpable de escribir los gusanos Netsky y Sasser. Se descubrió que Jaschan era responsable del 70 por ciento de todo el malware visto propagándose por Internet en ese momento, pero escapó de la prisión y finalmente fue contratado por una compañía de seguridad como un “hacker ético”.

9. OSX / RSPlug Trojan

En noviembre de 2007, se descubrió en la naturaleza el primer ejemplo de malware con motivos financieros para Apple Macs. El lanzamiento del troyano OSX / RSPlug aumentó los temores de que la plataforma de Apple pueda ser más objetivo de los piratas informáticos en el futuro.

10. gusano de tormenta

El gusano Storm, originalmente haciéndose pasar por noticias de última hora del mal tiempo que golpeó a Europa, infectó computadoras en todo el mundo en 2007. Millones de PC infectadas fueron tomadas por piratas informáticos y se utilizaron para difundir spam y robar identidades.

Información cortesía de Sophos.

Stuxnet es un gusano informático malicioso, identificado por primera vez en 2010, que apunta a los sistemas informáticos industriales y fue responsable de causar daños sustanciales al programa nuclear de Irán. El software fue diseñado para borrarse a sí mismo en 2012, lo que limita el alcance de sus efectos. Muchos expertos creen que el gusano es una arma cibernética estadounidense-israelí construida conjuntamente, aunque ninguna organización o estado ha admitido oficialmente su responsabilidad. Funcionarios estadounidenses anónimos que hablaron con The Washington Post afirmaron que el gusano fue desarrollado durante la administración Bush para sabotear el programa nuclear de Irán con lo que parecería una larga serie de desafortunados accidentes.

Stuxnet se dirige específicamente a controladores lógicos programables (PLC), que permiten la automatización de procesos electromecánicos como los que se utilizan para controlar maquinaria en líneas de ensamblaje de fábricas, atracciones mecánicas o centrifugadoras para separar material nuclear. Explotando cuatro fallas de día cero, Stuxnet funciona al apuntar a máquinas que usan el sistema operativo Microsoft Windows y las redes, y luego busca el software Siemens Step7. Según los informes, Stuxnet comprometió los PLC iraníes, recopiló información sobre sistemas industriales y provocó que las centrifugadoras de giro rápido se desgarraran. El diseño y la arquitectura de Stuxnet no son específicos del dominio y podrían adaptarse como una plataforma para atacar el control de supervisión moderno y la adquisición de datos (SCADA) y los sistemas PLC (por ejemplo, en líneas de ensamblaje de fábricas o plantas de energía), la mayoría de los cuales reside en Europa , Japón y los Estados Unidos. Según los informes, Stuxnet arruinó casi una quinta parte de las centrífugas nucleares de Irán.

Stuxnet tiene tres módulos: un gusano que ejecuta todas las rutinas relacionadas con la carga principal del ataque; un archivo de enlace que ejecuta automáticamente las copias propagadas del gusano; y un componente rootkit responsable de ocultar todos los archivos y procesos maliciosos, evitando la detección de la presencia de Stuxnet.

Stuxnet se introduce típicamente en el entorno de destino a través de una unidad flash USB infectada. El gusano luego se propaga a través de la red, buscando el software Siemens Step7 en las computadoras que controlan un PLC. En ausencia de cualquiera de los criterios, Stuxnet queda inactivo dentro de la computadora. Si se cumplen ambas condiciones, Stuxnet introduce el rootkit infectado en el PLC y el software Step7, modificando los códigos y dando comandos inesperados al PLC mientras devuelve un ciclo de retroalimentación de valores del sistema de operaciones normales a los usuarios.

En 2015, los resultados de la investigación de Kaspersky Labs sobre otra plataforma de espionaje altamente sofisticada creada por lo que llamaron el Grupo de ecuación, señalaron que el grupo había usado dos de los mismos ataques de día cero utilizados por Stuxnet, antes de que se usaran en Stuxnet, y sus El uso en ambos programas fue similar. Los investigadores informaron que “el tipo similar de uso de ambos exploits juntos en diferentes gusanos informáticos, aproximadamente al mismo tiempo, indica que el grupo Equation y los desarrolladores de Stuxnet son iguales o están trabajando en estrecha colaboración”. Costin Raiu, director del equipo global de investigación y análisis de Kaspersky Lab, cree que Equation Group coopera con los grupos Stuxnet y Flame solo desde una posición de clara superioridad, dándoles sus “migas de pan”.

Fuente: Wikipedia

He encontrado esto útil para usted: –

  • Los 10 virus informáticos más destructivos
  • 10 peores virus informáticos de todos los tiempos
  • ¿Cuál es el peor virus informático de la historia? Aquí está nuestro TOP 10 | Blog BullGuard: su centro de seguridad en línea

Espero que te ayude ……… 🙂

Algunos de los peores virus informáticos de todos los tiempos son:

  1. Storm Trojan
  2. Toronjil
  3. El gusano de Morris
  4. El virus del concepto
  5. El gusano bláster
  6. El gusano Anna Kournikova
  7. Mi fatalidad
  8. Sasser
  9. TE AMO
  10. Nimda
  11. Conficker
  12. El virus de Chernobyl.

y mucho más …

Buscalo en Google.

Haga algunas preguntas que realmente importen. No trate a esta plataforma como google y no somos sus secuaces.