¿Cuál es el virus informático más desagradable?

Diría Flame (Skywiper), que se basa en Stuxnet y tiene características similares. Este malware es tan poderoso (en mi opinión) porque no se detecta en casi todas las computadoras que infecta y es difícil de eliminar a menos que sepa cómo hacerlo. Sé cómo funciona Stuxnet, no lo abordaré, pero en realidad es bastante simple (aunque un trabajo tedioso) hacer algo similar. Los programas antimalware actuales no detectarán Flame / Stuxnet ya que no escriben archivos en el disco y cubren sus pistas. Flame tiene muchas características (puede hacer casi cualquier cosa), pero eso no es gran cosa. Un simple shell TCP inverso instalado en una computadora de destino puede permitirle hacer casi cualquier cosa que desee con esa computadora, incluida la instalación de más malware o adware con fines de lucro. Pero cualquier antivirus que valga la pena instalar detectará esto fácilmente con solo monitorear el tráfico de Internet.

Conficker (gusano Kiddo) es un gusano bastante desagradable en cuanto a propagarse a otras computadoras. Una vez que obtienes un gusano en una computadora, puedes instalar el malware que elijas.

Estos dos programas de malware son potentes, pero en términos de daños causados, mi voto es por Zeus. ¿Por qué simple Zeus? Porque hizo mucho daño al robar información de cuentas bancarias, tarjetas de crédito e identidades en su día, pero principalmente porque el código fuente se filtró públicamente y es fácil para cualquiera obtenerlo y modificarlo. El código fuente de Zeus ha creado tantas derivaciones que se vuelven cada vez más avanzadas a medida que los programadores agregan más funciones. Zeus es probablemente la raíz del mayor daño causado a la sociedad por “hackers” maliciosos / script kiddies. Literalmente, cualquier persona sin experiencia en programación podría instalar Zeus en un servidor C&C y comenzar a difundirse a través de videos de YouTube mal hechos que ofrecen hacks imposibles para niños ignorantes.

Cryptolocker es una idea novedosa, pero es una pieza simple de malware y no molestará a las personas inteligentes que mantienen copias de seguridad periódicas (fuera de línea) de datos importantes. Crypto está muerto ahora de todos modos (el gobierno confiscó el servidor C&C). Las claves de descifrado se pueden encontrar aquí: http://www.bleepingcomputer.com/…

El ransomware como crypto locker todavía existe, ya que es fácil de hacer. Podría renunciar al cifrado por completo, solo escriba un programa simple que cree una pequeña partición del disco duro en el espacio vacío con un sistema operativo Linux simple que se inicia en una pantalla de rescate que dice que pagará o su computadora ya no funcionará. También programe un activador para activar un limpiador de disco como DBAN en las otras particiones del disco duro al apagar o apagar la computadora. Si no pagan a tiempo, puede actualizar la BIOS y bloquearla con una contraseña para que la computadora no pueda pasar la BIOS fácilmente. Sin embargo, tendrías que ser un imbécil … algo así como los autores originales de Cryptolocker.

TL; DR: Flame (Stuxnet) es poderoso, pero muy raro.
Conficker es un buen gusano, pero depende en gran medida de las personas que tienen contraseñas débiles.
Cryptolocker es genial, pero solo afecta a los idiotas.
Zeus está diseñado para robar dinero y propagarse, es el malware elegido por los ciberdelincuentes y, dado que el código fuente está disponible, cualquier idiota puede tener su propia red de bots troyana bancaria.

La pérdida de datos es lo que usaría como punto de referencia para los más desagradables. Usando esta clasificación, Crypto Locker encabezaría fácilmente la lista.

La infección cifrará los siguientes tipos de archivos ( en unidades locales y de red ) con una combinación de algoritmos de cifrado: *. 3fr, * .accdb, * .ai, * .arw, * .bay, * .cdr, * .cer , * .cr2, * .crt, * .crw, * .dbf, * .dcr, * .der, * .dng, * .doc, * .docm, * .docx, * .dwg, * .dxf, * .dxg, * .eps, * .erf, * .indd, * .kdc, * .mdb, * .mdf, * .mef, * .mrw, * .nef, * .nrw, * .odb, * .odc , * .odm, * .odp, * .ods, * .orf, * .p12, * .p7b, * .p7c, * .pdd, * .pef, * .pem, * .pfx, * .ppt, * .pptm, * .pptx, * .psd, * .pst, * .ptx, * .r3d, * .raf, * .raw, * .rtf, * .rw2, * .rwl, * .sr2, * .srf , * .srw, * .wb2, * .wpd, * .wps, * .x3f, * .xlk, * .xls, * .xlsb, * .xlsm, * .xlsx, img _ *. jpg, *. odt

No hay ninguna herramienta que pueda descifrar sus archivos. No podrá abrir ninguno de estos archivos una vez que Crypto Locker haya hecho su daño. Los archivos se cifran con una combinación de cifrado RSA y AES de 2048 bits. Tenga en cuenta que aquellos que han intentado pagar el rescate no recibieron una clave de descifrado.
Crypto Locker Ransomware: la guía definitiva – Tech Support Heroes ™.

Esta es una pregunta bastante subjetiva. ¿Qué constituye “desagradable”? probablemente cuando pensamos en desagradable estamos pensando en cosas que el virus hace más allá de simplemente propagarse (el mejor virus de propagación o el virus más exitoso me suena diferente que el virus más desagradable).

así que la carga viral más desagradable, que es la que causa más problemas o cuesta más recuperarse, parece una pregunta más definida. todavía es difícil dar una respuesta definitiva, pero hay algunos buenos candidatos.

  1. Stuxnet: la destrucción de las centrífugas se ha atribuido a esta pieza de malware, a pesar de que esa carga útil aparentemente estaba restringida a un solo sitio en la tierra
  2. cih: la corrupción de flashbios era, para varias personas, no recuperable debido a las limitaciones de los diseños de las computadoras.
  3. Destripador: el lento procesamiento de datos de este viejo virus corrompió no solo los datos en el disco, sino que, debido a que pasó lo suficientemente lento como para pasar desapercibido, la corrupción tendió a colarse en las copias de seguridad, sin que las víctimas pudieran recuperar sus datos.

En mi opinión, es el virus de la llama, usted tiene la pieza de software espía y malware más sofisticada que se haya visto antes y probablemente fue desarrollada por un estado nación. Te hace preguntarte qué más hay, y es más aterrador que perder tu identidad porque puede comprometer la seguridad de una nación. Consulte más información aquí http://pccaresupport.com/flame-v … y http://news.cnet.com/8301-10805_

El código metamórfico y el código polimórfico son desagradables.

Shamoon es un malware que infectó a compañías en Medio Oriente y principalmente borró su disco duro.

El malware Shamoon se detectó por primera vez en 2012, borrando los datos en más de 30,000 sistemas informáticos y reescribiendo el Registro de arranque maestro del disco duro con una imagen de una bandera estadounidense en llamas.

La campaña de malware Shamoon regresa nuevamente en enero de 2017 dirigida a varias organizaciones sauditas.

http://www.vinransomware.com/blo

La segunda ola Shamoon, que se llama Shamoon 2.0, utilizó el enfoque similar que había utilizado anteriormente, pero esta vez se predice que la cantidad de infección de las computadoras será mayor, ya que la última vez que los atacantes pudieron recuperar las credenciales de los usuarios para organización diversa, la segunda ola utilizará las credenciales robadas del ataque anterior y la razón por la cual este ataque será exitoso es debido a la falta de conciencia entre los empleados sobre la seguridad de las contraseñas.

VinRansomware lanzó una herramienta de detección Shamoon que puede detectar el nuevo Shamoon 2.0.

Storm Worm convierte las computadoras en zombies o bots. A medida que las computadoras se infectan, se vuelven vulnerables al control remoto de la persona detrás del ataque. Algunos hackers usan Storm Worm para crear una red de bots y la usan para enviar correo no deseado a través de Internet.

Registradores de teclas y troyanos. No están diseñados para dañar o dañar su computadora. Están diseñados para robar su información. Monitorean tu actividad cuando estás en línea y permiten que el hacker rastree tus pulsaciones de teclas. La mayoría de los registradores de claves son muy difíciles de encontrar en las computadoras.

Empate entre Stuxnet y Flame.

Hay millones de virus informáticos y todos ellos se crean con la intención de infectar un sistema y robar datos confidenciales. Todavía hay pocos virus que son muy desagradables, como un “Ransomware”. Entran en el sistema, roban documentos importantes y exigen dinero a cambio. La mejor solución para ellos es mantener una copia de seguridad de los datos.

Virus Stuxnet y Conficker

Los que aún no han sido detectados.

Los hombres o mujeres que los crean.

Yo voto por la llama o …

Windows Vista

More Interesting

¿Cómo se puede usar Machine Learning para eliminar la política de la oficina?

¿Las computadoras alguna vez crearán ideas originales?

Terminé la clase 12 y tomaré CSE en BTech. ¿Cómo debo comenzar a prepararme? ¿Cuáles son los mejores libros de programación para principiantes?

¿Qué es lo primero que aprendes cuando vas a la universidad para estudiar informática?

¿Qué es una máquina ~ 300 GFLOPS equivalente en términos simples?

¿Hay algún fenómeno observable en informática que no podamos explicar?

¿Cuál es el significado del límite de Gilbert-Varshamov?

¿UBC, USC o UCI son mejores para la informática de pregrado?

¿De qué manera el trabajo de Turing en las máquinas de Turing realmente influyó significativamente en el desarrollo histórico de la tecnología informática?

¿Puede un modelo de aprendizaje automático reemplazar completamente un sistema basado en reglas?

¿De qué manera pensaría una inteligencia general artificial autodirigida sobre el mundo y los asuntos humanos?

¿Podemos realizar criptografía utilizando inteligencia artificial?

¿El terminal de Windows es tan poderoso como el terminal de Linux? Si no, ¿por qué?

Si un informático se despertara en el año 1500, ¿cuánto tiempo les tomaría construir una computadora con estándares modernos?

¿Se pueden aprender estructuras de datos sin practicar la programación? No tengo tiempo para practicar programación, pero quiero fortalecer mi comprensión de los conceptos de DS. Además, ¿qué temas de matemáticas son necesarios para aprender esto?