1. Melissa
Un virus macro que lleva el nombre de un stripper de Miami fue tan efectivo en 1999 que la ola de tráfico de correo electrónico que generó hizo que Intel y Microsoft cerraran sus servidores de correo electrónico. El virus contenía un documento de Word etiquetado como List.DOC como un archivo adjunto a un correo electrónico que permitía el acceso a sitios pornográficos.
El correo electrónico se distribuyó primero a un grupo de Usenet, pero rápidamente se salió de control. Cuando un usuario abrió el mensaje de correo electrónico, el archivo adjunto de Word infectado se envió a los primeros 50 nombres en la libreta de direcciones del usuario. El esquema fue particularmente exitoso porque el correo electrónico llevaba el nombre de alguien que el destinatario conocía y hacía referencia a un documento que supuestamente habían solicitado. Recuerdo haber pasado largas horas limpiando después de este.
- ¿Qué RAM debo instalar en mi PC 2005? Ahora corre lento; ¿Es este el resultado de instalar Windows 7? ¿Cómo puedo acelerarlo?
- Mi Pen drive está lleno, pero no puedo ver ningún archivo, ¿por qué?
- ¿Qué otros laboratorios / profesores tienen creencias / enfoques similares para el futuro de la IA como el 'Algoritmo Maestro' del Prof. Domingos?
- ¿Qué es un árbol B +?
- ¿Cómo funciona una aplicación de traducción de idiomas?
2. El virus Anna Kournikova
Este virus informático fue atribuido a un programador holandés Jan de Wit el 11 de febrero de 2001. El virus fue diseñado para engañar a un destinatario para que abriera un mensaje al sugerir que contenía una imagen de la encantadora Anna Kournikova, en cambio el destinatario activó un programa malicioso .
Este fue otro virus que explotó los contactos de correo de Microsoft Outlook de un usuario. El asunto del correo electrónico decía: “Hola: ¡Compruebe esto!”, Con lo que parecía ser un archivo de imagen con la etiqueta “AnnaKournikova.jpg.vbs”. Claramente, el archivo adjunto no era un JPG, pero era una buena parte de la ingeniería social y era un mecanismo de transmisión efectivo.
3. MyDoom
MyDoom comenzó a aparecer en las bandejas de entrada en 2004 y pronto se convirtió en el gusano de propagación más rápido en llegar a la web, superando los registros anteriores establecidos por el gusano Sobig y ILOVEYOU. Una nota al margen, aunque conocía a personas afectadas por Sobig y ILOVEYOU, no vi ninguno de estos en la naturaleza.
La razón por la que MyDoom fue efectivo fue porque el destinatario recibiría una advertencia por correo electrónico de falla en la entrega, un mensaje que todos hemos visto en un momento u otro. El mensaje llevó al destinatario a investigar, lo que desencadenó el gusano.
Una vez que se ejecutó el archivo adjunto, el gusano se enviaría a las direcciones de correo electrónico que se encuentran en la libreta de direcciones local y también colocaría una copia en una carpeta compartida (KaZaA). Al igual que Klez, MyDoom podía falsificar el correo electrónico, pero también tenía la capacidad de generar tráfico a través de búsquedas en la web, lo que colocaba una carga significativa en los motores de búsqueda como Yahoo y Google.
MyDoom también fue significativo para la segunda carga útil que transportó, que fue un ataque DDoS contra el grupo SCO; aunque no es el tipo de ataque coordinado que ahora esperaríamos ver con redes de bots modernas. Se atribuye o se sugiere que el origen del virus es alguien en Rusia, pero nadie pudo confirmarlo.
Por último, MyDoom contenía el texto “Andy; Solo estoy haciendo mi trabajo, nada personal, lo siento ”, lo que llevó a muchos a creer que el virus fue construido por una tarifa para un spammer, aunque esto tampoco fue confirmado. Disparo en la oscuridad: si eres el Andy al que se hace referencia en MyDoom y estás leyendo esto, ¡por favor comenta!
4. Sasser y Netsky
Fácilmente una de las variantes más famosas y prolíficas de los gusanos informáticos, famosa por su eficacia y el hecho de que fue creada por un alemán de 18 años, Sven Jaschan, quien confesó haber escrito estos y otros gusanos.
Netsky se queda en mi mente porque era la primera vez que un virus insultaba a otros autores de virus. Aquí los autores de las familias de gusanos Bagle y Mydoom fueron rechazados y, en algunos casos, Netsky incluyó código que eliminaba versiones de los virus competidores.
La otra razón por la que este se queda conmigo es que el autor fue entregado a las autoridades por un amigo que quería cobrar la recompensa de $ 250,000 que Microsoft ofreció por información sobre el brote. Aunque, obviamente, no es un muy buen amigo!
5. Gusano de tormenta 2007
Aunque consideré el gusano Morris 1988, considerado como el primer gusano, tuve que ir con el gusano Storm 2007 como el quinto para incluir. Conocido por muchos nombres, el Storm Worm es un troyano de puerta trasera que afecta a las computadoras basadas en Microsoft.
Aquí, de nuevo, vemos la distribución de la carga útil por correo electrónico, con el tema que dice: “230 muertos como tormenta golpea a Europa”. Storm Worm era un caballo de Troya que unía la computadora infectada a una red de bots, una red de computadoras controladas de forma remota. Aunque se pensó que era una red de bots de millones de computadoras, los números exactos nunca se conocieron.