¿Cuáles son algunos virus informáticos?

1. Melissa

Un virus macro que lleva el nombre de un stripper de Miami fue tan efectivo en 1999 que la ola de tráfico de correo electrónico que generó hizo que Intel y Microsoft cerraran sus servidores de correo electrónico. El virus contenía un documento de Word etiquetado como List.DOC como un archivo adjunto a un correo electrónico que permitía el acceso a sitios pornográficos.

El correo electrónico se distribuyó primero a un grupo de Usenet, pero rápidamente se salió de control. Cuando un usuario abrió el mensaje de correo electrónico, el archivo adjunto de Word infectado se envió a los primeros 50 nombres en la libreta de direcciones del usuario. El esquema fue particularmente exitoso porque el correo electrónico llevaba el nombre de alguien que el destinatario conocía y hacía referencia a un documento que supuestamente habían solicitado. Recuerdo haber pasado largas horas limpiando después de este.

2. El virus Anna Kournikova

Este virus informático fue atribuido a un programador holandés Jan de Wit el 11 de febrero de 2001. El virus fue diseñado para engañar a un destinatario para que abriera un mensaje al sugerir que contenía una imagen de la encantadora Anna Kournikova, en cambio el destinatario activó un programa malicioso .

Este fue otro virus que explotó los contactos de correo de Microsoft Outlook de un usuario. El asunto del correo electrónico decía: “Hola: ¡Compruebe esto!”, Con lo que parecía ser un archivo de imagen con la etiqueta “AnnaKournikova.jpg.vbs”. Claramente, el archivo adjunto no era un JPG, pero era una buena parte de la ingeniería social y era un mecanismo de transmisión efectivo.

3. MyDoom

MyDoom comenzó a aparecer en las bandejas de entrada en 2004 y pronto se convirtió en el gusano de propagación más rápido en llegar a la web, superando los registros anteriores establecidos por el gusano Sobig y ILOVEYOU. Una nota al margen, aunque conocía a personas afectadas por Sobig y ILOVEYOU, no vi ninguno de estos en la naturaleza.

La razón por la que MyDoom fue efectivo fue porque el destinatario recibiría una advertencia por correo electrónico de falla en la entrega, un mensaje que todos hemos visto en un momento u otro. El mensaje llevó al destinatario a investigar, lo que desencadenó el gusano.

Una vez que se ejecutó el archivo adjunto, el gusano se enviaría a las direcciones de correo electrónico que se encuentran en la libreta de direcciones local y también colocaría una copia en una carpeta compartida (KaZaA). Al igual que Klez, MyDoom podía falsificar el correo electrónico, pero también tenía la capacidad de generar tráfico a través de búsquedas en la web, lo que colocaba una carga significativa en los motores de búsqueda como Yahoo y Google.

MyDoom también fue significativo para la segunda carga útil que transportó, que fue un ataque DDoS contra el grupo SCO; aunque no es el tipo de ataque coordinado que ahora esperaríamos ver con redes de bots modernas. Se atribuye o se sugiere que el origen del virus es alguien en Rusia, pero nadie pudo confirmarlo.

Por último, MyDoom contenía el texto “Andy; Solo estoy haciendo mi trabajo, nada personal, lo siento ”, lo que llevó a muchos a creer que el virus fue construido por una tarifa para un spammer, aunque esto tampoco fue confirmado. Disparo en la oscuridad: si eres el Andy al que se hace referencia en MyDoom y estás leyendo esto, ¡por favor comenta!

4. Sasser y Netsky

Fácilmente una de las variantes más famosas y prolíficas de los gusanos informáticos, famosa por su eficacia y el hecho de que fue creada por un alemán de 18 años, Sven Jaschan, quien confesó haber escrito estos y otros gusanos.

Netsky se queda en mi mente porque era la primera vez que un virus insultaba a otros autores de virus. Aquí los autores de las familias de gusanos Bagle y Mydoom fueron rechazados y, en algunos casos, Netsky incluyó código que eliminaba versiones de los virus competidores.

La otra razón por la que este se queda conmigo es que el autor fue entregado a las autoridades por un amigo que quería cobrar la recompensa de $ 250,000 que Microsoft ofreció por información sobre el brote. Aunque, obviamente, no es un muy buen amigo!

5. Gusano de tormenta 2007

Aunque consideré el gusano Morris 1988, considerado como el primer gusano, tuve que ir con el gusano Storm 2007 como el quinto para incluir. Conocido por muchos nombres, el Storm Worm es un troyano de puerta trasera que afecta a las computadoras basadas en Microsoft.

Aquí, de nuevo, vemos la distribución de la carga útil por correo electrónico, con el tema que dice: “230 muertos como tormenta golpea a Europa”. Storm Worm era un caballo de Troya que unía la computadora infectada a una red de bots, una red de computadoras controladas de forma remota. Aunque se pensó que era una red de bots de millones de computadoras, los números exactos nunca se conocieron.

Los virus informáticos son una herramienta, código o script malicioso que puede auto-replicarse y extenderse a toda la red cuando se ejecuta. No importa qué sistema operativo use, no puede estar 100% seguro de que está libre de las garras de un virus. Aquí hay algunos ejemplos de virus.

  1. Morris Worm : el gusano Morris es un tipo de virus que una vez afectó a casi el 10% de todos los sistemas en Internet. El virus lleva el nombre de Robert Morris, quien construyó y lanzó el virus en 1998 y le dio la capacidad de ralentizar los sistemas.
  2. ILOVEYOU : Es uno de los virus más “virulentos” (Guinness World Record proporcionó el título que poseía) que infectó una gran cantidad de sistemas en 2000. Dos filipinos desarrollaron el virus con la intención de robar la contraseña de los usuarios. Una vez que se hace clic, el virus se propaga al sistema y se replica una y otra vez.
  3. MyDoom : uno de los ejemplos más dañinos de un virus informático es MyDoom. El virus tiene la misma reputación que el virus ILOVEYOU, pero a diferencia del primero, solo afecta a empresas tecnológicas como Google y Microsoft. El virus golpeó a las empresas con un ataque DDoS (denegación de servicio distribuida). El virus MyDoom costó alrededor de $ 38 mil millones en daños.
  4. CIH : Conocido comúnmente como el Virus de Chernobyl, fue construido para observar el aniversario del histórico incidente de Chernobyl.
  5. Storm Worm : el virus se propagó por Internet a través de un correo electrónico con una línea de asunto de cebo de clic, “230 muertos como tormenta golpea a Europa”. Se soltó en 2006, y continuó golpeando sistemas hasta 2007. Millones de sistemas fueron infectados con el virus Storm Worm, que permite a los piratas informáticos robar grandes cantidades de datos.
  6. Stuxnet : el virus Stuxnet se utilizó como arma cibernética para neutralizar el inventario nuclear iraní. Fue construido por la empresa conjunta de la fuerza de defensa de Israel y los Estados Unidos. El virus infectó los sistemas o maquinaria, desarrollado por Siemens, y paralizó los PLC industriales.
  7. Anna Kournikova : A diferencia de otros virus, el virus Anna Kournikova era bastante aburrido. El virus lleva el nombre de un jugador de tenis que era la persona más buscada en Internet en ese momento. De todos modos, el virus fue lanzado como una broma, y ​​no causó ningún daño significativo.
  8. Flashback : ¿Quién dice que Mac no es vulnerable a malware o virus? El troyano, Flashback, anula todas estas afirmaciones, ya que demostró en 2011 que los sistemas Mac también podrían estar infectados con códigos, scripts o archivos maliciosos. En ese momento, más de 600,000 sistemas Mac se vieron afectados por el virus Flashback.
  9. CryptoLocker : CryptoLocker fue un ransomware que infectó alrededor de 500,000 sistemas que bloquean los archivos o carpetas confidenciales en el sistema infectado. La única forma de recuperar el acceso a las carpetas era pagar el rescate de $ 400 a través de Bitcoins. Alrededor del 1.3% de los usuarios infectados pagaron el rescate que totalizó hasta $ 3 millones.
  10. Slammer : con un costo de alrededor de $ 1 mil millones de daños, el malware Slammer infectó los sistemas en Internet en tan solo 15 minutos. El virus provocó la caída de los sistemas ATM, la cancelación de vuelos, el error del servicio 911, etc.

Un virus informático es un programa de malware que, cuando se ejecuta, se replica insertando copias de sí mismo en otros programas informáticos, archivos de datos o el sector de arranque del disco duro.

Cada día nos encontramos con el nombre de algunos u otros virus nuevos. Algunos de ellos son:

Te amo: te amo el virus se considera uno de
El virus informático más virulento que jamás se haya creado. Este virus logró
causar estragos en los sistemas informáticos de todo el mundo, causando mucho daño.

Code Red: Code Red apareció por primera vez en 2001 y fue
descubierto por dos empleados de eEye Digital Security. El gusano apuntado
computadoras con el servidor web Microsoft IIS instalado, explotando un desbordamiento de búfer
problema en el sistema

Melissa: Comenzó como un documento de Word infectado que fue publicado
en el grupo de usenet alt.sex, afirmando ser una lista de contraseñas para
sitios pornográficos El virus
se enviará por correo a las 50 personas principales en la libreta de direcciones de correo electrónico del usuario que causó
un aumento del tráfico de correo electrónico, interrumpiendo los servicios de correo electrónico de los gobiernos y
corporaciones

CryptoLocker: es una forma de ransomware de caballo de Troya
dirigido a computadoras con Windows. Utiliza varios métodos para difundir
en sí, como el correo electrónico y una vez que una computadora está infectada, procederá a
encriptar ciertos archivos en el disco duro. La única forma de desbloquear los archivos es
pagar un rescate antes de la fecha límite.

Existen varios tipos de virus que podrían afectar el rendimiento de su propiedad intelectual, incluido Internet of Things. Una computadora virsus es un tipo de software o archivo ejecutable que infecta su propiedad intelectual; luego se extiende a otra propiedad intelectual vulnerable. Cuando la víctima hace clic en el programa, el virus se replica modificando otros programas informáticos e insertando su propio código en otros programas y extendiéndose a otras computadoras por correo electrónico, enlaces o conexiones de red.

Tipos de virus

  • Virus del sector de arranque: infecta el registro de arranque maestro o MBR
  • Virus de acción directa: un virus que ataca o comienza a funcionar de inmediato, esto puede incluir actividades no violentas o menos violentas para víctimas localizadas, grupos objetivo o propiedad intelectual específica.
  • Virus residente: se oculta y se almacena en la memoria de su propiedad intelectual, luego permite que el virus infecte cualquier archivo que ejecute su propiedad intelectual.
  • Virus multipartito: infecta y propaga de múltiples maneras; el primer virus que incluyó el sistema operativo de disco (DOS). Los archivos ejecutables de DOS infectados y el sector de arranque del BIOS de la PC utilizan el código de virus donde ambas partes son viruales.
  • Virus polimórfico: afecta los tipos de datos y las funciones. Es un virus autocifrado diseñado para evitar ser detectado por los antivirus. Tras la infección, el virus polimórfico se duplica a sí mismo creando copias utilizables, aunque ligeramente modificadas, de sí mismo.
  • Overwrite Virus: un programa malicioso; después de la infección, destruirá el código original del programa sobrescribiendo los datos en la memoria del sistema.
  • Virus Spacefiller: surgió por primera vez en 1998, es una carga útil que es altamente destructiva para los sistemas vulnerables al sobrescribir información crítica sobre propiedad intelectual infectada o redes vulnerables.

More Interesting

¿Qué hago si Skype muestra "No se puede iniciar una videollamada"? ¿Intenta cerrar otros programas que podrían estar usando su cámara web?

Cómo lidiar con un secuestrador de navegador inesperado

Teletransportación: ¿Cuánta memoria de computadora necesitaríamos para registrar y reproducir la ubicación exacta de todos los átomos en nuestro cuerpo?

¿Cuál será el código para contar a las personas que entraron o salieron de la sala en Mega 8?

¿Qué debo aprender primero sobre IA, aprendizaje automático o procesamiento del lenguaje natural?

¿Qué alternativas a la informática basada en silicio (excepto la informática cuántica) existen hoy en desarrollo, o al menos teóricamente?

¿Puede un generador de salida aleatorio ser 'Turing completo'?

¿Cuáles son algunos errores famosos en el mundo de la informática?

¿Cuál es mejor entre el empaque dual en línea (DIP) y el empaque de montaje en superficie (SMD / SMT)?

¿Para qué sirve un bus de expansión en la arquitectura de bus?

¿Cuáles son algunas de las mejores prácticas para construir modelos de aprendizaje automático de múltiples pasos? Cuando la salida de los modelos ML de nivel inferior se convierte en entrada para el modelo de nivel superior, ¿cómo minimizaría el error y mejoraría la precisión?

¿Unsigned int no garantiza un rango mayor de valores no negativos que su homólogo firmado?

¿Cómo se puede resolver la enfermedad de la realidad virtual?

¿Cómo es la informática en NITW? ¿Debería preferirlo a TI en NITK?

¿Cuánto cuesta una licencia de Matlab?