Versión impresa

◘◘ 11 virus y gusanos informáticos que aterrorizaron al mundo [1era entrega] ◘◘

◘◘ 11 virus y gusanos informáticos que aterrorizaron al mundo [1era entrega] ◘◘

  • Lista creada por faylop.
  • Publicada el 18.01.2011 a las 21:01h.
  • Clasificada en la categoría Tecnología.
  • La lista SI admite nuevos comentarios.
  • La lista SI admite que sus elementos sean votados.
  • La lista NO admite que otros usuarios añadan nuevos elementos.

Avatar de faylop

Último acceso 30.03.2016

Perfil de faylop

  • Las estadísticas del usuario se mostrarán en los próximos días.

Ver el perfil de faylop

Acciones de la lista

El tèrmino virus se utiliza en informètica para referirse a un software dañino que es capaz de auto ejecutarse y replicarse. Por otro lado tenemos a los gusanos, que muchos engloban en la categorìa de virus, y que se diferencian de estos en que no necesitan de la intervencòn del usuario para propagarse, sino que utilizan medios como el P2P, la mensajerìa instantànea o el correo electrònico, por ejemplo, enviando correos a todos los contactos de la libreta de direcciones de la vctima. Actualmente, gracias a Internet, los gusanos son el tipos de malware màs comùn, y el màs virulento.
Cada dìa aparecen nuevos virus con nuevas formas de destrucciòn, pero desde que aparecieron los primeros programas de software maliciosos, estas son algunas de las amenazas e infecciones màs “cèlebres” de la historia de Internet.
Vota por su poder destructivo o de propagaciòn.

NO TE PIERDAS LA POSIBLE SEGUNDA ENTREGA EN LA QUE GRACIAS A LAS SUGERENCIAS ANÒNIMAS SE INCLUIRÀN:
*Barrotes
*Falling Letters
*TelecomPT1
*Viernes 13
*Chernobil
*Ping Pong

Entre otros!

ya està lista la Segunda Entrega, visìtala!"

Estos son los elementos de la lista. ¡Vota a tus favoritos!

"I LOVE YOU"

1. "I LOVE YOU"

¿Qué harías si recibieras un correo de una persona conocida con un título tan llamativo como “Te amo”? Probablemente te faltaría tiempo para abrirlo. De este conocimiento se aprovechó en su día ILOVEYOU, un sencillo gusano escrito en VBScript que causó estragos en Mayo de 2000. La forma de... Ver mas
¿Qué harías si recibieras un correo de una persona conocida con un título tan llamativo como “Te amo”? Probablemente te faltaría tiempo para abrirlo. De este conocimiento se aprovechó en su día ILOVEYOU, un sencillo gusano escrito en VBScript que causó estragos en Mayo de 2000.

La forma de funcionar de este gusano era bastante simple y nada sofisticada, aunque hacía un uso muy ingenioso de la ingeniería social. El usuario recibía un correo que parecía proceder de un conocido y que llevaba por título ILOVEYOU (Te quiero), junto con un archivo adjunto en forma de script vbs (LOVE-LETTER-FOR-YOU.TXT.vbs) y un mensaje que pedía al usuario que leyera su carta de amor adjunta. Al ejecutar el script, el gusano se propagaba reenviándose a todos los contactos de la libreta de direcciones del usuario, haciéndose pasar por este.

Además el gusano instalaba un troyano y destruía todos los archivos de extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg en los ordenadores infectados, sustituyendolos por una copia del script. También ocultaba los archivos mp3 y mp2 (qué considerado por no borrar la música…)

En poco más de una semana este gusano, que llegó a afectar al Pentágono, la CIA y el parlamento británico, consiguió infectar 50 millones de máquinas, provocando unas pérdidas estimadas en 5.500 millones de dólares.

El autor, un filipino de nick “spyder” quedó impune, al no disponer Filipinas de leyes que legislaran los delitos informáticos en ese momento.

Ha recibido 1581 puntos

Vótalo:

BLASTER- "tù computador està delicioso"

2. BLASTER- "tù computador està delicioso"

El gusano Blaster, también conocido como Lovsan, hizo las delicias de los servicios técnicos de informática en 2003, cuando cientos de miles de personas se encontraron con que su PC se apagaba sólo a los pocos instantes de arrancarlo. Blaster se aprovechaba de una vulnerabilidad en el... Ver mas
El gusano Blaster, también conocido como Lovsan, hizo las delicias de los servicios técnicos de informática en 2003, cuando cientos de miles de personas se encontraron con que su PC se apagaba sólo a los pocos instantes de arrancarlo.

Blaster se aprovechaba de una vulnerabilidad en el servicio de DCOM RPC de Windows, y estaba pensado para lanzar un ataque DDoS contra la web de Windows Update en una fecha determinada, aunque no logró los efectos esperados debido a errores de programación.

Días después del lanzamiento de Blaster, se detectó otro gusano, de nombre Welchia, con intenciones aparentemente benévolas, y que utilizaba la misma vulnerabilidad para propagarse, eliminar Blaster, e instalar las actualizaciones necesarias para impedir de nuevo la infección.

Ha recibido 940 puntos

Vótalo:

MELISSA- "Modificando ando".

3. MELISSA- "Modificando ando".

En Mazo de 1999 el virus “Melissa” logró establecer un nuevo récord infectando más de 100.000 máquinas en sólo 3 días, y causando una cantidad inimaginable de tráfico en la red mientras se propagaba. Melissa era un virus de tipo macro, es decir, un virus cuyo código fuente se encuentra en la... Ver mas
En Mazo de 1999 el virus “Melissa” logró establecer un nuevo récord infectando más de 100.000 máquinas en sólo 3 días, y causando una cantidad inimaginable de tráfico en la red mientras se propagaba.

Melissa era un virus de tipo macro, es decir, un virus cuyo código fuente se encuentra en la macro de un documento, como pueden ser los doc de Microsoft Word o los xls de Microsoft Excel. En concreto, en el caso de Melissa, la macro se encontraba dentro de un documento de Word que prometía contener contraseñas para decenas de sitios eróticos de pago, documento que comenzó a distribuirse a través del grupo de noticias alt.sex y que se propagaba reenviándose a los 50 primeros contactos de la agenda de direcciones del infectado. Además, también infectaba la plantilla de documento por defecto de Word, normal.dot, de forma que cualquier archivo creado utilizando esta plantilla contenía también la macro con el código del virus.

Ha recibido 852 puntos

Vótalo:

CORE WAR-" ¿quieres jugar un juego?"

4. CORE WAR-" ¿quieres jugar un juego?"

Fue en el año de 1959 cuando los ingenieros de AT&T Bell H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson, crearon un juego algo raro llamado "core wars". Todos dirian, mmm...solo es un juego. Vaya, pero es muy peligroso, chequen porque la verdad el juego trataba de... Ver mas
Fue en el año de 1959 cuando los ingenieros de AT&T Bell H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson, crearon un juego algo raro llamado "core wars".

Todos dirian, mmm...solo es un juego. Vaya, pero es muy peligroso, chequen porque la verdad el juego trataba de reproducirse y ocupar la memoria del oponente (en aquellos tiempos no llegaban ni al megabyte). El primero en realizarlo, ganaba el juego, mientras que el otro, perdia su memoria ram.

Ha recibido 832 puntos

Vótalo:

SASSER-"alterando el tiempo humano"

5. SASSER-"alterando el tiempo humano"

Sasser (2004), como Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse, concretamente en el servicio LSASS (Subsistema de autoridad de seguridad local), del que toma su nombre. También como Blaster, y debido a que el gusano provocaba un desbordamiento de búfer en el... Ver mas
Sasser (2004), como Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse, concretamente en el servicio LSASS (Subsistema de autoridad de seguridad local), del que toma su nombre. También como Blaster, y debido a que el gusano provocaba un desbordamiento de búfer en el ejecutable de LSASS, el sistema se apagaba al poco de tiempo de iniciarse.

Sasser infectó los sistemas de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, … lo que hizo que se cancelaran vuelos, se cerraran empresas durante días, y se tuviera que trasladar enfermos de un hospital a otro.

Ha recibido 832 puntos

Vótalo:

CONFICKER-"no actualizaciones,no restauraciones,no descargas"

6. CONFICKER-"no actualizaciones,no restauraciones,no descargas"

Conficker, detectado por primera vez hace justo 2 años (Noviembre de 2008), y cuyas últimas variantes aún se encuentran entre nosotros, es el último gran malware al que los usuarios tuvimos que soportar. Como Nimda, también se hizo con una enorme red de bots gracias a los distintos medios de... Ver mas
Conficker, detectado por primera vez hace justo 2 años (Noviembre de 2008), y cuyas últimas variantes aún se encuentran entre nosotros, es el último gran malware al que los usuarios tuvimos que soportar. Como Nimda, también se hizo con una enorme red de bots gracias a los distintos medios de propagación que utilizaba: se aprovechaba de una vulnerabilidad de desbordamiento de búfer del servicio Server de Windows, infectaba los dispositivos extraibles, como los pendrives, e infectaba equipos con recursos compartidos no protegidos, o con contraseñas poco seguras.

Además este gusano era especialmente difícil de erradicar, ya que desactivaba las actualizaciones automáticas de Windows y las actualizaciones de los antivirus instalados, impedía el acceso a las páginas web de los fabricantes de antivirus y eliminaba los puntos de restauración del sistema.

Ha recibido 694 puntos

Vótalo:

NIMDA-"yo entro por atràs"

7. NIMDA-"yo entro por atràs"

En Septiembre de 2001 el gusano “Nimda” (admin leído al revés) llevó al gran público a cotas de paranoia nunca alcanzadas anteriormente por un virus informático. A esto contribuyó, a parte de su caracter especialmente virulento, el absurdo rumor de que podía tratarse de un ataque de Al Qaeda... Ver mas
En Septiembre de 2001 el gusano “Nimda” (admin leído al revés) llevó al gran público a cotas de paranoia nunca alcanzadas anteriormente por un virus informático. A esto contribuyó, a parte de su caracter especialmente virulento, el absurdo rumor de que podía tratarse de un ataque de Al Qaeda.

Nimda logró convertirse en el gusano más propagado de la red en minutos, e infectar casi medio millón de máquinas sólo durante las primeras 12 horas. Esto fue debido a los 5 métodos de infección que utilizaba:

Enviaba un archivo readme.exe a los correos electrónicos de la libreta de direcciones del usuario, y a todas las direcciones de correo encontradas en la caché del navegador.
Valiéndose de una vulnerabilidad de desbordamiento de búfer, infectaba servidores web que utilizaran Microsoft IIS
Utilizaba los recursos compartidos de la red en la que se encontrara la máquina infectada
También se aprovechaba de puertas traseras creadas por la infección de los gusanos Code Red II y Sadmind.
Y, por último, y más importante, modificaba los archivos html, htm y asp de los servidores web que encontraba, añadiendo un código JavaScript que intentaba descargar y ejecutar el virus en la máquina del cliente

Ha recibido 658 puntos

Vótalo:

"CREEPER"-«I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden)

8. "CREEPER"-«I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden)

Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983. Escrito para el sistema operativo Tenex, Creeper se propagaba a través... Ver mas
Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983.

Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas.

Poco después, algún buen samaritano anónimo creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos considerar a Reaper, por tanto, como el primer “antivirus” de la historia.

Ha recibido 645 puntos

Vótalo:

MORRIS-"sigo los pasos de mi padre"

9. MORRIS-"sigo los pasos de mi padre"

un pequeño gusanito que ursurpaba o robaba la memoria ram, dejando lenta la maquina, y en cuestion de horas, llegó hasta los rincones de la NASA. Aqui su creador Robert Morris Jr. Fue hijo de uno de los creadores de Core Wars. Fue condenado a 3 años de libertad condicional, pagó una multa de 10... Ver mas
un pequeño gusanito que ursurpaba o robaba la memoria ram, dejando lenta la maquina, y en cuestion de horas, llegó hasta los rincones de la NASA. Aqui su creador Robert Morris Jr. Fue hijo de uno de los creadores de Core Wars.
Fue condenado a 3 años de libertad condicional, pagó una multa de 10,000 dolares y dió servico social de 400 horas.

Ha recibido 617 puntos

Vótalo:

BRAIN- "aùn no has sido infectado".

10. BRAIN- "aùn no has sido infectado".

Con el virus para MS-DOS “Brain”, de 1986, los virus se volvieron algo más sofisticados. Este virus, que está considerado como el primer virus para IBM PC compatible de la historia, y que infectaba el sector de arranque de los discos, intentaba ocultar su presencia interceptando todas las... Ver mas
Con el virus para MS-DOS “Brain”, de 1986, los virus se volvieron algo más sofisticados. Este virus, que está considerado como el primer virus para IBM PC compatible de la historia, y que infectaba el sector de arranque de los discos, intentaba ocultar su presencia interceptando todas las llamadas de sistema que se utilizaban para detectar los virus, haciendo que devolvieran valores que sugerían que el sistema no había sido infectado.

Ha recibido 616 puntos

Vótalo:

SOBER-"para un ataque màs efectivo, desarma a tù enemigo"

11. SOBER-"para un ataque màs efectivo, desarma a tù enemigo"

Un par de meses después de que apareciera Blaster la red tuvo que hacer frente a una amenaza mucho más peligrosa y molesta: el gusano Sober y sus decenas de variantes, algunas de las cuáles llegaron hasta 2005. Las peores variantes de este gusano estaban pensadas para desactivar el firewall y... Ver mas
Un par de meses después de que apareciera Blaster la red tuvo que hacer frente a una amenaza mucho más peligrosa y molesta: el gusano Sober y sus decenas de variantes, algunas de las cuáles llegaron hasta 2005. Las peores variantes de este gusano estaban pensadas para desactivar el firewall y antivirus del usuario, recolectar direcciones de correo electrónico para enviar spam, y utilizar las máquinas infectadas en redes de bots.

Ha recibido 610 puntos

Vótalo:

Bienvenido

Con las Listas de 20minutos.es puedes crear tu propio top y leer y votar los del resto de usuarios. Ver más

Crear una nueva lista

Encuentra una lista al azar

Busca una lista

Conectados recientemente

Comentarios
Haz tu comentario aquí

© 2013-2016 - Listas de 20minutos.es | Ir a la versión móvil