10 virus informáticos más letales de todos los tiempos

A muchos usuarios les ha sucedido un virus informático de una forma u otra. Para la mayoría, es simplemente un inconveniente leve, que requiere una limpieza y luego instalar ese programa antivirus que tenía la intención de instalar pero nunca lo logró.

Sin embargo, en otros casos, puede ser un completo desastre , ya que su computadora se convierte en un bloque muy caro que ningún antivirus puede proteger.

En esta lista, destacaremos algunos de los peores y notorios virus informáticos que han causado mucho daño en la vida real . Y dado que la gente suele equiparar el malware general, como los gusanos y los troyanos, como virus, también los incluimos. Este malware ha causado un daño tremendo, que asciende a miles de millones de dólares y ha alterado la infraestructura crítica de la vida real.

Aquí están los 10 virus informáticos más famosos y maliciosos .

1. ILOVEYOU

ILOVEYOU es considerado uno de los virus informáticos más virulentos jamás creados . Se las arregló para causar estragos en los sistemas informáticos de todo el mundo con daños por valor de alrededor de $ 10 mil millones . Se creía que el 10% de las computadoras del mundo estaban infectadas. Fue tan grave que los gobiernos y las grandes corporaciones desconectaron su sistema de correo para evitar infecciones.

El>utilizar> hiciera clic en el archivo adjunto ; en este caso, una confesión de amor . El archivo adjunto era en realidad un script que se hacía pasar por un archivo TXT, debido a que Windows en ese momento ocultaba la extensión real del archivo.

Una vez que se haga clic, se enviará a todos en la lista de correo del usuario y procederá a sobrescribir los archivos consigo mismo, haciendo que la computadora no pueda arrancar. Los dos nunca fueron acusados, ya que no había leyes sobre malware. Esto llevó a la promulgación de la Ley de comercio electrónico para abordar el problema.

2. Código rojo

Code Red apareció por primera vez en 2001 y fue descubierto por dos empleados de eEye Digital Security. Se llamó Code Red porque la pareja estaba bebiendo Code Red Mountain Dew en el momento del descubrimiento.

El gusano apuntó a computadoras con el servidor web Microsoft IIS instalado , aprovechando un problema de desbordamiento de búfer en el sistema. Deja muy poco rastro en el disco duro, ya que puede ejecutarse completamente en memoria, con un tamaño de 3569 bytes.

Una vez infectado, procederá a realizar cien copias de sí mismo pero debido a un error en la programación, se duplicará aún más y acaba consumiendo gran parte de los recursos del sistema.

Luego>destaca>ataque al sitio web de la Casa Blanca . También permite el acceso por puerta trasera al servidor, lo que permite el acceso remoto a la máquina.

El síntoma más memorable es el mensaje que deja en las páginas web afectadas, «¡Hackeado por chinos!» , que se ha convertido en un meme. Más tarde se lanzó un parche y se estimó que causó una pérdida de productividad de $ 2 mil millones. Se vieron afectados un total de 1 a 2 millones de servidores, lo cual es sorprendente si se considera que había 6 millones de servidores IIS en ese momento.

3. Melissa

El nombre de un bailarín exótico de Florida, fue creado por David L. Smith en 1999. Comenzó como un documento de Word infectado que fue publicado en el grupo alt.sex usenet, afirmando ser una lista de contraseñas para sitios pornográficos. Esto despertó la curiosidad de la gente y, cuando se descargaba y se abría, activaba la macro interna y desataba su carga útil.

El virus se enviará por correo a las 50 personas principales en la libreta de direcciones de correo electrónico del usuario y esto provocó un aumento del tráfico de correo electrónico, interrumpiendo los servicios de correo electrónico de gobiernos y corporaciones. A veces, también daña los documentos al insertar una referencia de Los Simpson en ellos.

Smith>atrapado>

Colaboró ​​con el FBI en la captura de otros creadores de virus, entre ellos el famoso creador del virus Anna Kournikova. Por su cooperación, cumplió solo 20 meses y pagó una multa de $ 5000 de su sentencia de 10 años. Según los informes, el virus causó daños por valor de 80 millones de dólares.

4. Sasser

Un gusano de Windows descubierto por primera vez en 2004 , fue creado por el estudiante de informática Sven Jaschan, quien también creó el gusano Netsky. Si bien la carga útil en sí puede considerarse simplemente molesta (ralentiza y bloquea la computadora, al tiempo que dificulta el reinicio sin cortar la energía), los efectos fueron increíblemente perturbadores, con millones de computadoras infectadas y una infraestructura crítica importante afectados .

El gusano se aprovechó de una vulnerabilidad de desbordamiento de búfer en el Servicio de subsistema de autoridad de seguridad local (LSASS), que controla la política de seguridad de las cuentas locales, lo que provoca bloqueos en la computadora. También utilizará los recursos del sistema para propagarse a otras máquinas a través de Internet e infectar a otras automáticamente.

Los>provocó>más de un millón de infecciones , eliminando infraestructuras críticas, como aerolíneas, agencias de noticias, transporte público, hospitales, transporte público, etc. En general, se estimó que los daños costaron 18.000 millones de dólares. Jaschen fue juzgado como menor y recibió una sentencia suspendida de 21 meses.

5. Zeus

Zeus es un caballo de Troya creado para infectar computadoras con Windows para que realice diversas tareas delictivas. Las más comunes de estas tareas suelen ser el registro de teclas y la captura de formularios mediante el usuario en el navegador . La mayoría de los equipos se infectaron mediante descargas no autorizadas o estafas de phishing.

Identificado por primera vez en 2009, logró comprometer miles de cuentas FTP y computadoras de grandes corporaciones multinacionales y bancos como Amazon, Oracle, Bank of America, Cisco, etc. Los controladores de la botnet Zeus lo usaron para robar las credenciales de inicio de sesión de la red social. , correo electrónico y cuentas bancarias.

Solo>estimó>más de 1 millón de computadoras estaban infectadas, con un 25% en los EE. UU. Toda la operación fue sofisticada e involucró a personas de todo el mundo para actuar como mulas de dinero para contrabandear y transferir efectivo a los cabecillas de Europa del Este.

Aproximadamente $ 70 millones fueron robados y en posesión del anillo. 100 personas fueron arrestadas en relación con la operación. A finales de 2010, el creador de Zeus anunció su retiro, pero muchos expertos creen que esto es falso.

6. Conficker

También conocido como Downup o Downadup , Conficker es un gusano de autoría desconocida para Windows que hizo su primera aparición en 2008. El nombre proviene de la palabra inglesa configure y un peyorativo alemán. Infecta computadoras que usan fallas en el sistema operativo para crear una botnet.

El malware pudo infectar a más de 9 millones de computadoras en todo el mundo, afectando a gobiernos, empresas e individuos. Fue una de las mayores infecciones de gusanos conocidas que jamás haya aparecido y causó un daño estimado de $ 9 mil millones.

El>funciona> que estaba presente y sin parchear en Windows. Una vez infectado, el gusano restablecerá las políticas de bloqueo de cuentas, bloqueará el acceso a los sitios de actualizaciones y antivirus de Windows, desactivará ciertos servicios y bloqueará las cuentas de usuario, entre muchos otros.

Luego, procede a instalar un software que convertirá la computadora en una red de bots esclava y un scareware para estafar al usuario. Más tarde, Microsoft proporcionó una solución y un parche con muchos proveedores de antivirus que proporcionaron actualizaciones a sus definiciones.

7. Stuxnet

Se cree que fue creado por la Fuerza de Defensa de Israel junto con el gobierno estadounidense, Stuxnet es un ejemplo de un virus creado con el propósito de la guerra cibernética , ya que tenía la intención de interrumpir los esfuerzos nucleares de los iraníes. Se estimó que Stuxnet logró arruinar una quinta parte de las centrifugadoras nucleares de Irán y que casi el 60% de las infecciones se concentraron en Irán.

El>diseñado> .

Estaba dirigido específicamente a los creados por Siemens y se propagó a través de unidades USB infectadas. Alteró la velocidad de la maquinaria, provocando su desgarro. Si la computadora infectada no contuviera software de Siemens, permanecería inactiva e infectaría a otros de manera limitada para no delatarse. Siemens finalmente encontró una forma de eliminar el malware de su software.

8. Mydoom

Aparecido en 2004, Mydoom fue un gusano para Windows que se convirtió en uno de los gusanos de correo electrónico de más rápida propagación desde ILOVEYOU. Se desconoce el autor y se cree que se le pagó al creador para que lo creara ya que contiene el mensaje de texto, “andy; Solo estoy haciendo mi trabajo, nada personal, lo siento ”.

Fue nombrado por el empleado de McAfee Craig Schmugar, una de las personas que lo había descubierto originalmente. ‘mydom’ era una línea de texto en el código del programa (mi dominio) y sintiendo que esto iba a ser grande, agregó ‘doom’.

El>>

La carga útil en sí es doble: primero abre una puerta trasera para permitir el acceso remoto y segundo lanza un ataque de denegación de servicio contra el controvertido SCO Group. Se creía que el gusano se creó para interrumpir SCO debido a un conflicto sobre la propiedad de algún código de Linux. Causó un estimado de $ 38.5 mil millones en daños y el gusano todavía está activo de alguna forma hoy.

9. CryptoLocker

CryptoLocker es una forma de ransomware troyano dirigido a equipos que ejecutan Windows. Se utiliza varios métodos para propagarse , como correo electrónico, y una vez que un ordenador está infectado, se va a proceder a cifrar ciertos archivos en el disco duro y cualquier almacenamiento montado conectado a él con criptografía de clave pública RSA.

Si bien es bastante fácil eliminar el malware de la computadora, los archivos permanecerán cifrados. La única forma de desbloquear los archivos es pagar un rescate antes de una fecha límite . Si no se cumple el plazo, el rescate aumentará significativamente o las claves de descifrado se eliminarán. El rescate suele ascender a 400 dólares en efectivo prepago o bitcoin.

La>las> .

Evgeniy Bogachev, el líder de la red, fue acusado y las claves de cifrado se entregaron a las computadoras afectadas. A partir de los datos recopilados de la redada, se estima que el número de infecciones es de 500.000, y el número de los que pagaron el rescate es del 1,3%, que asciende a $ 3 millones.

10. Flashback

Aunque no es tan dañino como el resto del malware de esta lista, este es uno de los pocos malware de Mac que ha ganado notoriedad, ya que demostró que las Mac no son inmunes. El troyano fue descubierto por primera vez en 2011 por la empresa antivirus Intego como una instalación Flash falsa.

En su nueva encarnación, un usuario simplemente necesita tener Java habilitado (que probablemente sea la mayoría de nosotros). Se propaga mediante el uso de sitios web comprometidos que contienen código JavaScript que descargará la carga útil. Una vez instalada, la Mac se convierte en parte de una botnet de otras Mac infectadas.

La>si> , simplemente está localizado en la cuenta de ese usuario específico . La mala noticia es que se infectaron más de 600.000 Macs, incluidos 274 Macs en el área de Cupertino, la sede de Apple.

Oracle publicó una solución para el exploit con Apple lanzando una actualización para eliminar Flashback de la Mac de las personas. Todavía está en estado salvaje, con una estimación de 22.000 Mac aún infectadas en 2014.

Deja un comentario