Geek

“Los 10 virus más destructivos de la historia”

Los virus han evolucionado desde la época en que hackers adolescentes los creaban para competir entre ellos y causar un poco de desorden. Ahora, los hackers profesionales pertenecen a bandas criminales o agencias de espionaje, ya que se trata de robo de información o destrucción con un propósito, los daños son mayores y los malware son capaces de afectar la producción de industrias y el funcionamiento de bancos y agencias gubernamentales.

como ser en los ultimos años tenemos:

ilove

  • ILOVEYOU

Ilove (o VBS/LoveLetter) es un virus escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 10 mil millones de dólares y y que cerca del 10% de las computadoras conectadas a internet fueron infectadas. Fue creado por dos programadores filipinos, Reonel Ramones y Onel de Guzmán y su éxito más que todo radicó en el uso de la ingeniería social.

VBS/LoveLetter llega al usuario en un e-mail que tiene por Asunto: ‘ILOVEYOU’ e incluye un fichero llamado ‘LOVE-LETTER-FOR-YOU. TXT.vbs’. Cuando este virus se ejecuta, crea varias copias de sí mismo en el disco duro con los siguientes nombres:

MSKernel32.vbs (en el directorio SYSTEM de Windows)

Win32DLL.vbs (en el directorio de instalación de Windows)

LOVE-LETTER-FOR-YOU.TXT.vbs (en el directorio SYSTEM de Windows)

Tras esto, el virus crea varias entradas en el registro de configuración de Windows.

codigo rojo

  • CODE RED

El gusano CodeRed se propaga, escaneando servidores, desde una lista de direcciones IP generada aleatoriamente. Cuando encuentra un servidor en alguna de esas direcciones, el gusano intenta ingresar al sistema a través del puerto 80, explotando la mencionada vulnerabilidad.

Cuando ingresa en una computadora vulnerable, el gusano examina la existencia de un archivo C:\NOTWORM, (creado por el propio gusano bajo ciertas condiciones, si la máquina ya ha sido infectada). Si no existe, el gusano continúa su labor, de lo contrario puede permanecer residente.

melissa

  • MELISSA

creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.

Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en tomar relevancia mundial.

seaser

  • SASSER.

Creado por el estudiante de ciencias de la computación Sven Jaschan, que también creó el gusano Netsky. Si a primera vista solo se puede ver como molesto, la realidad es que el efecto era perturbador, con millones de computadoras afectadas. Este gusano se aprovechó de una vulnerabilidad de desbordamiento de búfer en el Security Authority Subsystem Service (LSASS), que controla la política de seguridad de las cuentas locales que causan incidentes en el equipo. También usaba los recursos del sistema para propagarse a otros equipos a través de Internet e infectar a otros automáticamente. Y aunque ya fue parchado, aún existen muchas computadoras que no se han actualizado y siguen expuestas. En general el daño causado se estima en 18 mil millones de dólares.

zeus

  • ZEUS.

uno de los troyanos más peligrosos. Cuando Zeus infecta una máquina, se mantiene latente hasta que accede a la cuenta bancaria de la víctima, entonces roba las contraseñas y los datos de acceso, la primera vez que fue localizado este virus fue en el Reino Unido, donde robó 780 mil euros de una entidad bancaria, afectando además a más de 3.000 cuentas en menos de un mes.

midon

  • MYDOOM.

Apareció en 2004. Era un gusano para Windows que se convirtió en uno de los de más rápida difusión desde ILOVEYOU. De autor desconocido, El gusano se propaga a sí mismo al aparecer como un error de transmisión de correo electrónico y contiene un archivo adjunto de sí mismo. Una vez ejecutado, se enviará a direcciones de correo que están en la libreta de direcciones del usuario y se replica en la carpeta de cualquier programa P2P para propagarse a través de esa red. El objetivo es doble: en primer lugar se abre una puerta trasera para permitir el acceso remoto y la segunda lanza un ataque de denegación de servicios a la polémica SCO Group. Se creía que el gusano fue creado para interrumpir SCO debido a los conflictos sobre la propiedad de algún código de Linux. Causó un estimado de $ 38.5 mil millones en daños y perjuicios y el gusano sigue activo en alguna forma hoy.

CUUcc3m

CRYPTOLOCKER.

El virus CryptoLocker se propaga principalmente como un archivo adjunto desde un correo electrónico aparentemente inofensivo, simulando ser un correo de una compañía legítima; o bien se descarga en una computadora infectada con un virus troyano anterior, conectada a un botnet. Un archivo ZIP adjuntado al correo contiene un archivo ejecutable, con un ícono y tipo de archivo que lo hacen parecer un archivo PDF, aprovechando el uso por defecto de Windows de ocultar la extensión de los archivos, que permite ocultar la extensión.EXE verdadera. En algunos casos, este archivo puede contener al troyano Zeus, que a su vez instala el CryptoLocker.

La única forma de desbloquear los archivos es pagar un rescate antes de que venza un determinado plazo. Si no se cumple con la fecha límite, el monto del rescate se incrementará o las claves de descifrado son borradas. Finalmente la policía capturó al cabecilla de la botnet Evgeniy Bogachev, quien fue acusado. El número de infecciones se estima en 500,000, y el número de personas que pagó el rescate fue aproximadamente un 1,3%, lo cual da como resultado unos 3 millones de dólares.

  • STUXNET.

es un gusano informático que apunta a los sistemas industriales de control que se utilizan para controlar instalaciones industriales como plantas de energía eléctrica, represas, sistemas de procesamiento de desechos entre otras operaciones industriales.

Stuxnet busca sistemas de control industriales y luego modifica el código en ellos para permitir que los atacantes tomen control de los sistemas sin que los operadores lo noten. En otras palabras, esta amenaza está diseñada para permitir a los hackers manipular equipamiento físico.

  • CONFICKER.

El gusano se propaga a sí mismo principalmente a través de una vulnerabilidad del desbordamiento de búfer del servicio Server de Windows. Usa una solicitud RPC especialmente desarrollada para ejecutar su código en el computador objetivo.6

eshabilita ciertos servicios de seguridad primero, para luego conectarse a un servidor en un país donde recibe ordenes para propagarse y recolectar información personal, además de instalar malware; el virus además se “adhiere” a explorer.exe, a svhost.exe y services.exe.
Esta forma de operar del virus, obteniendo información desde diferentes direcciones remotas de Internet, lo hacen bastante impredecible y peligroso.

fsecure-flashback

FLASHBACK.

Hackdoor.Flashback.39, más conocido como Flashback, es uno de los peligros más grandes que hemos visto los usuarios de la Mac, debido a la gran propagación que ha tenido. El agujero de seguridad, que le da la posibilidad a Flashback de convertir a nuestra Mac en un “bot” para un “Botnet” (una red de computadoras utilizadas por otras entidades en ataques a websites), es un presente en Java de Oracle, no en Mac OS.

Y desde Lion, Java ya no se encuentra presente en la Mac.

Aún así, si tienen, por algún motivo, Java instalado, podrían estar infectados.

Click to comment
To Top