SlideShare una empresa de Scribd logo

Historia del malware

Desde el primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando e infectando nuestras PC. Pero a pesar de la gran cantidad de amenazas a las que se enfrentan los usuarios, cada año se distingue por la presencia de un virus característico.

1 de 1
Descargar para leer sin conexión
1995
1996
1997
1998
1991
1992
1993
1994
PAKISTANI
BRAIN
STONED
MICHELANGELO
1999
2000
2002
2001
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
1986
1987
1988
1989
1990
Fue el primer virus para plataformas
IBM PC y el primero en utilizar
mecanismos de ocultamiento.
Infectaba el sector de arranque de
los discos floppy, lo que le permitió
propagarse en cuestión de semanas.
Tras la primera aparición del virus Brain en 1986, los gusanos y troyanos
continuaron atacando equipos. Desde entonces, cada año se distingue
por la presencia de una amenaza característica.
Fue desarrollado por Robert Tappan
Morris Jr., hijo de un ex científico del
Centro Nacional de Seguridad Informática
estadounidense. El virus, conocido como
el primer gusano, se propagó en miles o
quizá decenas de miles de minicomputadoras
y estaciones de trabajo con VMS, BSD y SunOS.
Fue pionero en tecnología
anti-debugging, aunque si lo
comparamos con los virus, era
grotesco e ineficiente. Un investigador
de la época describió a su método principal
de replicación como tarea de “investigadores
antivirus que se envían muestras unos a otros”.
Lamentablemente, los creadores de malware
aprendieron mucho desde ese entonces.
Fue el primero en afectar al sector de
arranque, e inicialmente se propagó en
Nueva Zelanda y Australia. Los equipos
infectados mostraban mensajes en
favor de las drogas durante el inicio
del sistema, como “Tu PC ahora está
drogada” y “Legalicen la marihuana”.
Stoned tuvo muchas variantes y siguió
siendo muy común a principios de la
década de 1990.
Uno de los primeros virus destructivos;
infecta el sector de arranque y va
dañando los discos lentamente. A
veces se lo llama “Computer Ogre”
(Ogro informático), ya que es el
mensaje que muestra en la pantalla
de los equipos infectados.
GUSANO MORRIS
DISK KILLER
WHALE
Un motor polimórfico puede
transformar un programa en una
nueva versión usando un código
distinto, pero manteniendo la
funcionalidad original. Esto puede
ser utilizado por los virus en su
intento de evadir la detección.
Puede llamarse el primer virus
de tipo ransomware, con la
excepción de que no se pedía rescate
ni había un código de desactivación.
Cifraba la primera serie de sectores del
disco rígido; si se usaba FDISK/MBR,
el sector MBR infectado se reemplazaba
por uno vacío y el sistema ya no era
capaz de arrancar.
Más notable por el pánico mediático
desencadenado a medida que se
acercaba su fecha de activación, el 6
de marzo, esta variante de Stoned
infectaba al sector de arranque de
los disquetes floppy y al sector MBR
de los discos rígidos. Como
permanecía la mayor parte de tiempo
latente, podía pasar años sin ser
detectado si no se reiniciaba el equipo
el 6 de marzo.
Fue otro motor polimórfico, publicado
por el grupo canadiense diseñador de
virus Phalcon/SKISM. Se distribuyó
como código fuente comentado.
Se podría decir que 1997 fue el real
comienzo de la tendencia hacia
abandonar el malware que se auto
propaga por los troyanos. La manía
por el robo de credenciales de AOL
adoptó diferentes formas que
presagiaron el fenómeno de phishing
que ha dominado el Siglo XXI.
TRIDENTS
POLYMORPHIC
DARK ANGEL'S
MULTIPLE
ENCRYPTOR
ONEHALF
Se llegó a la conclusión de que
AutoStart 9805 no era un virus
sino un gusano, ya que, aunque se
replicaba copiándose a sí mismo, no
se adjuntaba como un parásito a un
programa host. La variante original se
arraigó rápidamente en Hong Kong y
Taiwán en abril de 1998, y pronto se
descubrió en al menos cuatro continentes.
AOL TROJANS
AUTOSTART
Aunque no fue el primer virus de
hoja de cálculo, WM/Laroux fue el
primer macro virus para Excel
hallado in-the-wild. Su código real
está compuesto por dos macros:
“Auto_Open” y “Check_Files”, ocultas
en una hoja de cálculo llamada “laroux”.
Fue el primer macro virus que se
propagó por Microsoft Word. Al
principio, Microsoft no publicó el
formato de los archivos de Office
(OLE2) ni las secuencias
(WordDocument). En una conferencia
del instituto EICAR en Linz, los
miembros de CARO aplicaron
ingeniería inversa a los formatos para
detectar y remediar esta amenaza.
WM/CONCEPT
LAROUX
Era un gusano para el envío masivo
de correos electrónicos que se propagaba
como un virus polimórfico. Una vez que se
ejecutaba en un equipo infectado, se enviaba
a sí mismo a las direcciones encontradas en el
sistema. Fue notable por su técnica de
“falsificación del remitente”, para lo cual
reemplazaba la dirección original por una
alternativa pero real. Esto llevó a muchos
malentendidos y falsas acusaciones.
Esta campaña maliciosa tomó el
control de más de 25.000 servidores
Unix en todo el mundo y envió millones
de mensajes de spam diarios. Los
componentes sofisticados del malware se
diseñaron para secuestrar servidores,
infectar los equipos que luego los visitaban
y robar información.
Este troyano avanzado atacó a usuarios
bancarios con campañas muy verosímiles
de phishing, imitando a organizaciones
confiables. Una vez que los atacantes
lograban que sus víctimas ejecutaran el
malware, obtenían las credenciales de i
nicio de sesión.
Este gusano fue particularmente
efectivo por usar varios métodos
de ataque, incluyendo correo
electrónico, recursos compartidos de
red abiertos y sitios comprometidos.
Los medios inicialmente vincularon a
Nimda con AlQaeda debido a su
proximidad con el ataque del 11 de
septiembre, pero nunca se comprobó
esta teoría.
NIMDA
KLEZ
Se dice que este gusano de correo
electrónico atacó a decenas de
millones de PC Windows. También
conocido como ILOVEYOU, el virus
llegaba como un adjunto que se hacía
pasar por una carta de amor, y era capaz
de acceder al sistema operativo, al
almacenamiento secundario, al sistema y
a los datos de usuario de la víctima.
Fue un gusano para el envío masivo
de correos electrónicos, que infectaba
las redes Microsoft e Intel a través del
cliente de correo electrónico MS
Outlook. El virus se entregaba mediante
un archivo adjunto de MS Word, y se
reenviaba a los primeros 50 contactos
de Outlook cuando el usuario hacía clic
sobre él.
MELISSA
LOVELETTER
También conocido como Nyxem,
Blackmal o Mywife, recibió mucha atención
porque utilizaba un contador que les permitía
a los investigadores rastrear la cantidad de
hosts infectados. VB.NEI también se destacó
porque borraba archivos: un retroceso a los
días en que los virus destruían datos, ahora
ya muy poco comunes.
Fue el primer virus para teléfonos
móviles capaz de propagarse vía
mensajes MMS y Bluetooth. Atacó la
línea de teléfonos inteligentes
Symbian Series 60 y aunque tuvo poco
impacto, sus implicaciones para los
expertos en antivirus fueron enormes.
COMMWARRIOR
VB.NEI
Uno de los muchos gusanos para el
envío masivo de correos electrónicos
que se extendieron durante la primera
década del Siglo XXI. La versión original fue
notable por su rápida propagación, aunque
es más recordada por llevar a cabo
ataques DDoS en el grupo SCO y Microsoft,
lo que ocasionó que ambos ofrecieran
la suma de USD 250.000 a quien diera
información que condujera al arresto del autor.
Este gusano fue básicamente un
paquete de red autoreplicable, que
aprovechó una vulnerabilidad en
Microsoft SQL Server y se propagó
rápidamente, infectando a la mayoría
de las víctimas en tan solo diez
minutos. Ese día, toda la Internet se
puso muy lenta.
SQL SLAMMER
MYDOOM
Fue el primer gusano de uso militar
que llegó a las noticias aunque
afectaba a un reducido número de
sistemas. Atacaba los sistemas de
control industrial y se utilizó
contra instalaciones nucleares iraníes.
Este rootkit innovador y adaptable,
como sus sucesores (TDL3+ y TDL4),
demostró tener un éxito irritante en
su persistencia. También dio nuevos
giros a antiguas ideas, como las redes
P2P y el malware de ocultamiento: así
como otros códigos maliciosos habían
aprovechado sectores marcados como
defectuosos, espacios desperdiciados
o secuencias, TDL utilizó efectivamente
los archivos ocultos del sistema.
TDL3
STUXNET
HESPERBOT
WINDIGO
¿Alguna vez una botnet se propagó
tanto, por tanto tiempo y atrajo tanto la
atención de los medios sin haber hecho
demasiado realmente? Aún así, su uso de
algoritmos variables para impedir su rastreo
fue un indicador para desarrollos futuros.
Detectado por ESET como Nuwar, el
infame gusano comenzó a infectar
equipos en Europa y Estados Unidos,
propagándose a través de un correo
electrónico sobre un desastre
climático reciente. Luego se detectó
en correos falsos con temas que
variaban desde Saddam Hussein a
Fidel Castro. Los equipos infectados
se convertían en parte de una botnet.
STORM
CONFICKER
Es un virus para robar información
que extrae documentos de AutoCAD.
El equipo de ESET lo descubrió y lo
analizó; luego, llegó a la conclusión de
que se había desarrollado para robar
planos de empresas privadas, especialmente
de Perú.
Un probable sucesor del gusano Storm.
Esta botnet se utilizó principalmente
para llevar a cabo campañas de spam
y robar información.
KELIHOS
Es un troyano modular que usa varios
componentes descargables para
ejecutar tareas específicas, incluyendo
ciberespionaje con DDoS, ataques de
destrucción de información y daño a
mercados de energía. Muestra señales
de habilidades únicas, por encima de
los administradores de botnets DDoS
tradicionales.
BLACKENERGY
MEDRE
El ransomware fue un método muy
popular en 2016 para atacantes que
buscan dinero. Locky recibe su nombre
del dios nórdico embaucador Loki, y es
capaz de cifrar archivos en unidades de
red, fijas y removibles. Para descifrar los
archivos, el usuario debe aceptar
ciertas condiciones a cambio de
instrucciones o una contraseña.
LOCKY
Una breve crónica del malware
Publicidad

Recomendados

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradastematico4
 
Ensayo 2 sistemas operativos
Ensayo 2 sistemas operativosEnsayo 2 sistemas operativos
Ensayo 2 sistemas operativosangelaalvarez8720
 
Presentacion modelos de Software
Presentacion modelos de SoftwarePresentacion modelos de Software
Presentacion modelos de SoftwareMax Power
 
Resumen de los capitulos i, ii, iii del libro kendall & kendall
Resumen de los capitulos i, ii, iii del libro kendall & kendallResumen de los capitulos i, ii, iii del libro kendall & kendall
Resumen de los capitulos i, ii, iii del libro kendall & kendallErika Susan Villcas
 
Ingeniería del software basada en componentes
Ingeniería del software basada en componentesIngeniería del software basada en componentes
Ingeniería del software basada en componentesjose_macias
 
Sistema operativo Symbian
Sistema operativo SymbianSistema operativo Symbian
Sistema operativo SymbianJuan Anaya
 
Evolución de windows
Evolución de windowsEvolución de windows
Evolución de windowsanyvo
 

Más contenido relacionado

La actualidad más candente

El software del computador
El software del computadorEl software del computador
El software del computadorDidier Alexander
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativosjoselin gonzalez
 
Sistema Operativo Windows
Sistema Operativo WindowsSistema Operativo Windows
Sistema Operativo Windowsgueste36a9c
 
Historia de la computadoras y microcomputadora
Historia de la computadoras y microcomputadoraHistoria de la computadoras y microcomputadora
Historia de la computadoras y microcomputadoraCarlos M. Sandoval
 
Ciclo de vida del software
Ciclo de vida del softwareCiclo de vida del software
Ciclo de vida del softwarecoldclean
 
LA LINEA DE TIEMPO DE LAS COMPUTADORAS.pdf
LA LINEA DE TIEMPO DE LAS COMPUTADORAS.pdfLA LINEA DE TIEMPO DE LAS COMPUTADORAS.pdf
LA LINEA DE TIEMPO DE LAS COMPUTADORAS.pdfCamiloOrtiz100
 
Presentacion generacion de computadoras
Presentacion generacion de computadorasPresentacion generacion de computadoras
Presentacion generacion de computadorasSaRa PaOLA AnGeLeS
 
Presentación power point sistemas operativos
Presentación power point sistemas operativosPresentación power point sistemas operativos
Presentación power point sistemas operativosspursua
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blancaStudentPc
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Facultad de Informática UCM
 
Guia de evaluación sistemas operativos
Guia de evaluación sistemas operativosGuia de evaluación sistemas operativos
Guia de evaluación sistemas operativospatrimoni
 
Sistema de Control de Acceso Informatico
Sistema de Control de Acceso InformaticoSistema de Control de Acceso Informatico
Sistema de Control de Acceso InformaticoRosa_8
 
Control de Versiones - Uso de CVS en proyectos .NET
Control de Versiones - Uso de CVS en proyectos .NETControl de Versiones - Uso de CVS en proyectos .NET
Control de Versiones - Uso de CVS en proyectos .NETLa Red DBAccess
 
Tipos de software en diferentes áreas y usos
Tipos de software en diferentes áreas y usosTipos de software en diferentes áreas y usos
Tipos de software en diferentes áreas y usosLaura Martin Cuellar
 
TIPOS DE PROCESADORES DE PALABRAS
TIPOS DE PROCESADORES DE PALABRAS TIPOS DE PROCESADORES DE PALABRAS
TIPOS DE PROCESADORES DE PALABRAS Jhonathan Guz
 

La actualidad más candente (20)

El software del computador
El software del computadorEl software del computador
El software del computador
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
 
Sistema Operativo Windows
Sistema Operativo WindowsSistema Operativo Windows
Sistema Operativo Windows
 
Historia de la computadoras y microcomputadora
Historia de la computadoras y microcomputadoraHistoria de la computadoras y microcomputadora
Historia de la computadoras y microcomputadora
 
Ciclo de vida del software
Ciclo de vida del softwareCiclo de vida del software
Ciclo de vida del software
 
LA LINEA DE TIEMPO DE LAS COMPUTADORAS.pdf
LA LINEA DE TIEMPO DE LAS COMPUTADORAS.pdfLA LINEA DE TIEMPO DE LAS COMPUTADORAS.pdf
LA LINEA DE TIEMPO DE LAS COMPUTADORAS.pdf
 
Presentacion generacion de computadoras
Presentacion generacion de computadorasPresentacion generacion de computadoras
Presentacion generacion de computadoras
 
Presentación power point sistemas operativos
Presentación power point sistemas operativosPresentación power point sistemas operativos
Presentación power point sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
 
Guia de evaluación sistemas operativos
Guia de evaluación sistemas operativosGuia de evaluación sistemas operativos
Guia de evaluación sistemas operativos
 
Sistema de Control de Acceso Informatico
Sistema de Control de Acceso InformaticoSistema de Control de Acceso Informatico
Sistema de Control de Acceso Informatico
 
Control de Versiones - Uso de CVS en proyectos .NET
Control de Versiones - Uso de CVS en proyectos .NETControl de Versiones - Uso de CVS en proyectos .NET
Control de Versiones - Uso de CVS en proyectos .NET
 
CMMI-DEV
CMMI-DEVCMMI-DEV
CMMI-DEV
 
Linux
LinuxLinux
Linux
 
Tipos de software en diferentes áreas y usos
Tipos de software en diferentes áreas y usosTipos de software en diferentes áreas y usos
Tipos de software en diferentes áreas y usos
 
TIPOS DE PROCESADORES DE PALABRAS
TIPOS DE PROCESADORES DE PALABRAS TIPOS DE PROCESADORES DE PALABRAS
TIPOS DE PROCESADORES DE PALABRAS
 

Similar a Historia del malware

Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Metodologia final
Metodologia finalMetodologia final
Metodologia finalfortachin08
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica1007425868
 
Sixto virus
Sixto virusSixto virus
Sixto virussixto80
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 

Similar a Historia del malware (20)

Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sixto virus
Sixto virusSixto virus
Sixto virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoiviluce07
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
Diagramas de Comportamiento: Caso Práctico
Diagramas  de Comportamiento: Caso PrácticoDiagramas  de Comportamiento: Caso Práctico
Diagramas de Comportamiento: Caso PrácticoMaricarmen Sánchez Ruiz
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDannyErazo5
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfjhongarciarojas123
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxdiazsuarezjhonder
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfexpertoleonelmartine
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxJOSEFERNANDOARENASCA
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 

Último (20)

FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimeto
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
Diagramas de Comportamiento: Caso Práctico
Diagramas  de Comportamiento: Caso PrácticoDiagramas  de Comportamiento: Caso Práctico
Diagramas de Comportamiento: Caso Práctico
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdf
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdf
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptx
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 

Historia del malware

  • 1. 1995 1996 1997 1998 1991 1992 1993 1994 PAKISTANI BRAIN STONED MICHELANGELO 1999 2000 2002 2001 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 1986 1987 1988 1989 1990 Fue el primer virus para plataformas IBM PC y el primero en utilizar mecanismos de ocultamiento. Infectaba el sector de arranque de los discos floppy, lo que le permitió propagarse en cuestión de semanas. Tras la primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando equipos. Desde entonces, cada año se distingue por la presencia de una amenaza característica. Fue desarrollado por Robert Tappan Morris Jr., hijo de un ex científico del Centro Nacional de Seguridad Informática estadounidense. El virus, conocido como el primer gusano, se propagó en miles o quizá decenas de miles de minicomputadoras y estaciones de trabajo con VMS, BSD y SunOS. Fue pionero en tecnología anti-debugging, aunque si lo comparamos con los virus, era grotesco e ineficiente. Un investigador de la época describió a su método principal de replicación como tarea de “investigadores antivirus que se envían muestras unos a otros”. Lamentablemente, los creadores de malware aprendieron mucho desde ese entonces. Fue el primero en afectar al sector de arranque, e inicialmente se propagó en Nueva Zelanda y Australia. Los equipos infectados mostraban mensajes en favor de las drogas durante el inicio del sistema, como “Tu PC ahora está drogada” y “Legalicen la marihuana”. Stoned tuvo muchas variantes y siguió siendo muy común a principios de la década de 1990. Uno de los primeros virus destructivos; infecta el sector de arranque y va dañando los discos lentamente. A veces se lo llama “Computer Ogre” (Ogro informático), ya que es el mensaje que muestra en la pantalla de los equipos infectados. GUSANO MORRIS DISK KILLER WHALE Un motor polimórfico puede transformar un programa en una nueva versión usando un código distinto, pero manteniendo la funcionalidad original. Esto puede ser utilizado por los virus en su intento de evadir la detección. Puede llamarse el primer virus de tipo ransomware, con la excepción de que no se pedía rescate ni había un código de desactivación. Cifraba la primera serie de sectores del disco rígido; si se usaba FDISK/MBR, el sector MBR infectado se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar. Más notable por el pánico mediático desencadenado a medida que se acercaba su fecha de activación, el 6 de marzo, esta variante de Stoned infectaba al sector de arranque de los disquetes floppy y al sector MBR de los discos rígidos. Como permanecía la mayor parte de tiempo latente, podía pasar años sin ser detectado si no se reiniciaba el equipo el 6 de marzo. Fue otro motor polimórfico, publicado por el grupo canadiense diseñador de virus Phalcon/SKISM. Se distribuyó como código fuente comentado. Se podría decir que 1997 fue el real comienzo de la tendencia hacia abandonar el malware que se auto propaga por los troyanos. La manía por el robo de credenciales de AOL adoptó diferentes formas que presagiaron el fenómeno de phishing que ha dominado el Siglo XXI. TRIDENTS POLYMORPHIC DARK ANGEL'S MULTIPLE ENCRYPTOR ONEHALF Se llegó a la conclusión de que AutoStart 9805 no era un virus sino un gusano, ya que, aunque se replicaba copiándose a sí mismo, no se adjuntaba como un parásito a un programa host. La variante original se arraigó rápidamente en Hong Kong y Taiwán en abril de 1998, y pronto se descubrió en al menos cuatro continentes. AOL TROJANS AUTOSTART Aunque no fue el primer virus de hoja de cálculo, WM/Laroux fue el primer macro virus para Excel hallado in-the-wild. Su código real está compuesto por dos macros: “Auto_Open” y “Check_Files”, ocultas en una hoja de cálculo llamada “laroux”. Fue el primer macro virus que se propagó por Microsoft Word. Al principio, Microsoft no publicó el formato de los archivos de Office (OLE2) ni las secuencias (WordDocument). En una conferencia del instituto EICAR en Linz, los miembros de CARO aplicaron ingeniería inversa a los formatos para detectar y remediar esta amenaza. WM/CONCEPT LAROUX Era un gusano para el envío masivo de correos electrónicos que se propagaba como un virus polimórfico. Una vez que se ejecutaba en un equipo infectado, se enviaba a sí mismo a las direcciones encontradas en el sistema. Fue notable por su técnica de “falsificación del remitente”, para lo cual reemplazaba la dirección original por una alternativa pero real. Esto llevó a muchos malentendidos y falsas acusaciones. Esta campaña maliciosa tomó el control de más de 25.000 servidores Unix en todo el mundo y envió millones de mensajes de spam diarios. Los componentes sofisticados del malware se diseñaron para secuestrar servidores, infectar los equipos que luego los visitaban y robar información. Este troyano avanzado atacó a usuarios bancarios con campañas muy verosímiles de phishing, imitando a organizaciones confiables. Una vez que los atacantes lograban que sus víctimas ejecutaran el malware, obtenían las credenciales de i nicio de sesión. Este gusano fue particularmente efectivo por usar varios métodos de ataque, incluyendo correo electrónico, recursos compartidos de red abiertos y sitios comprometidos. Los medios inicialmente vincularon a Nimda con AlQaeda debido a su proximidad con el ataque del 11 de septiembre, pero nunca se comprobó esta teoría. NIMDA KLEZ Se dice que este gusano de correo electrónico atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, el virus llegaba como un adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima. Fue un gusano para el envío masivo de correos electrónicos, que infectaba las redes Microsoft e Intel a través del cliente de correo electrónico MS Outlook. El virus se entregaba mediante un archivo adjunto de MS Word, y se reenviaba a los primeros 50 contactos de Outlook cuando el usuario hacía clic sobre él. MELISSA LOVELETTER También conocido como Nyxem, Blackmal o Mywife, recibió mucha atención porque utilizaba un contador que les permitía a los investigadores rastrear la cantidad de hosts infectados. VB.NEI también se destacó porque borraba archivos: un retroceso a los días en que los virus destruían datos, ahora ya muy poco comunes. Fue el primer virus para teléfonos móviles capaz de propagarse vía mensajes MMS y Bluetooth. Atacó la línea de teléfonos inteligentes Symbian Series 60 y aunque tuvo poco impacto, sus implicaciones para los expertos en antivirus fueron enormes. COMMWARRIOR VB.NEI Uno de los muchos gusanos para el envío masivo de correos electrónicos que se extendieron durante la primera década del Siglo XXI. La versión original fue notable por su rápida propagación, aunque es más recordada por llevar a cabo ataques DDoS en el grupo SCO y Microsoft, lo que ocasionó que ambos ofrecieran la suma de USD 250.000 a quien diera información que condujera al arresto del autor. Este gusano fue básicamente un paquete de red autoreplicable, que aprovechó una vulnerabilidad en Microsoft SQL Server y se propagó rápidamente, infectando a la mayoría de las víctimas en tan solo diez minutos. Ese día, toda la Internet se puso muy lenta. SQL SLAMMER MYDOOM Fue el primer gusano de uso militar que llegó a las noticias aunque afectaba a un reducido número de sistemas. Atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes. Este rootkit innovador y adaptable, como sus sucesores (TDL3+ y TDL4), demostró tener un éxito irritante en su persistencia. También dio nuevos giros a antiguas ideas, como las redes P2P y el malware de ocultamiento: así como otros códigos maliciosos habían aprovechado sectores marcados como defectuosos, espacios desperdiciados o secuencias, TDL utilizó efectivamente los archivos ocultos del sistema. TDL3 STUXNET HESPERBOT WINDIGO ¿Alguna vez una botnet se propagó tanto, por tanto tiempo y atrajo tanto la atención de los medios sin haber hecho demasiado realmente? Aún así, su uso de algoritmos variables para impedir su rastreo fue un indicador para desarrollos futuros. Detectado por ESET como Nuwar, el infame gusano comenzó a infectar equipos en Europa y Estados Unidos, propagándose a través de un correo electrónico sobre un desastre climático reciente. Luego se detectó en correos falsos con temas que variaban desde Saddam Hussein a Fidel Castro. Los equipos infectados se convertían en parte de una botnet. STORM CONFICKER Es un virus para robar información que extrae documentos de AutoCAD. El equipo de ESET lo descubrió y lo analizó; luego, llegó a la conclusión de que se había desarrollado para robar planos de empresas privadas, especialmente de Perú. Un probable sucesor del gusano Storm. Esta botnet se utilizó principalmente para llevar a cabo campañas de spam y robar información. KELIHOS Es un troyano modular que usa varios componentes descargables para ejecutar tareas específicas, incluyendo ciberespionaje con DDoS, ataques de destrucción de información y daño a mercados de energía. Muestra señales de habilidades únicas, por encima de los administradores de botnets DDoS tradicionales. BLACKENERGY MEDRE El ransomware fue un método muy popular en 2016 para atacantes que buscan dinero. Locky recibe su nombre del dios nórdico embaucador Loki, y es capaz de cifrar archivos en unidades de red, fijas y removibles. Para descifrar los archivos, el usuario debe aceptar ciertas condiciones a cambio de instrucciones o una contraseña. LOCKY Una breve crónica del malware