SlideShare una empresa de Scribd logo
1995
1996
1997
1998
1991
1992
1993
1994
PAKISTANI
BRAIN
STONED
MICHELANGELO
1999
2000
2002
2001
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
1986
1987
1988
1989
1990
Fue el primer virus para plataformas
IBM PC y el primero en utilizar
mecanismos de ocultamiento.
Infectaba el sector de arranque de
los discos floppy, lo que le permitió
propagarse en cuestión de semanas.
Tras la primera aparición del virus Brain en 1986, los gusanos y troyanos
continuaron atacando equipos. Desde entonces, cada año se distingue
por la presencia de una amenaza característica.
Fue desarrollado por Robert Tappan
Morris Jr., hijo de un ex científico del
Centro Nacional de Seguridad Informática
estadounidense. El virus, conocido como
el primer gusano, se propagó en miles o
quizá decenas de miles de minicomputadoras
y estaciones de trabajo con VMS, BSD y SunOS.
Fue pionero en tecnología
anti-debugging, aunque si lo
comparamos con los virus, era
grotesco e ineficiente. Un investigador
de la época describió a su método principal
de replicación como tarea de “investigadores
antivirus que se envían muestras unos a otros”.
Lamentablemente, los creadores de malware
aprendieron mucho desde ese entonces.
Fue el primero en afectar al sector de
arranque, e inicialmente se propagó en
Nueva Zelanda y Australia. Los equipos
infectados mostraban mensajes en
favor de las drogas durante el inicio
del sistema, como “Tu PC ahora está
drogada” y “Legalicen la marihuana”.
Stoned tuvo muchas variantes y siguió
siendo muy común a principios de la
década de 1990.
Uno de los primeros virus destructivos;
infecta el sector de arranque y va
dañando los discos lentamente. A
veces se lo llama “Computer Ogre”
(Ogro informático), ya que es el
mensaje que muestra en la pantalla
de los equipos infectados.
GUSANO MORRIS
DISK KILLER
WHALE
Un motor polimórfico puede
transformar un programa en una
nueva versión usando un código
distinto, pero manteniendo la
funcionalidad original. Esto puede
ser utilizado por los virus en su
intento de evadir la detección.
Puede llamarse el primer virus
de tipo ransomware, con la
excepción de que no se pedía rescate
ni había un código de desactivación.
Cifraba la primera serie de sectores del
disco rígido; si se usaba FDISK/MBR,
el sector MBR infectado se reemplazaba
por uno vacío y el sistema ya no era
capaz de arrancar.
Más notable por el pánico mediático
desencadenado a medida que se
acercaba su fecha de activación, el 6
de marzo, esta variante de Stoned
infectaba al sector de arranque de
los disquetes floppy y al sector MBR
de los discos rígidos. Como
permanecía la mayor parte de tiempo
latente, podía pasar años sin ser
detectado si no se reiniciaba el equipo
el 6 de marzo.
Fue otro motor polimórfico, publicado
por el grupo canadiense diseñador de
virus Phalcon/SKISM. Se distribuyó
como código fuente comentado.
Se podría decir que 1997 fue el real
comienzo de la tendencia hacia
abandonar el malware que se auto
propaga por los troyanos. La manía
por el robo de credenciales de AOL
adoptó diferentes formas que
presagiaron el fenómeno de phishing
que ha dominado el Siglo XXI.
TRIDENTS
POLYMORPHIC
DARK ANGEL'S
MULTIPLE
ENCRYPTOR
ONEHALF
Se llegó a la conclusión de que
AutoStart 9805 no era un virus
sino un gusano, ya que, aunque se
replicaba copiándose a sí mismo, no
se adjuntaba como un parásito a un
programa host. La variante original se
arraigó rápidamente en Hong Kong y
Taiwán en abril de 1998, y pronto se
descubrió en al menos cuatro continentes.
AOL TROJANS
AUTOSTART
Aunque no fue el primer virus de
hoja de cálculo, WM/Laroux fue el
primer macro virus para Excel
hallado in-the-wild. Su código real
está compuesto por dos macros:
“Auto_Open” y “Check_Files”, ocultas
en una hoja de cálculo llamada “laroux”.
Fue el primer macro virus que se
propagó por Microsoft Word. Al
principio, Microsoft no publicó el
formato de los archivos de Office
(OLE2) ni las secuencias
(WordDocument). En una conferencia
del instituto EICAR en Linz, los
miembros de CARO aplicaron
ingeniería inversa a los formatos para
detectar y remediar esta amenaza.
WM/CONCEPT
LAROUX
Era un gusano para el envío masivo
de correos electrónicos que se propagaba
como un virus polimórfico. Una vez que se
ejecutaba en un equipo infectado, se enviaba
a sí mismo a las direcciones encontradas en el
sistema. Fue notable por su técnica de
“falsificación del remitente”, para lo cual
reemplazaba la dirección original por una
alternativa pero real. Esto llevó a muchos
malentendidos y falsas acusaciones.
Esta campaña maliciosa tomó el
control de más de 25.000 servidores
Unix en todo el mundo y envió millones
de mensajes de spam diarios. Los
componentes sofisticados del malware se
diseñaron para secuestrar servidores,
infectar los equipos que luego los visitaban
y robar información.
Este troyano avanzado atacó a usuarios
bancarios con campañas muy verosímiles
de phishing, imitando a organizaciones
confiables. Una vez que los atacantes
lograban que sus víctimas ejecutaran el
malware, obtenían las credenciales de i
nicio de sesión.
Este gusano fue particularmente
efectivo por usar varios métodos
de ataque, incluyendo correo
electrónico, recursos compartidos de
red abiertos y sitios comprometidos.
Los medios inicialmente vincularon a
Nimda con AlQaeda debido a su
proximidad con el ataque del 11 de
septiembre, pero nunca se comprobó
esta teoría.
NIMDA
KLEZ
Se dice que este gusano de correo
electrónico atacó a decenas de
millones de PC Windows. También
conocido como ILOVEYOU, el virus
llegaba como un adjunto que se hacía
pasar por una carta de amor, y era capaz
de acceder al sistema operativo, al
almacenamiento secundario, al sistema y
a los datos de usuario de la víctima.
Fue un gusano para el envío masivo
de correos electrónicos, que infectaba
las redes Microsoft e Intel a través del
cliente de correo electrónico MS
Outlook. El virus se entregaba mediante
un archivo adjunto de MS Word, y se
reenviaba a los primeros 50 contactos
de Outlook cuando el usuario hacía clic
sobre él.
MELISSA
LOVELETTER
También conocido como Nyxem,
Blackmal o Mywife, recibió mucha atención
porque utilizaba un contador que les permitía
a los investigadores rastrear la cantidad de
hosts infectados. VB.NEI también se destacó
porque borraba archivos: un retroceso a los
días en que los virus destruían datos, ahora
ya muy poco comunes.
Fue el primer virus para teléfonos
móviles capaz de propagarse vía
mensajes MMS y Bluetooth. Atacó la
línea de teléfonos inteligentes
Symbian Series 60 y aunque tuvo poco
impacto, sus implicaciones para los
expertos en antivirus fueron enormes.
COMMWARRIOR
VB.NEI
Uno de los muchos gusanos para el
envío masivo de correos electrónicos
que se extendieron durante la primera
década del Siglo XXI. La versión original fue
notable por su rápida propagación, aunque
es más recordada por llevar a cabo
ataques DDoS en el grupo SCO y Microsoft,
lo que ocasionó que ambos ofrecieran
la suma de USD 250.000 a quien diera
información que condujera al arresto del autor.
Este gusano fue básicamente un
paquete de red autoreplicable, que
aprovechó una vulnerabilidad en
Microsoft SQL Server y se propagó
rápidamente, infectando a la mayoría
de las víctimas en tan solo diez
minutos. Ese día, toda la Internet se
puso muy lenta.
SQL SLAMMER
MYDOOM
Fue el primer gusano de uso militar
que llegó a las noticias aunque
afectaba a un reducido número de
sistemas. Atacaba los sistemas de
control industrial y se utilizó
contra instalaciones nucleares iraníes.
Este rootkit innovador y adaptable,
como sus sucesores (TDL3+ y TDL4),
demostró tener un éxito irritante en
su persistencia. También dio nuevos
giros a antiguas ideas, como las redes
P2P y el malware de ocultamiento: así
como otros códigos maliciosos habían
aprovechado sectores marcados como
defectuosos, espacios desperdiciados
o secuencias, TDL utilizó efectivamente
los archivos ocultos del sistema.
TDL3
STUXNET
HESPERBOT
WINDIGO
¿Alguna vez una botnet se propagó
tanto, por tanto tiempo y atrajo tanto la
atención de los medios sin haber hecho
demasiado realmente? Aún así, su uso de
algoritmos variables para impedir su rastreo
fue un indicador para desarrollos futuros.
Detectado por ESET como Nuwar, el
infame gusano comenzó a infectar
equipos en Europa y Estados Unidos,
propagándose a través de un correo
electrónico sobre un desastre
climático reciente. Luego se detectó
en correos falsos con temas que
variaban desde Saddam Hussein a
Fidel Castro. Los equipos infectados
se convertían en parte de una botnet.
STORM
CONFICKER
Es un virus para robar información
que extrae documentos de AutoCAD.
El equipo de ESET lo descubrió y lo
analizó; luego, llegó a la conclusión de
que se había desarrollado para robar
planos de empresas privadas, especialmente
de Perú.
Un probable sucesor del gusano Storm.
Esta botnet se utilizó principalmente
para llevar a cabo campañas de spam
y robar información.
KELIHOS
Es un troyano modular que usa varios
componentes descargables para
ejecutar tareas específicas, incluyendo
ciberespionaje con DDoS, ataques de
destrucción de información y daño a
mercados de energía. Muestra señales
de habilidades únicas, por encima de
los administradores de botnets DDoS
tradicionales.
BLACKENERGY
MEDRE
El ransomware fue un método muy
popular en 2016 para atacantes que
buscan dinero. Locky recibe su nombre
del dios nórdico embaucador Loki, y es
capaz de cifrar archivos en unidades de
red, fijas y removibles. Para descifrar los
archivos, el usuario debe aceptar
ciertas condiciones a cambio de
instrucciones o una contraseña.
LOCKY
Una breve crónica del malware

Más contenido relacionado

La actualidad más candente

Historia y evolucion de la internet
Historia y evolucion de la internetHistoria y evolucion de la internet
Historia y evolucion de la internet
Renata Rodrigues
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusion
Angel kbn
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemas
MILUGO
 
Evolucion de-las-computadoras
Evolucion de-las-computadorasEvolucion de-las-computadoras
Evolucion de-las-computadoras
REnzoBerrocal
 
ALGORITMO RESUELTOS EN PSEINT
ALGORITMO RESUELTOS EN PSEINTALGORITMO RESUELTOS EN PSEINT
ALGORITMO RESUELTOS EN PSEINT
Carlos Aviles Galeas
 
Mapa mental computadoras
Mapa mental computadorasMapa mental computadoras
Mapa mental computadoras
yuossef
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Línea de tiempo sobre el Internet de las cosas
Línea de tiempo sobre el Internet de las cosasLínea de tiempo sobre el Internet de las cosas
Línea de tiempo sobre el Internet de las cosas
Juan Anaya
 
Comparacion software comercial vs libre (Gestores De Base De Datos)
Comparacion software comercial vs libre (Gestores De Base De Datos)Comparacion software comercial vs libre (Gestores De Base De Datos)
Comparacion software comercial vs libre (Gestores De Base De Datos)
Oscar Ruiz Zapata
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Historia del mouse y su evolucion
Historia del mouse y su evolucionHistoria del mouse y su evolucion
Historia del mouse y su evolucion
Nikole-Kakogiannos
 
Ejercicios Resueltos de Diagrama de flujo
Ejercicios Resueltos de Diagrama de flujo Ejercicios Resueltos de Diagrama de flujo
Ejercicios Resueltos de Diagrama de flujo
jorgeluisrivillas
 
Linea de Tiempo - Computadora
Linea de Tiempo - ComputadoraLinea de Tiempo - Computadora
Linea de Tiempo - Computadora
Mauricio0511
 
Requerimientos de usuario y del sistema
Requerimientos de usuario y del sistemaRequerimientos de usuario y del sistema
Requerimientos de usuario y del sistema
Israel Rey
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
Yessika Hernández
 
DISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMADISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMA
Diana Marcela Hernandez Amaya
 
Linea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaureLinea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaure
nmanaure
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
Fernando Alfonso Casas De la Torre
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Diagrama de clases - Ejemplo monográfico 02
Diagrama de clases - Ejemplo monográfico 02Diagrama de clases - Ejemplo monográfico 02
Diagrama de clases - Ejemplo monográfico 02
Facultad de Ciencias y Sistemas
 

La actualidad más candente (20)

Historia y evolucion de la internet
Historia y evolucion de la internetHistoria y evolucion de la internet
Historia y evolucion de la internet
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusion
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemas
 
Evolucion de-las-computadoras
Evolucion de-las-computadorasEvolucion de-las-computadoras
Evolucion de-las-computadoras
 
ALGORITMO RESUELTOS EN PSEINT
ALGORITMO RESUELTOS EN PSEINTALGORITMO RESUELTOS EN PSEINT
ALGORITMO RESUELTOS EN PSEINT
 
Mapa mental computadoras
Mapa mental computadorasMapa mental computadoras
Mapa mental computadoras
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Línea de tiempo sobre el Internet de las cosas
Línea de tiempo sobre el Internet de las cosasLínea de tiempo sobre el Internet de las cosas
Línea de tiempo sobre el Internet de las cosas
 
Comparacion software comercial vs libre (Gestores De Base De Datos)
Comparacion software comercial vs libre (Gestores De Base De Datos)Comparacion software comercial vs libre (Gestores De Base De Datos)
Comparacion software comercial vs libre (Gestores De Base De Datos)
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Historia del mouse y su evolucion
Historia del mouse y su evolucionHistoria del mouse y su evolucion
Historia del mouse y su evolucion
 
Ejercicios Resueltos de Diagrama de flujo
Ejercicios Resueltos de Diagrama de flujo Ejercicios Resueltos de Diagrama de flujo
Ejercicios Resueltos de Diagrama de flujo
 
Linea de Tiempo - Computadora
Linea de Tiempo - ComputadoraLinea de Tiempo - Computadora
Linea de Tiempo - Computadora
 
Requerimientos de usuario y del sistema
Requerimientos de usuario y del sistemaRequerimientos de usuario y del sistema
Requerimientos de usuario y del sistema
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
DISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMADISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMA
 
Linea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaureLinea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaure
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Diagrama de clases - Ejemplo monográfico 02
Diagrama de clases - Ejemplo monográfico 02Diagrama de clases - Ejemplo monográfico 02
Diagrama de clases - Ejemplo monográfico 02
 

Similar a Historia del malware

Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
Juan Eliezer Chirinos Juarez
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
Keren Barranco Herrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Keren Barranco Herrera
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
isidro perez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
lizell
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
lizell
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mar292001
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
ximenalanda
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
fortachin08
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
1007425868
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
Imeelda_vazquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
wilsongutierrez2015
 
Sixto virus
Sixto virusSixto virus
Sixto virus
sixto80
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
Jesus Garcia
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Maximiliano López Enríquez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Marlenne Broflovski
 

Similar a Historia del malware (20)

Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sixto virus
Sixto virusSixto virus
Sixto virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de ESET Latinoamérica

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
ESET Latinoamérica
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
ESET Latinoamérica
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
ESET Latinoamérica
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
ESET Latinoamérica
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
ESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
ESET Latinoamérica
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
ESET Latinoamérica
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
ESET Latinoamérica
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
ESET Latinoamérica
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
ESET Latinoamérica
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
ESET Latinoamérica
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
ESET Latinoamérica
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
ESET Latinoamérica
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
ESET Latinoamérica
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
ESET Latinoamérica
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
ESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 

Último (20)

Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 

Historia del malware

  • 1. 1995 1996 1997 1998 1991 1992 1993 1994 PAKISTANI BRAIN STONED MICHELANGELO 1999 2000 2002 2001 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 1986 1987 1988 1989 1990 Fue el primer virus para plataformas IBM PC y el primero en utilizar mecanismos de ocultamiento. Infectaba el sector de arranque de los discos floppy, lo que le permitió propagarse en cuestión de semanas. Tras la primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando equipos. Desde entonces, cada año se distingue por la presencia de una amenaza característica. Fue desarrollado por Robert Tappan Morris Jr., hijo de un ex científico del Centro Nacional de Seguridad Informática estadounidense. El virus, conocido como el primer gusano, se propagó en miles o quizá decenas de miles de minicomputadoras y estaciones de trabajo con VMS, BSD y SunOS. Fue pionero en tecnología anti-debugging, aunque si lo comparamos con los virus, era grotesco e ineficiente. Un investigador de la época describió a su método principal de replicación como tarea de “investigadores antivirus que se envían muestras unos a otros”. Lamentablemente, los creadores de malware aprendieron mucho desde ese entonces. Fue el primero en afectar al sector de arranque, e inicialmente se propagó en Nueva Zelanda y Australia. Los equipos infectados mostraban mensajes en favor de las drogas durante el inicio del sistema, como “Tu PC ahora está drogada” y “Legalicen la marihuana”. Stoned tuvo muchas variantes y siguió siendo muy común a principios de la década de 1990. Uno de los primeros virus destructivos; infecta el sector de arranque y va dañando los discos lentamente. A veces se lo llama “Computer Ogre” (Ogro informático), ya que es el mensaje que muestra en la pantalla de los equipos infectados. GUSANO MORRIS DISK KILLER WHALE Un motor polimórfico puede transformar un programa en una nueva versión usando un código distinto, pero manteniendo la funcionalidad original. Esto puede ser utilizado por los virus en su intento de evadir la detección. Puede llamarse el primer virus de tipo ransomware, con la excepción de que no se pedía rescate ni había un código de desactivación. Cifraba la primera serie de sectores del disco rígido; si se usaba FDISK/MBR, el sector MBR infectado se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar. Más notable por el pánico mediático desencadenado a medida que se acercaba su fecha de activación, el 6 de marzo, esta variante de Stoned infectaba al sector de arranque de los disquetes floppy y al sector MBR de los discos rígidos. Como permanecía la mayor parte de tiempo latente, podía pasar años sin ser detectado si no se reiniciaba el equipo el 6 de marzo. Fue otro motor polimórfico, publicado por el grupo canadiense diseñador de virus Phalcon/SKISM. Se distribuyó como código fuente comentado. Se podría decir que 1997 fue el real comienzo de la tendencia hacia abandonar el malware que se auto propaga por los troyanos. La manía por el robo de credenciales de AOL adoptó diferentes formas que presagiaron el fenómeno de phishing que ha dominado el Siglo XXI. TRIDENTS POLYMORPHIC DARK ANGEL'S MULTIPLE ENCRYPTOR ONEHALF Se llegó a la conclusión de que AutoStart 9805 no era un virus sino un gusano, ya que, aunque se replicaba copiándose a sí mismo, no se adjuntaba como un parásito a un programa host. La variante original se arraigó rápidamente en Hong Kong y Taiwán en abril de 1998, y pronto se descubrió en al menos cuatro continentes. AOL TROJANS AUTOSTART Aunque no fue el primer virus de hoja de cálculo, WM/Laroux fue el primer macro virus para Excel hallado in-the-wild. Su código real está compuesto por dos macros: “Auto_Open” y “Check_Files”, ocultas en una hoja de cálculo llamada “laroux”. Fue el primer macro virus que se propagó por Microsoft Word. Al principio, Microsoft no publicó el formato de los archivos de Office (OLE2) ni las secuencias (WordDocument). En una conferencia del instituto EICAR en Linz, los miembros de CARO aplicaron ingeniería inversa a los formatos para detectar y remediar esta amenaza. WM/CONCEPT LAROUX Era un gusano para el envío masivo de correos electrónicos que se propagaba como un virus polimórfico. Una vez que se ejecutaba en un equipo infectado, se enviaba a sí mismo a las direcciones encontradas en el sistema. Fue notable por su técnica de “falsificación del remitente”, para lo cual reemplazaba la dirección original por una alternativa pero real. Esto llevó a muchos malentendidos y falsas acusaciones. Esta campaña maliciosa tomó el control de más de 25.000 servidores Unix en todo el mundo y envió millones de mensajes de spam diarios. Los componentes sofisticados del malware se diseñaron para secuestrar servidores, infectar los equipos que luego los visitaban y robar información. Este troyano avanzado atacó a usuarios bancarios con campañas muy verosímiles de phishing, imitando a organizaciones confiables. Una vez que los atacantes lograban que sus víctimas ejecutaran el malware, obtenían las credenciales de i nicio de sesión. Este gusano fue particularmente efectivo por usar varios métodos de ataque, incluyendo correo electrónico, recursos compartidos de red abiertos y sitios comprometidos. Los medios inicialmente vincularon a Nimda con AlQaeda debido a su proximidad con el ataque del 11 de septiembre, pero nunca se comprobó esta teoría. NIMDA KLEZ Se dice que este gusano de correo electrónico atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, el virus llegaba como un adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima. Fue un gusano para el envío masivo de correos electrónicos, que infectaba las redes Microsoft e Intel a través del cliente de correo electrónico MS Outlook. El virus se entregaba mediante un archivo adjunto de MS Word, y se reenviaba a los primeros 50 contactos de Outlook cuando el usuario hacía clic sobre él. MELISSA LOVELETTER También conocido como Nyxem, Blackmal o Mywife, recibió mucha atención porque utilizaba un contador que les permitía a los investigadores rastrear la cantidad de hosts infectados. VB.NEI también se destacó porque borraba archivos: un retroceso a los días en que los virus destruían datos, ahora ya muy poco comunes. Fue el primer virus para teléfonos móviles capaz de propagarse vía mensajes MMS y Bluetooth. Atacó la línea de teléfonos inteligentes Symbian Series 60 y aunque tuvo poco impacto, sus implicaciones para los expertos en antivirus fueron enormes. COMMWARRIOR VB.NEI Uno de los muchos gusanos para el envío masivo de correos electrónicos que se extendieron durante la primera década del Siglo XXI. La versión original fue notable por su rápida propagación, aunque es más recordada por llevar a cabo ataques DDoS en el grupo SCO y Microsoft, lo que ocasionó que ambos ofrecieran la suma de USD 250.000 a quien diera información que condujera al arresto del autor. Este gusano fue básicamente un paquete de red autoreplicable, que aprovechó una vulnerabilidad en Microsoft SQL Server y se propagó rápidamente, infectando a la mayoría de las víctimas en tan solo diez minutos. Ese día, toda la Internet se puso muy lenta. SQL SLAMMER MYDOOM Fue el primer gusano de uso militar que llegó a las noticias aunque afectaba a un reducido número de sistemas. Atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes. Este rootkit innovador y adaptable, como sus sucesores (TDL3+ y TDL4), demostró tener un éxito irritante en su persistencia. También dio nuevos giros a antiguas ideas, como las redes P2P y el malware de ocultamiento: así como otros códigos maliciosos habían aprovechado sectores marcados como defectuosos, espacios desperdiciados o secuencias, TDL utilizó efectivamente los archivos ocultos del sistema. TDL3 STUXNET HESPERBOT WINDIGO ¿Alguna vez una botnet se propagó tanto, por tanto tiempo y atrajo tanto la atención de los medios sin haber hecho demasiado realmente? Aún así, su uso de algoritmos variables para impedir su rastreo fue un indicador para desarrollos futuros. Detectado por ESET como Nuwar, el infame gusano comenzó a infectar equipos en Europa y Estados Unidos, propagándose a través de un correo electrónico sobre un desastre climático reciente. Luego se detectó en correos falsos con temas que variaban desde Saddam Hussein a Fidel Castro. Los equipos infectados se convertían en parte de una botnet. STORM CONFICKER Es un virus para robar información que extrae documentos de AutoCAD. El equipo de ESET lo descubrió y lo analizó; luego, llegó a la conclusión de que se había desarrollado para robar planos de empresas privadas, especialmente de Perú. Un probable sucesor del gusano Storm. Esta botnet se utilizó principalmente para llevar a cabo campañas de spam y robar información. KELIHOS Es un troyano modular que usa varios componentes descargables para ejecutar tareas específicas, incluyendo ciberespionaje con DDoS, ataques de destrucción de información y daño a mercados de energía. Muestra señales de habilidades únicas, por encima de los administradores de botnets DDoS tradicionales. BLACKENERGY MEDRE El ransomware fue un método muy popular en 2016 para atacantes que buscan dinero. Locky recibe su nombre del dios nórdico embaucador Loki, y es capaz de cifrar archivos en unidades de red, fijas y removibles. Para descifrar los archivos, el usuario debe aceptar ciertas condiciones a cambio de instrucciones o una contraseña. LOCKY Una breve crónica del malware