Virus Informático

Virus Informático

Virus Informático que es ?
Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Evolución
1983
El investigador de virus Fred Cohen acuña el término "virus de computadora" en un trabajo investigativo
1987
Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque de los discos flexibles de 360KB y utiliza técnicas de enmascaramiento para hacer que la computadora no se percate de su presencia. Aparece STONED (el primer virus en infectar el Master Boot Record). Desordena el MBR del disco duro, lo que impide que el sistema puede ser iniciado.
1988
Un programador indonesio presenta el primer software antivirus. Este programa detecta el virus BRAIN, lo extrae de la computadora e inmuniza el sistema contra otros posibles ataques del mismo virus. El Gusano de la Internet es lanzado dentro de la incipiente web y afecta a unas 6000 computadoras.
1989
Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente, lo que permite que el virus pase sin ser detectado durante largo tiempo.
1990
Algunos tipos más avanzados de virus tales como los polimórficos ( que se modifican a sí mismos a medida que van diseminándose) y los multipartitos (que infectan varios puntos de una PC) hacen su aparición. Las tablillas de mensajes para intercambiar información se tornan métodos  populares entre los escritores de virus como un medio para intercambiar códigos fuentes.
1991
Juegos para la construcción de virus, que permiten casi a cualquier persona crear un virus fácilmente, aparecen las tablillas de mensajes para intercambio de información

1992
Aparece MICHELANGELO ( primer virus que originó un frenesí en la prensa), que está configurado para reescribir partes del disco duro infectado, precisamente el día 6 de Marzo en que se celebra el aniversario del nacimiento del famoso artista del Renacimiento. Las ventas de los softwares antivirus se incrementan considerablemente, aunque solo se reportan pocos casos de infección.
1994
El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policía británica de Scotland Yard. Este acontecimiento va a marcar la primera ocasión en la que un escritor de viruses encausado legalmente por promulgar un código malicioso.
1995
Aparece CONCEPT, el primer virus de macro. Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una PC o Macintosh. CONCEPT  desencadenará una explosión en el número de virus escritos, debido a que los virus de macro resultan más fáciles de crear y diseminar.
1999
El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible, ataca en el mes de abril. Aunque CHERNOBYL infecta solo algunas pocas PC en EEUU, infringe grandes daños en los restantes continentes. China sufre daños por  más de $291 millones, Turquía y Corea del Sur son también afectadas.
El virus MELISSA ataca a cientos de miles de computadoras en todo el mundo. MELISSA utiliza a Microsoft Outlook para enviarse a sí misma a 50 personas en el directorio del usuario afectado primeramente, haciéndose de esta forma capaz de saltar de una computadora a hacia la otra por sus propios medios.
2000
El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700 millones en daños

Virus Más Comunes

1. Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifuges que procesaban uranio en Irán girarán hasta perder el control y se auto-destruyen. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.

2.  Virus Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especie de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.

3. agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
4.  Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.

5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.

6. My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propaga por correo electrónico y lo hizo con una rapidez jamás antes vista.

7. Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero.  Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.

8. Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podría ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.

10. Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.

9. Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.

Virus Más Comunes

WireLurker
Ha sido detectado este año y es el malware más peligroso de todo los que hemos detectado últimamente. Se propaga vía USB a dispositivos iOS e instala apps maliciosas. El engaño es que parecen apps normales del Apple Store pero realmente están modificadas para que puedan tomar el control de tu iPhone o iPad para secuestrar o hacerse con tus claves. Lo más curioso y peligroso de WireLirker es que no requiere de un jailbreak en iOS para poder infectarlo.
Yontoo
Se trata de una extensión que se instala en tu navegador para inyectar publicidad maliciosa. Parece una aplicación inofensiva para descargar vídeos de forma súper rápida desde YouTube, pero al instalarse en tu equipo, además comienza a inyectar publicidad sin parar a sitios comprometidos.
Codgost
Es otro troyano diseñado para robar información de tu Mac. Como la mayoría del malware para Mac OS X suele llegar a los dispositivos por medio de descargas que no son oficiales.

MacVX
Más que un virus, MacVX es un complemento para navegadores que te ayuda a ver ver videos con mayor calidad a mayor velocidad. Sin embargo, MAcVx está catalogado como adware y como Programa Potencialmente no Deseado (PUP) ya que inunda tu navegador de anuncios. Afecta a casi todos los navegadores y la mayoría de la publicidad que ofrece es falsa o maliciosa
CoinThief 2014
Se trata de un troyano para Mac OS X que infecta equipos instalando complementos maliciosos en tu navegador. Una vez está en tu ordenador, lo usa para para robar las credenciales de varios sitios dedicados al intercambio de bitcoins y webs que los admiten como medio de pago. Si tienes “suerte” solo usarán tu equipo como mula para robarle a un tercero. Si tienes mala suerte y estás acostumbrado a usar bitcoins, podrían robarte tus ahorros.
iWorm 2014
Este malware instala una “puerta trasera” en tu equipo que permite que se instalen en él, ya sea Mac OS X o iOS, aplicaciones que podrían dar acceso de tus datos a terceros. Desde tus contraseñas de email o redes sociales hasta tus cuentas corrientes. Sin embargo, este virus se usa más para conectar tu dispositivo a una red con la que hacer un ataque por Denegación de Servicios Distribuidos (DDoS).
Janicab
Es un malware que saca “pantallazos” y graba audio de lo que ves en YouTube o cualquier otra plataforma de vídeo. De este modo, pueden hacerse con tus contraseñas y las de otros muchos usuarios para hacer ataques por Denegación de Servicio a otras webs; secuestrar tus datos personales, o emitir publicidad de forma ilegal.
LaoShu
Es tan sencillo como peligroso. Te llega un mail falso de una empresa de mensajería en la que te avisan de que no han podido entregarte un paquete. Al pinchar en el enlace llegas a una web que distingue si usas Windows o Mac para apoderarse de tu sistema operativo
MacInstaller
Se trata de una de las estafas para usuarios de Mac más antiguas y aun así, sigue siendo una amenaza a día de hoy. En forma de publicidad en sitios web legítimos, te lleva a otros que son falsos en los que supuestamente te informan de que tu ordenador está infectado con algún tipo de virus. Te ofrecen un supuesto software “antivirus” gratis llamado “Mac Defender” para librarte del virus. Sin embargo, se trata de un malware capaz de obtener la información de tus tarjetas de crédito o secuestrar tu email y redes sociales.

Virus Más Comunes
Blaster (virus)
(Redirigido desde «Blaster»)
Blaster (también conocido como Lovsan, LoveSan o MSBlast). Gusano de red de Windows que se aprovecha de una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automática. Es tambien llamado Lovsan o LoveSan.

El gusano explota un desbordamiento de búfer del software OpenSSL, para ejecutar un shell en el sistema infectado.

El gusano intenta conectarse a través del puerto 80 (petición HTML normal) con instrucciones GET inválidas, para detectar el sistema (servidor Apache en Linux).

Luego, intentará una conexión a través del puerto TCP 443, enviando códigos que le permiten monitorear la presencia de un servicio SSL en la máquina infectada.

NiceHello provoca los siguientes efectos:
Envía un correo electrónico al autor del virus con el nombre de usuario y la contraseña de acceso del usuario del equipo afectado a MSN Messenger. Este mensaje tendrá el siguiente formato: De: nemesis@olimpo.com       Para: jcrivas77@yahoo.com Asunto: Hello World :-) have a nice day MSN Messenger del usuario del ordenador afectado>cuerpo del mensaje: MSN Messenger encriptados del usuario del ordenador afectado>

Mighty no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.

Bugbear.B
produce los siguientes efectos en el ordenador afectado:
Este gusano cuenta con un fichero que contiene a una lista predeterminada de direcciones de correo electrónico pertenecientes, principalmente, a entidades financieras. Bugbear.B comprueba en el Registro de Windows si el ordenador afectado pertenece a alguna de esas entidades.

Tabla Comparativa


Comentarios

Entradas populares