Los 10 peores brotes de virus informáticos de la historia

Si bien los virus informáticos todavía no son tan peligrosos como los virus de la vida real, aún pueden causar daños importantes si se dejan abiertos y se les permite infectar una gran cantidad de computadoras, al igual que sus contrapartes naturales. En los últimos años, los virus y otros tipos similares de ciberataques masivos han logrado causar mucho daño real a personas y empresas de todo el mundo, a menudo en forma de pérdida de datos importantes y daños financieros.

10. Stuxnet

Descubierto el gusano Stuxnet 17 de junio de 2010 empresa antivirus VirusBlokAda. Ampliamente considerada una de las armas cibernéticas más sofisticadas jamás creadas, el programa informático malicioso fue diseñado para atacar sistemas de control industrial, en particular los utilizados en el programa nuclear de Irán. El gusano logró penetrar las redes informáticas del país y se propagó rápidamente debido a su naturaleza agresiva, extendiéndose pronto más allá de su objetivo previsto.

Stuxnet fue un tipo de ciberataque conocido como "gusano" que es capaz de autorreplicarse y propagarse de una computadora a otra sin intervención humana. En el caso del programa nuclear iraní, Stuxnet fue diseñado específicamente para derrotar las centrifugadoras utilizadas para enriquecer uranio, provocando su mal funcionamiento. Según los informes, el gusano infectó con éxito miles de ordenadores y también retrasó el programa nuclear de Irán durante varios años, especialmente saboteando sistemas en instalaciones nucleares V Natanz .

9. Mi destino

MyDoom, también conocido como Novarg , es un programa informático malicioso descubierto en enero de 2004. Este es un virus tipo gusano que se propaga a través de archivos adjuntos de correo electrónico, redes para compartir archivos y otros canales. Una vez que una computadora está infectada, MyDoom puede usarla para enviar spam, lanzar ataques de denegación de servicio y recopilar información confidencial, así como una variedad de otras aplicaciones maliciosas.

MyDoom normalmente llega en correos electrónicos con líneas de asunto que parecen legítimas, y a menudo engañan a los usuarios para que descarguen y ejecuten código malicioso. Causó daños e interrupciones importantes en sus inicios, infectando millones de sistemas y causando daños estimados en 38 mil millones de dólares.

MyDoom también ha sido responsable de una serie de ataques de denegación de servicio de alto perfil, incluso contra microsoft , lo que provocó que sus sitios web no estuvieran disponibles durante varios días. Según una estimación, el virus infectó aproximadamente 1 de 12 correos electrónicos en su punto máximo, lo que lo convierte en uno de los mayores ciberataques de la historia.

8. Klez

Virus Klez fue un gusano de correo masivo descubierto por primera vez en diciembre 2001 . Su primera variante podría propagarse a través de archivos adjuntos de correo electrónico e Internet Explorer, afectando principalmente a computadoras que ejecutan Microsoft Windows. Desde entonces, se han descubierto varias variantes avanzadas, incluidas algunas que pueden falsificar fácilmente direcciones de correo electrónico de fuentes genuinas.

Virus Klez y sus opciones son especialmente peligrosos debido a su capacidad para modificar o eliminar archivos en una computadora infectada. También puede robar direcciones de correo electrónico y contraseñas, lo que lo convierte en una grave amenaza para los datos almacenados en las computadoras personales y del trabajo. Algunas versiones de Klez son incluso capaces de desactivar el software antivirus y crear puertas traseras para que los piratas informáticos accedan a la máquina, lo que lleva a delitos más graves. El virus Klez causó daños globales a principios de la década de 2000, infectando millones de computadoras y servidores de correo electrónico en todo el mundo.

7. tan grande

El virus Sobig empezó a infectar ordenadores en 2003. Era una especie de gusano informático que utilizaba el correo electrónico y carpetas de red compartidas para una distribución rápida a otras computadoras. Sobig incluso tenía la capacidad de crear su propio servidor, lo que permitía enviar correos electrónicos infectados a miles de usuarios sin una cuenta de correo electrónico de host. En su momento, también se consideró el brote de virus de correo electrónico más rápido de la historia, superando con creces al anterior. registro, instalado por Klez.

Sobig se dirige específicamente a ordenadores que ejecutan Microsoft Windows. Al igual que otros virus exitosos, utiliza una red de correo electrónico confiable para propagarse, especialmente archivos adjuntos de correo electrónico. En su apogeo, se encontraron más de 1 millón de copias de Sobig en correos electrónicos de todo el mundo, según la firma de seguridad digital MessageLabs Inc. Más allá de las pérdidas financieras reales, el virus también tuvo un impacto inconmensurable en las personas que perdieron datos o documentos valiosos en el ataque.

6. Zeus

Zeus era el tipo troyano un virus descubierto por primera vez durante un ciberataque al Departamento de Transporte de EE. UU. Se trata de un virus financiero o bancario diseñado para robar información confidencial de los ordenadores infectados, como credenciales bancarias, números de tarjetas de crédito y otros datos personales. Aunque el troyano Zeus puede propagarse de diversas formas, se distribuye principalmente a través de archivos adjuntos de correo electrónico, descargas maliciosas o vulnerabilidades en navegadores web y otro software en línea.

Zeus puede permanecer oculto y sin ser detectado durante largos períodos de tiempo mientras se infiltra en una computadora o sistema de seguridad y recopila continuamente datos confidenciales para enviarlos a los atacantes. Las versiones posteriores incluso eran capaces de conducir registro de teclas , tomar capturas de pantalla y robar credenciales de inicio de sesión de las actividades de los usuarios. Se sabe que Zeus apunta a instituciones financieras, agencias gubernamentales y corporaciones, lo que lo convierte en una seria amenaza tanto para los usuarios cotidianos como para las grandes organizaciones.

5. CriptoLocker

CryptoLocker es ahora un tipo de malware bastante conocido que cifra los archivos de la víctima y exige un pago a cambio de una clave de descifrado o alguna variación de la misma. Se puede distribuir de diversas formas, normalmente a través de archivos adjuntos de correo electrónico, sitios para compartir archivos y descargas . CryptoLocker se dirige principalmente a los usuarios de Windows y se sabe que se propaga rápidamente por la red si no se controla.

Una vez instalado en la computadora de la víctima, el malware cifra los archivos utilizando un potente algoritmo de cifrado, haciéndolos inaccesibles sin una contraseña o clave que sólo conozca el hacker. Luego exigen un pago a cambio, normalmente en forma de Bitcoin u otras criptomonedas. Dependiendo de la víctima y del atacante, el rescate puede oscilar entre varios cientos y varios miles de dólares.

CryptoLocker es lo que conocemos como ransomware: un tipo especial de malware que anualmente causa daño a miles de millones dólares en todo el mundo. Incluso puede cerrar sistemas críticos para la seguridad y el bienestar públicos, como hospitales y agencias gubernamentales, hasta que se pague un rescate, lo que lo hace aún más peligroso en el contexto más amplio de las cosas.

4.EnchufeX

PlugX es un tipo troyano de acceso remoto (RAT) utilizado por los ciberdelincuentes para cierto un tipo de ciberataque conocido como ataque de amenaza persistente avanzada (APT). RAT es un software malicioso que brinda a los atacantes acceso remoto a la computadora de la víctima, permitiéndoles controlar su como si estuvieran físicamente allí. PlugX generalmente se entrega a través de correos electrónicos de phishing o vulnerabilidades de software. Una vez instalado, puede dar a los atacantes un control total sobre el sistema infectado, permitiéndoles robar datos, ejecutar comandos e instalar malware adicional.

PlugX se ha relacionado con el ejército porque se ha utilizado en ataques dirigidos a agencias gubernamentales, contratistas de defensa y otros objetivos de alto valor. Es particularmente eficaz para evadir la detección del software de seguridad porque puede permanecer sin ser detectado en un sistema comprometido durante largos períodos de tiempo. Una vez obtenido el acceso, un atacante puede utilizar PlugX para atacar la propia máquina, o infectarla y utilizarla como punto de partida para otros sistemas más importantes de la red.

3. NIMDA

El virus Nimda fue descubierto por primera vez en septiembre de 2001. Se trata de un fragmento de código complejo que se propaga a través de múltiples rutas de ataque, incluidos correo electrónico, sitios web y ataques en general. recursos de red . El virus combina las mejores técnicas utilizadas en ataques de gusanos, virus y caballos de Troya y es capaz de infectar tanto servidores como estaciones de trabajo que ejecutan Microsoft Windows.

El virus Nimda ha causado cientos de millones de pérdidas hasta la fecha porque puede propagarse fácilmente a través de funciones que utilizamos todos los días, como los archivos adjuntos de correo electrónico. A diferencia de otros virus, Nimda no tenía la intención de dañar archivos o la seguridad de la red de los sistemas. Esto tuvo un efecto más retrasado y caótico, ralentizando toda la red durante largos períodos de tiempo, generalmente a través de sofisticados ataques como "negación de servicio" . Nimda también es capaz de explotar vulnerabilidades conocidas en servidores web, lo que le permite infectar una gran cantidad de ordenadores en un corto periodo de tiempo.

2. burbujeante

El gusano Fizzer fue descubierto por primera vez en 2003 por una empresa antivirus. Laboratorio Kaspersky" . Es un malware complejo y sofisticado que puede propagarse a través de múltiples canales, como el correo electrónico, la mensajería instantánea y las redes de intercambio de archivos. Cuando se descubrió por primera vez, Fizzer se propagó rápidamente por la red Kazaa, ya que infectó una gran cantidad de computadoras antes de que pudiera ser detectado.

Una vez instalado en una computadora, el virus Fizzer puede realizar una amplia gama de acciones maliciosas, como robar contraseñas, números de tarjetas de crédito e información personal, así como desactivar software de seguridad para abrir puertas traseras para actividades más complejas. Incluso se sabe que algunas versiones envían correos electrónicos infectados a los contactos de la víctima, lo que aumenta la probabilidad de infectar aún más otros sistemas. Fizzer sigue siendo uno de los más común virus en el mundo, incluso si ya no es tan efectivo como solía ser cuando el intercambio de archivos P2P todavía era popular.

1. Sircam

El gusano Sircam fue descubierto en julio de 2001 y rápidamente se convirtió en uno de los virus informáticos más extendidos y dañinos de todos los tiempos. Fue diseñado principalmente para propagarse a través del correo electrónico y recursos compartidos de red, utilizando varios trucos para atraer a los usuarios a abrir archivos adjuntos de correo electrónico infectados. Una vez instalado en un sistema, el gusano intentará propagarse a otras computadoras en la misma red, junto con acciones maliciosas como eliminar archivos y enviarse a todos los contactos en la libreta de direcciones de correo electrónico. usuario .

Sircam aplicado billonésimo Dañó e infectó millones de computadoras en todo el mundo, principalmente debido a su persistencia y alto grado de infectividad, ya que en muchos casos era difícil de detectar y eliminar. En su apogeo, Sircam representó un gran porcentaje de infecciones de virus en Internet, lo que la convierte en una de las mayores amenazas a la seguridad de todos los tiempos. Afortunadamente, Sircam ya no está tan activo como antes, aunque todavía representa una amenaza para algunos sistemas operativos heredados de Microsoft que todavía se utilizan para ciertos fines.