viernes, 21 de abril de 2017

TOP peores virus informáticos


Los Virus Informáticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo "víctima" de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Los virus informáticos son muy nocivos y algunos pueden realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil, o simplemente, actuar a modo de broma.

Veremos los 10 virus informáticos más destructivos que han aparecido:


-10. Klez



El virus Klez marcó una nueva dirección de virus informáticos, poniendo el listón alto para aquellos que vendrían a continuación. Se estrenó a finales de 2001, y plagó Internet durante varios meses. El gusano Klez básicamente infecta el ordenador de la víctima a través de un mensaje de correo electrónico, replicado en sí mismo y luego se envía a las personas en la libreta de direcciones de la víctima.
En algunas variantes del virus Klez lleva otros programas dañinos que podrían hacer que el ordenador de la víctima deje de funcionar. Dependiendo de la versión, el virus Klez podría actuar como un virus normal de ordenador, un gusano o un caballo de Troya. Incluso se podría desactivar el software de detección de virus e imitar que es una herramienta de eliminación de virus.

Poco después de que apareciera en Internet, los hackers modificaron el virus Klez de una manera que hace que sea mucho más eficaz. Al igual que otros virus, podría moverse a través de la libreta de direcciones de la víctima y enviarse a sí mismo a los contactos. Pero también podría crear contactos por sí mismo. A esto se le llama una clara suplantación de identidad - la dirección de correo parece provenir de una fuente cuando realmente viene de otra parte.

Un gusano Klez programado para hacer spam podría obstruir una bandeja de entrada en un corto plazo, debido a que los destinatarios serían incapaces de decir cual era la fuente real del problema.


- 9 . Flashback



Aunque no es tan perjudicial como el resto de los programas maliciosos de Windows, este es uno de los pocos programas maliciosos para Mac con algo de notoriedad para derribar el mito de que estas máquinas no se pueden infectar.

Se trata de un troyano. El troyano fue primero descubierto en 2011 por la compañía de antivirus "Intego" como un flash falso. En su más reciente encarnación, el usuario sólo necesita tener activado Java (algo común en todos).

Existen herramientas destinadas a detectar solamente este virus

Se propaga mediante el uso de sitios web comprometidos que contienen el código JavaScript que descarga el malware. Una vez instalado, el Mac se convierte en parte de una red de bots de otros Macs infectados a través de CNET. La buena noticia es que si está infectado, simplemente se localiza en la cuenta de ese usuario específico . La mala noticia es que más de 600.000 Macs estaban infectados, incluyendo 274 Macs en la zona de Cupertino, la sede de Apple.

Oracle publicó un parche para Apple y liberó una actualización para eliminar Flashback de todos los Mac infectados. Hay una estimación de 22.000 Macs todavía infectadas en 2014, así que a día de hoy este programa debería ser una mera anécdota.


8.- Leap-A


Tal vez has visto el anuncio en campaña de Apple donde se señala que hay más de 100.000 virus que pueden infectar un PC, pero no un Mac.
En su mayor parte, eso es cierto. Apple tiene una reputación de mantener su sistema operativo (SO) y hardware como un sistema cerrado - Apple produce tanto el hardware como el software. Esto mantiene el OS "oscuro". Tradicionalmente, los Macs han estado en segundo lugar después de los PCs en el mercado de computadoras domésticas. Un hacker que crea un virus para la Mac no golpeará tantas víctimas como lo haría con un virus para PCs.Pero eso no ha detenido al menos un hacker de Mac. En 2006, el virus Leap-A, también conocido como Oompa-A, debutó. Utiliza el programa de mensajería instantánea iChat para propagarse a través de computadoras Mac vulnerables. Cuando el virus infecta una Mac, busca a través de los contactos iChat y envía un mensaje a cada persona de la lista. El mensaje contiene un archivo dañado que parece ser una imagen JPEG inocente.El virus Leap-A no causa mucho daño a las computadoras,  marca con el texto 'oompa' todos los archivos que infecta y los edita para dejarlos inservibles. A medida que las computadoras Mac se volvieron más populares, vemos que más hackers comenzaron a crear virus personalizados que dañan archivos en el equipo o tráfico de red de snarl. 


Algunos lo llaman "el primer virus conocido para Mac".


- 7. Nimda


nimda atacando un servidor web

Otro virus que apareció en Internet en 2001 fue el Nimda (que es  "admin" deletreado al revés) y también se trata de un gusano. Nimda se extendió rápidamente a través de Internet, convirtiéndose en el virus informático que se propagó más rápido en ese momento. De hecho, de acuerdo con "TrueSecure", sólo se tardó 22 minutos desde el momento en Nimda llegó a Internet para llegar a la parte superior de la lista de ataques reportados.

Los objetivos principales del gusano Nimda eran servidores de Internet. Si bien se podría infectar a un PC en casa, su verdadero propósito era rastrear el tráfico de Internet. Podría viajar a través de Internet utilizando varios métodos, incluido el correo electrónico. Esto ayudó a la propagación del virus a través de múltiples servidores en un tiempo récord.

El gusano Nimda crea una puerta trasera en el sistema operativo de la víctima. Permitió que la persona que está detrás del ataque tuviera nivel de funciones como si de el administrador del PC se tratase. En otras palabras, si un usuario con privilegios limitados activa el gusano en un equipo, el atacante podría también tener un acceso limitado a las funciones de la computadora. Por otro lado, si la víctima era el administrador de la máquina, el atacante tenía el control total.

Antivirus detectando el Nimda

La propagación del virus Nimda causó algunos sistemas de red a chocar ya que más de los recursos del sistema se convirtió en forraje para el gusano. En efecto, el gusano Nimda se convirtió en una denegación de servicio distribuido (DDoS).


- 6. Code Red



Los gusanos Code Red y Code Red II surgieron en el verano de 2001, y fueron descubiertos por dos empleados de "eEye Digital Security". Fue nombrado así debido a que la pareja estaba bebiendo "Code Red Mountain Dew" en el momento del descubrimiento. Ambos gusanos explotaron una vulnerabilidad del sistema operativo que se halló en equipos que ejecutaban Windows 2000 y Windows NT. La vulnerabilidad fue un problema de desbordamiento de búfer, lo que significa que cuando una máquina se ejecuta en estos sistemas operativos recibe más información que sus buffers puede manejar, y comienza a sobrescribir la memoria adyacente. Se deja muy poco rastro en el disco duro, ya que es capaz de funcionar por completo en la memoria, con un tamaño de 3.569 bytes.

El gusano Code Red originalmente inició una denegación de servicio distribuido (DDoS) en la Casa Blanca. Eso significa que todos los ordenadores infectados con Code Red trataron de ponerse en contacto con los servidores web de la Casa Blanca, al mismo tiempo, sobrecargando las máquinas.
El síntoma más memorable es el mensaje que dejaba en las páginas web afectadas, "Hacked By chino!".

Más tarde surgiría una segunda versión, aún peor. Una máquina de Windows 2000 infectada por el gusano Code Red II ya no obedece a su dueño. Eso es porque el gusano crea una puerta trasera en el sistema operativo del ordenador, lo que permite que un usuario remoto acceda y controle la máquina. La persona detrás del virus puede acceder a la información de computadora de la víctima o incluso utilizar el equipo infectado para cometer delitos. Eso significa que la víctima no sólo tiene que lidiar con un equipo infectado, también puede caer bajo sospecha de delitos que no ha cometido.

Mapa de infecciones. Como véis, extenso

Mientras que las máquinas Windows NT eran vulnerables a los gusanos Code Red, el efecto de los virus en estas máquinas no era tan extrema. Los servidores web que ejecutaban Windows NT se podían bloquear con más frecuencia de lo normal. En comparación con los problemas experimentados por los usuarios de Windows 2000, no es tan malo.

Microsoft publicó parches de software que abordan la vulnerabilidad de seguridad en Windows 2000 y Windows NT. Una vez parcheado, los gusanos originales ya no podían infectar una máquina Windows 2000; Sin embargo, el parche no eliminaba los virus de los equipos infectados y las víctimas tuvieron que hacerlo ellos mismos.

Un total de 1-2 millones de servidores se vieron afectadas , lo cual es sorprendente si tenemos en cuenta que había 6 millones de servidores IIS en el momento. Además de unos 2 billones de dólares en daños.


- 5. MyDoom



El virus MyDoom (o Novarg) es otro gusano que puede crear una puerta trasera en el sistema operativo del ordenador de la víctima. El autor es desconocido y se cree que el creador fue pagado por crearlo ya que contiene el mensaje de texto, "Andy; Sólo estoy haciendo mi trabajo, nada personal, lo siento" en su código.

El virus MyDoom original - se han realizado varias variantes - tenía dos funciones, y funcionaban como "gatillos (triggers)". Uno causaba un ataque de denegación de servicio (DoS), a partir del 1 de febrero de 2004. El segundo desencadenante paraba la distribución en sí el 12 de febrero de 2004. Incluso después de que el virus detuviera la propagación, las puertas traseras creadas durante las infecciones iniciales permanecieron activas.

Este virus se mostraba en múltiples iconos

Más tarde ese año, un segundo brote del virus MyDoom apareció. Al igual que otros virus, MyDoom buscaba en los ordenadores de las victima direcciones de correo electrónico como parte de su proceso de replicación. Pero también enviaba una solicitud de búsqueda a un motor de búsqueda y direcciones de uso de correo electrónico que se encuentraban en los resultados de búsqueda. Con el tiempo, los motores de búsqueda como Google comenzaron a recibir millones de peticiones de búsqueda de equipos dañados. Estos ataques desaceleraron los servicios de búsqueda e incluso causaron que algunos se colapsaran.

MyDoom se propaga a través del correo electrónico y las redes peer-to-peer. De acuerdo con la firma de seguridad "MessageLabs", uno de cada 12 mensajes de correo electrónico transportaba el virus. Al igual que el virus Klez, MyDoom podría suplantar correos electrónicos de manera que se hizo muy difícil rastrear el origen de la infección.

Causó un estimado de 38,5 millones de dólares en daños y perjuicios aunque el gusano está programado para detenerse en 2004.


- 4. Sasser y Netsky



A veces los programadores de virus informáticos escapan de la detección. Pero de vez en cuando, las autoridades encuentran una manera de seguir un virus nuevo a su origen. Tal fue el caso de los virus Sasser y Netsky. Un joven de 17 años de edad, Sven Jaschan creó los dos programas y los soltó a Internet.
Mientras que los dos gusanos se comportaban de maneras diferentes, las similitudes en el código de seguridad llevó a los expertos a creer que ambos eran obra de la misma persona.

El gusano Sasser atacó a los PC a través de una vulnerabilidad de Microsoft Windows. A diferencia de otros gusanos, no se extendió a través de correo electrónico. En su lugar, una vez que el virus infectaba un computador, buscaba otros sistemas vulnerables. Entraba en contacto con esos sistemas y les daba instrucciones para descargar el virus. El virus podría escanear direcciones IP aleatorias para encontrar víctimas potenciales. El virus también alteraba el sistema operativo de la víctima de una manera que hace que sea difícil apagar el ordenador sin necesidad de cortar el suministro de energía al sistema.

Con más de un millón de infecciones, y en infraestructuras críticas, tales como líneas aéreas, agencias de noticias, transporte público, hospitales, etc, en general, se estima que ha costado 18 millones de dólares en daños.

Aviso de un PC con el virus Netsky detectado

Por otra parte el virus Netsky se movía a través de los correos electrónicos y las redes de Windows. Falsifica direcciones de correo electrónico y se propaga a través de un archivo adjunto de 22.016 bytes. Ya que se propaga, puede causar un ataque de denegación de servicio (DoS) como sistemas de colapso al tratar de manejar todo el tráfico de Internet. En un momento, se cree que Netsky y sus variantes representaron el 25% de todos los virus informáticos en Internet.

Jaschan, creador del virus

Sven Jaschan pasó tiempo en la cárcel; recibió una condena de un año y nueve meses de libertad condicional. Debido a que era menor de 18 años en el momento de su detención, evitó ser juzgado como un adulto en los tribunales alemanes.

E 2003 apareció "Blaster", un virus que actuaba muy parecido al Sasser, sin embargo no tuv tanta notoriedad y fue eliminado más rápidamente.

- 3. Storm Worm


Fue a finales de 2006, cuando expertos en seguridad informática identificaron por primera vez este gusano. El público comenzó a llamar el virus Storm Worm porque uno de los mensajes de correo electrónico que llevaban el virus tenía como objeto "230 muertos en una tormenta que azota Europa." Las compañías antivirus llaman los gusanos con otros nombres. Por ejemplo, Symantec la llama Peacomm mientras que McAfee se refiere a ella como Nuwar. Esto puede sonar confuso, pero ya hay un virus llamado el 2001 W32.Storm.Worm. El virus de 2001 y el gusano 2006 son completamente diferentes programas.

El Storm Worm es un programa de caballo de Troya. Su carga útil es otro programa, aunque no siempre es el mismo. Algunas versiones de la Storm Worm convierten los ordenadores en zombis o bots. Mientras que las computadoras se infectan, se vuelven vulnerables a control remoto por la persona detrás del ataque. Algunos hackers utilizan el Storm Worm para crear una red de bots y lo utilizan para enviar correo no deseado a través de Internet.

Muchas versiones de Storm Worm engañan a la víctima para que descargue la aplicación a través de enlaces a páginas de noticias falsas o videos. La gente detrás de los ataques a menudo cambian el asunto del e-mail para reflejar los acontecimientos actuales. Por ejemplo, justo antes de los Juegos Olímpicos de 2008 en Beijing, una nueva versión del gusano apareció en los correos electrónicos con temas como "una nueva catástrofe mortal en China" o "el terremoto más mortífero de China." El correo electrónico afirmaba contener el enlace al vídeo y noticias e historias relacionadas con el tema, pero en realidad al hacer clic en el enlace activa una descarga del gusano de la computadora de la víctima.

Varias agencias de noticias y blogs nombraron el Storm Worm uno de los peores ataques de virus en años. En julio de 2007, un funcionario de la empresa de seguridad Postini afirmó que la firma detectó más de 200 millones de correos electrónicos que llevaban enlaces a Storm Worm durante un ataque que se extendió por varios días.

A pesar de que el Storm Worm está muy extendida, no es el más difícil virus para detectar o eliminar en un sistema informático.


-2. Melissa



En la primavera de 1999, un hombre llamado David L. Smith creó un virus informático basado en una macro de Microsoft Word. Él construyó el virus para que se extendiera a través de mensajes de correo electrónico. Smith nombró el virus "Melissa", diciendo que era el nombre de una bailarina exótica de la Florida.

En vez de robar información, el virus informático Melissa tienta a los destinatarios para que abra un documento con un mensaje de correo electrónico como "Aquí está el documento que usted pidió, no lo muestre a nadie más". Una clásica trampa. Una vez activado, el virus se replica a sí mismo y se reenvía a las 50 personas en la libreta de direcciones de correo electrónico del destinatario.

El virus se propagó rápidamente después de que Smith lo lanzara. El gobierno federal de los Estados Unidos se convirtió en muy interesado en la obra de Smith - de acuerdo a las declaraciones hechas por funcionarios del FBI al Congreso, el virus Melissa "causó estragos en las redes del sector privado y el gobierno". El aumento en el tráfico de correo electrónico obligó a algunas empresas a suspender programas de correo electrónico hasta que el virus estaba contenido.

Smith

Después de un largo juicio, Smith perdió su caso y recibió una sentencia de cárcel de 20 meses. El tribunal también multó a Smith con $5,000 y le prohibió el acceso a las redes de computadores sin autorización judicial, aunque cooperó con el FBI para capturar a otros creadores de virus, causa que le llevó a su corta sentencia. En última instancia, el virus Melissa no paralizó Internet, pero fue uno de los primeros virus informáticos en llamar la atención del público.

Este virus causó daños de 300 a 600 millones de dólares.


- 1. ILOVEYOU



Un año después de que el famoso virus Melissa llegara a Internet, surgió de las Filipinas este malware. A diferencia del virus Melissa, esta amenaza llegó en forma de "gusano" - un programa independiente capaz de replicarse a sí mismo. Llevaba el nombre de ILOVEYOU.

El virus ILOVEYOU inicialmente viajó por Internet por correo electrónico, al igual que el virus Melissa. El asunto del e-mail normalmente decía que el mensaje era una "carta de amor de un admirador secreto". Un archivo adjunto en el correo electrónico fue lo que causó todo el problema. El gusano original tenía el nombre de archivo "LOVE-LETTER-FOR-YOU.TXT.vbs". La extensión VBS era de Visual Basic Scripting, programa dónde se creó el virus.

En su época todo el mundo temía los archivos .vbs

¿Qué hacía exactamente? Tenía una gran gama de ataques:

- Se copiaba varias veces y ocultaba las copias en varias carpetas en el disco duro de la víctima.
- Añadía nuevos archivos de claves de registro de la víctima.
- Reemplazaba varios tipos diferentes de archivos con copias de sí mismo.
- Se enviaba a sí mismo a través de clientes de Internet Relay Chat, así como el correo electrónico.
- Se descargaba un archivo llamado WIN-BUGSFIX.EXE de Internet y lo ejecutaba. En lugar de corregir los errores, este programa fue una aplicación de robo de contraseñas que enviaba por correo electrónico la información secreta del e-mail del usuario remoto.

¿Quién creó el virus ILOVEYOU? Algunos piensan que fue un tipo llamado Onel de Guzmán, de Filipinas. Las autoridades filipinas investigaron a Guzmán, acusado de robo - en el momento en que Filipinas no tenía leyes de espionaje o sabotaje informático. Citando la falta de pruebas, las autoridades filipinas retiraron los cargos contra de Guzmán, que no confirmó ni negó su responsabilidad por el virus. Según algunas estimaciones, el virus ILOVEYOU causó daños de más de 10 billones de dólares y se cree que el 10% de los ordenadores conectados a Internet del mundo estuvieron infectados. Era tan malo que los gobiernos y las grandes corporaciones pararon su sistema de correo para prevenir la infección.


- Bonus. HXH DOS

No es peligroso, pero si algo "terrorifico", por eso lo dejo en Bonus, merece la pena nombrarlo. El virus infecta archivos HXH cada vez que se da un listado de directorio (mediante el comando "DIR") y se activa cuando un directorio de escucha se da el 19 de febrero, mostrando un mensaje y reproduciendo una canción a través del altavoz del PC. Curioso a modo de broma, e inofensivo.


No hay comentarios:

Publicar un comentario

Síguenos en Facebook

Seguidores

Últimos comentarios