You are on page 1of 9

Virus: ...................................................................................................................................................

2
Creeper ............................................................................................................................................ 2
Brain ................................................................................................................................................ 2
STONED:......................................................................................................................................... 2
MICHEANGELO: ............................................................................................................................. 2
WORLD CONCEPT ........................................................................................................................ 2
Chernobyl ........................................................................................................................................ 2
Mydoom ........................................................................................................................................... 3
W32/Simile ...................................................................................................................................... 3
Gusanos: ............................................................................................................................................. 4
I Love You ....................................................................................................................................... 4
Melissa ............................................................................................................................................ 4
Nimda .............................................................................................................................................. 5
Blaster ............................................................................................................................................. 5
Sober ............................................................................................................................................... 5
Sasser ............................................................................................................................................. 6
Conficker ......................................................................................................................................... 6
Blaster, ............................................................................................................................................ 6
Zotob ............................................................................................................................................... 7
Troyanos:............................................................................................................................................. 7
NetBus ............................................................................................................................................. 7
Back Orifice: .................................................................................................................................... 8
Sub7 ................................................................................................................................................ 8
Bifrost .............................................................................................................................................. 8
El virus de Skype (Chat) ................................................................................................................. 8
DNSChanger, ................................................................................................................................. 8
El saboteador de conexiones (Hijacker) ........................................................................................ 8
Reveton, ......................................................................................................................................... 9
El troyano de la polica (Ransomware) .......................................................................................... 9
Sirefef, ........................................................................................................................................... 9
El rootkit que zombifica tu PC (Botnet) ........................................................................................ 9

Virus:
Creeper
Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito
en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuara el trmino para designar a esta
clase de programas en 1983.
Escrito para el sistema operativo Tenex, Creeper se propagaba a travs de los nodos de la
ARPANET mostrando el mensaje Im the creeper, catch me if you can! (Soy la enredadera,
atrpame si puedes!) En las mquinas infectadas.
Poco despus, algn buen samaritano annimo cre Reaper (segadora), otro virus que se propagaba
a travs de la red eliminando Creeper de las mquinas infectadas. Podemos considerar a Reaper,
por tanto, como el primer antivirus de la historia.
Brain
Con el virus para MS-DOS Brain, de 1986, los virus se volvieron algo ms sofisticados. Este virus,
que est considerado como el primer virus para IBM PC compatible de la historia, y que infectaba el
sector de arranque de los discos, intentaba ocultar su presencia interceptando todas las llamadas de
sistema que se utilizaban para detectar los virus, haciendo que devolvieran valores que sugeran que
el sistema no haba sido infectado.

STONED:
Es el virus que ms se propag en la primera dcada de los virus. Stoned infectaba el sector de
arranque/.mbr que contaba el nmero de reinicios desde la infeccin original y mostraba la frase
your computer is now stoned.
DARK AVENGER MUTATION ENGINE:
Fue escrito en 1988, pero se utiliz a principios de los noventa en virus como POGUE y
COFFEESHOP. Este Motor de Mutacin fue el primer Polimorfo real que se us a nivel masivo y
cambi para siempre la forma en que funcionan los virus
MICHEANGELO:
Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borr los primeros
100 sectores de un disco duro, dejndolo intil. Provoc uno de los primeros pnicos mediticos
alrededor de los virus de equipos informticos
WORLD CONCEPT
El primer macro virus para Microsoft Word. Word Concept escriba la frase, Thats enough to prove
my point. Inici la segunda era de los virus y fue importante en el sentido de que llev los virus a un
nivel de hackers mucho menos avanzado.

Chernobyl

los das 26 de cada mes


(dependiendo de la versin involucrada), borraba el disco duro, y eliminaba el flash ROM
BIOS de la computadora en cuestin. Chen Ing-Hou, fue el creador del virus CIH.
Caractersticas:
El CIH est programado para activarse el 26 de Abril (aniversario del accidente en
Chernobyl).
Algunas variantes de este virus se activarn el 26 de Junio y la versin 1.4 lo har el
dia 26 de cualquier mes.
Este virus infectaba los archivos ejecutables de Windows95/98 (archivos .EXE)
Su cdigo viral se integra como parte del archivo EXE ocupando un espacio no usado
para de este modo evitar su deteccin.
Trabaja bajo la modalidad de disparo, que le permite no evidenciarse hasta que se
activa en la fecha indicada.
El virus CIH destruye archivos en el disco duro y la memoria del BIOS en
computadoras que cuentan con un Flash BIOS con capacidad de ser actualizable y
que se encuentre configurado como write-enabled.
Fue el virus ms destructivo, al menos hasta esa fecha. Atacando

Mydoom
Nueva variante de MIMAIL que se propaga masivamente a travs del correo electrnico y la red P2P
KaZaa
desde
las
ltimas
horas
del
26
de
Enero
de
2004.
Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se enva,
por lo que no es posible identificarlo o filtrarlo fcilmente, y utiliza como icono el de un fichero de
texto
plano
para
aparentar
inocuidad.
Tiene capacidades de puerta trasera que podran permitir a un usuario remoto controlar el ordenador
infectado, dependiendo de la configuracin de la red y del sistema.

En su versin ms comn, tiene dos etapas.


Primero, genera un ataque DDoS, que caus notoriedad en 2004
Luego busca distribuirse a travs de las cuentas de correo.
Adems, enva una peticin a un motor de bsqueda externo, por lo que en su momento
logr generar algunos problemas de velocidad en Google.
Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.
Datos Curiosos: Fue considerado por Microsoft el Virus ms destructivo de la historia, destrua el
sector cero del disco y para ese entonces (2005), no se tena arreglo.
W32/Simile
Nombre: W32/Simile.
Tipo: Virus
Fecha: 6/mar/02
Tamao: 100 Kb aprox.
Se trata de un virus de construccin sumamente compleja. Utiliza tcnicas como las del "entry-point
obscuring", mezcla metamorfismo con polimorfismo, etc.

Infecta los archivos ejecutables de todos los directorios de discos duros locales y compartidos en red
que estn visibles en el momento que el virus es ejecutado, de acuerdo a ciertas condiciones (50%
de
probabilidades
de
infeccin)
Simile (o Etap), no posee carga destructiva, salvo el hecho de la infeccin a archivos ejecutables.
Estos archivos infectados pueden mostrar ciertos mensajes en determinadas fechas.

Fue escrito por el creador del virus "Mental taladradora

Gusanos:
I Love You
Dao Estimado: 10 a 15 billones de dlares

En el ao 2000, millones de personas abrieron lo que pareca ser un correo electrnico que llevaba
por ttulo I Love You que realmente era un gusano, que despus de sobrescribir las imgenes
de los usuarios se mandaba por correo electrnico a 50 contactos de la agenda Windows del usuario.
En
tan
slo
unas
horas
se
convirti
en
una
infeccin
global.
Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables:
se autocopiaba y esconda en diversos ficheros
aada registros
remplazaba archivos
se auto enviaba va correo
copiaba contraseas a travs de una aplicacin auto instalable.
Como Filipinas no tena ley de espionaje electrnico, su creador "oficial", Onel de Guzmn, jams
fue a la crcel, pese a que su "carta" caus ms de US$ 10 a 15 billones de dlares en daos.
Melissa
Dao Estimado: 300 a 600 millones de dlares
En Mazo de 1999 el virus Melissa logr establecer un nuevo rcord infectando ms de 100.000
mquinas en slo 3 das, y causando una cantidad inimaginable de trfico en la red mientras se
propagaba.
Caractersticas:

El archivo llegaba va e-mail como documento de Word anexado, bajo el ttulo "ac est ese
documento que me pediste, no se lo muestres a nadie ms".
Tras instalarse, desactivaba las opciones del procesador de texto y modificaba los
documentos utilizados.
El cdigo fuente se encuentra en la macro de un documento

la macro se encontraba dentro de un documento de Word que prometa contener


contraseas para decenas de sitios erticos de pago, documento que comenz a distribuirse
a travs del grupo de noticias alt.sex
Se reenviaba a los 50 primeros contactos de la agenda de direcciones del infectado.
Adems, tambin infectaba la plantilla de documento por defecto de Word, normal.dot, de

forma que cualquier archivo creado utilizando esta plantilla contena tambin la macro con
el cdigo del virus

Su creador recibi un castigo de 20 meses de crcel y una multa de US$ 5000

Nimda
En Septiembre de 2001 el gusano Nimda (admin ledo al revs) llev al gran pblico a cotas de
paranoia nunca alcanzadas anteriormente por un virus informtico. A esto contribuy, a parte de su
carcter especialmente virulento, el absurdo rumor de que poda tratarse de un ataque de Al Qaeda.
Nimda logr convertirse en el gusano ms propagado de la red en minutos, e infectar casi medio
milln de mquinas slo durante las primeras 12 horas. Esto fue debido a los 5 mtodos de infeccin
que utilizaba:

Enviaba un archivo readme.exe a los correos electrnicos de la libreta de direcciones del


usuario, y a todas las direcciones de correo encontradas en la cach del navegador.
Valindose de una vulnerabilidad de desbordamiento de bfer, infectaba servidores web que
utilizaran Microsoft IIS
Utilizaba los recursos compartidos de la red en la que se encontrara la mquina infectada
Tambin se aprovechaba de puertas traseras creadas por la infeccin de los gusanos Code
Red II y Sadmind.
Y, por ltimo, y ms importante, modificaba los archivos html, htm y asp de los servidores
web que encontraba, aadiendo un cdigo JavaScript que intentaba descargar y ejecutar el
virus en la mquina del cliente

Blaster
El gusano Blaster, tambin conocido como Lovsan, hizo las delicias de los servicios tcnicos de
informtica en 2003, cuando cientos de miles de personas se encontraron con que su PC se apagaba
slo a los pocos instantes de arrancarlo.
Blaster se aprovechaba de una vulnerabilidad en el servicio de DCOM RPC de Windows, y estaba
pensado para lanzar un ataque DDoS contra la web de Windows Update en una fecha determinada,
aunque no logr los efectos esperados debido a errores de programacin.
Das despus del lanzamiento de Blaster, se detect otro gusano, de nombre Welchia, con
intenciones aparentemente benvolas, y que utilizaba la misma vulnerabilidad para propagarse,
eliminar Blaster, e instalar las actualizaciones necesarias para impedir de nuevo la infeccin.

Sober
Un par de meses despus de que apareciera Blaster la red tuvo que hacer frente a una amenaza
mucho ms peligrosa y molesta: el gusano Sober y sus decenas de variantes, algunas de las cuales
llegaron hasta 2005. Las peores variantes de este gusano estaban pensadas para desactivar el

firewall y antivirus del usuario, recolectar direcciones de correo electrnico para enviar spam, y
utilizar las mquinas infectadas en redes de bots.

Sasser
Sasser (2004), como Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse,
concretamente en el servicio LSASS (Subsistema de autoridad de seguridad local), del que toma su
nombre. Tambin como Blaster, y debido a que el gusano provocaba un desbordamiento de bfer
en el ejecutable de LSASS, el sistema se apagaba al poco de tiempo de iniciarse.
Sasser infect los sistemas de hospitales, universidades, bancos, compaas areas, agencias de
noticias, lo que hizo que se cancelaran vuelos, se cerraran empresas durante das, y se tuviera
que trasladar enfermos de un hospital a otro.

Conficker
Conficker, detectado por primera vez hace justo un ao (Noviembre de 2008), y cuyas ltimas
variantes an se encuentran entre nosotros, es el ltimo gran malware al que los usuarios tuvimos
que soportar. Como Nimda, tambin se hizo con una enorme red de bots gracias a los distintos
medios de propagacin que utilizaba: se aprovechaba de una vulnerabilidad de desbordamiento de
bfer del servicio Server de Windows, infectaba los dispositivos extrables, como los pendrives, e
infectaba equipos con recursos compartidos no protegidos, o con contraseas poco seguras.
Adems este gusano era especialmente difcil de erradicar, ya que desactivaba las actualizaciones
automticas de Windows y las actualizaciones de los antivirus instalados, impeda el acceso a las
pginas web de los fabricantes de antivirus y eliminaba los puntos de restauracin del sistema.

Blaster,
Es un gusano de red de Windows que se aprovecha de una vulnerabilidad en el servicio DCOM
para infectar a otros sistemas de forma automtica.
El gusano fue detectado y liberado el da 11 de agosto de 2003. La tasa de infecciones aument
considerablemente hasta el da 13

de agosto de 2003.

El 29 de agosto de 2003, Jeffrey Lee Parson, de 18 aos de Hopkins, Minnesota fue arrestado
por crear la variante B del gusano Blaster; admiti ser el responsable y fue sentenciado a 18 meses
en prisin en enero de 2005.
Caractersticas:
Aparte, deja una puerta trasera que permite la intrusin a terceros, haciendo que la mquina
infectada sea fcilmente atacada por otros virus, o accesos remotos no autorizados.
El gusano se disemina al explotar un desbordamiento de buffer en el servicio DCOM para
los sistemas operativos Windows afectados, para los cuales se liber un parche un mes
antes en el boletn
Est programado para realizar un ataque organizado de denegacin de servicio al puerto 80
de "windowsupdate.com".

El gusano tiene en su cdigo los siguientes mensajes:


I just want to say LOVE YOU SAN!!) es por eso que a veces es llamado el gusano Lovsan o
Lovsan

Zotob
El Zotob comenz a hacer mucho dao en diversas redes. Estados Unidos en el 2005 es uno de
las principales vctimas, ya que varios medios de comunicacin y empresas de primer nivel fueron
infectados por la amenaza. Los ejemplos ms importantes son: la CNN, ABC y The New York Times,
segn trascendi en distintos medios de internet.
Los gusanos de esta familia son capaces de explotar una vulnerabilidad en sistemas Windows
(95/98/ME/2000 y XP), en el servicio de Plug and Play del sistema operativo, que fue descubierta
hace poco tiempo y para la que existe un parche disponible desde hace poco menos de una semana,
a travs del Boletn de Seguridad de Microsoft MS05-039.
Bsicamente, este agujero de seguridad les permite a los gusanos reproducirse directamente a
travs de Internet, copindose de un equipo a otro, si estos no han sido actualizados para cubrir la
vulnerabilidad.

Adems, el Zotob intenta bloquear muchos de los ms conocidos sitios de Internet relacionados con
seguridad informtica, como el servicio Virus Total de la empresa espaola. Adems intenta negar
el acceso a sitios de importancia como Amazon, eBay o PayPal.

Troyanos:
NetBus
Se escribi en Delphi por Carl-Fredrik Neikter, un programador sueco, en marzo de 1998. Entr en
circulacin antes que Back Orifice, fuese liberado en agosto de 1998. El autor afirm que el
programa estaba destinado a ser usado para bromas, no para irrumpir ilegalmente en los sistemas
informticos. Traducido del sueco, el nombre significa "NetPrank". (Broma en red)
El cliente es un programa separado de la presentacin con una interfaz grfica que permite al usuario
realizar una serie de actividades en el equipo remoto, como pueden ser:

Registro de las pulsaciones del teclado (Keylogging)


Inyeccin de teclas de manera remota
Captura de pantalla, permitiendo descargarla al cliente
Ejecucin remota de aplicaciones
Navegacin por los archivos y carpetas del servidor
Apagado del sistema
Abrir / cerrar la bandeja del CD
Tunneling

NetBus hace conexiones a travs de un sin nmero de sistemas, el cliente de NetBus fue diseado
para las siguientes versiones de Windows:

Windows 95
Windows ME
Windows NT 4.0
Windows 2000 y Windows XP (Netbus client v1.70)

Back Orifice:
Es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si
colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier
funcin del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM,
leer y modificar ficheros o borrar parte del disco duro. Para ello el servidor se auto ejecuta y se borra
cada vez que el ordenador ajeno se enciende, nuestro cliente escanea el puerto elegido y cuando
ste est abierto acta a travs de l, desde un men repleto de pestaas y opciones de control
remoto. El sistema es bueno para controlar un ordenador u ordenadores dentro de nuestra red LAN,
aunque dejar esta puerta abierta para Windows es toda una amenaza.
Sub7
Sub7, o SubSeven, es el nombre de un software de administracin remota para sistemas Microsoft
Windows a travs del Internet, es tambin categorizado como troyano o Puerta trasera por ciertas
caractersticas similares a las de un Virus informtico. Es usado para acceder y controlar de forma
remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en
su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido
sea controlado de forma remota.
Bifrost
Es una variante de virus informtico, el cual es usado para accesar remotamente a otra pc, sin
consentimiento
, El virus de Skype (Chat)
El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga va Skype con mensajes y falsos
archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton.
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniera social), un
ataque contra el que ningn antivirus puede defender. Si la infeccin es "voluntaria", poco se puede
hacer.
La desinfeccin se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).
DNSChanger,
El saboteador de conexiones (Hijacker)
Ha sido uno de los virus ms sonados del ao, y todava sigue dando que hablar. Hablamos de
DNSChanger y derivados, un clan de virus que modifica la configuracin del sistema para que toda
navegacin sea redirigida hacia otras pginas (por ejemplo, pginas con publicidad).
Despus de que los servidores DNS usados por el virus fuesen apagados por las autoridades,
decenas de miles de personas se quedaron sin conexin. Pero eso no acab con el peligro: variantes

de este saboteador, como RSPlug, Zlob o Puper, pueden seguir haciendo bastante dao a los
navegantes.
Para restablecer la configuracin DNS y eliminar los efectos de los virus cambiadores de DNS,
recomendamos las siguientes herramientas de seguridad:

Avira DNS-Change-Tool
Kaspersky TDSSKiller
McAfee AVERT Stinger

La infeccin se previene siguiendo los criterios explicados anteriormente para navegar de forma
segura y evitar infecciones accidentales. Lo que debe ponerte sobre aviso es la aparicin de pginas
extraas o inesperadas al navegar (por ejemplo, versiones de Google que no usan el logo oficial).
Reveton,
El troyano de la polica (Ransomware)
Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores
fuesen secuestrados" por un virus que se haca pasar por la polica. Alegando motivos diversos
(descarga de archivos ilegales, por ejemplo) el virus peda abonar una discreta suma de dinero va
Ukash u otros sistemas de pago.
El virus en cuestin se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh,
etctera
Sirefef,
El rootkit que zombifica tu PC (Botnet)
Escurridizo y complejo, Sirefef, conocido tambin como

ZeroAccess, es un virus cuyo propsito


principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).
El propsito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando
falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexin es constante, y puede llegar a 32GB

mensuales de ms (equivalente a 45 pelculas). Y en el peor de los escenarios posibles, el PC zombi


puede participar en acciones de ciberguerra.

Bibliografa
softonic. (07 de 10 de 2015). articulos.softonic.com. Obtenido de articulos.softonic.com:
http://articulos.softonic.com/virus-mas-peligrosos-2012?ex=SWH-1566.0
www.elguruinformatico.com. (07 de 10 de 2015). www.elguruinformatico.com. Obtenido de
www.elguruinformatico.com: http://www.elguruinformatico.com/los-peores-virusinformaticos-de-la-historia/
www.vsantivirus.com. (07 de 10 de 2015). www.vsantivirus.com. Obtenido de www.vsantivirus.com:
http://www.vsantivirus.com/simile.htm

You might also like