5 de los virus informáticos más famosos y su terrible impacto

  • Joseph Goodman
  • 0
  • 2559
  • 427
Anuncio

Cada vez que se revela una vulnerabilidad de PC o móvil, naturalmente hay pánico sobre sus efectos. ¿Pero por qué? Si nunca ha sufrido algo catastrófico a raíz de un virus, es fácil minimizar el gran impacto que uno puede tener.

Pero es importante que siempre aprendamos del pasado. Estos famosos virus de PC demuestran que cualquiera y todos pueden ser víctimas de una pérdida de datos devastadora.

1. El gusano Morris

1988: El gusano Morris fue lanzado por su autor, Robert Tappan Morris. Fue el primer gusano que recibió gran atención de los medios. pic.twitter.com/LodGgaR5PU

- Hoy en Infosec (@todayininfosec) 2 de noviembre de 2017

Comencemos con uno de los ejemplos más importantes de malware. Morris Worm fue el primer programa malicioso cubierto por los principales medios de comunicación debido a sus repercusiones masivas.

El 2 de noviembre de 1988, se lanzó el gusano y, en un plazo de 24 horas, se vio afectado un 10 por ciento de las computadoras conectadas a Internet. El malware ralentizó miles de sistemas al crear archivos en carpetas temporales en un esfuerzo por replicarse.

Estas PC se volvieron inútiles (dentro de los 90 minutos posteriores a la infección) hasta que se eliminó el software. Esto tomó alrededor de dos días para hacerlo. Naturalmente, tomó aún más tiempo eliminarlo de toda una red. La Universidad de California, Berkeley, por ejemplo, estimó que tomó 20 días hábiles deshacerse completamente del gusano de sus computadoras..

Sin embargo, no estaba destinado a ser malicioso. Robert Tappan Morris había creado el programa como una forma de probar el tamaño de Internet. Fue un error de codificación que se estimó que costó hasta $ 53,000 por institución, al menos según el juez en el caso contra Morris. Una estimación coloca el costo total del gusano entre $ 250,000 y $ 96 millones.

Morris, ahora uno de los piratas informáticos más famosos del mundo 10 de los piratas informáticos más famosos y mejores del mundo (y sus historias fascinantes) 10 de los piratas informáticos más famosos y mejores del mundo (y sus historias fascinantes) Piratas informáticos de sombrero blanco frente a piratas informáticos de sombrero negro. Aquí están los mejores y más famosos hackers de la historia y lo que están haciendo hoy. , fue el primero en ser declarado culpable en virtud de la Ley de abuso y fraude informático de 1986.

Fue multado con $ 10,050 y fue sentenciado a tres años de libertad condicional, más 400 horas de servicio comunitario. A pesar del daño que causó este gusano, generalmente se considera una oración dura considerando que fue un simple error. Ahora trabaja para el Instituto de Tecnología de Massachusetts (MIT).

2. Virus Melissa

Desde el profético Curious George y el virus del Ébola hasta nuestra adopción del término “frogurt”, Los Simpson ha influido en gran parte de la sociedad. Quizás lo más sorprendente es el virus Melissa, inspirado en un episodio de 1990 del programa ... y una stripper que trabaja en Miami.

Rebobinemos. Los documentos de Word infectados no eran nada nuevo.

Aunque se rumoreaba que el primero “salvaje” virus macro ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf explica] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf explica] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malicioso con diferentes comportamientos. En particular, se extendieron en muy ... para afectar a Word podría contraerse por correo electrónico, esto no era cierto. El virus Concept se propagó, accidentalmente, por firmas profesionales. Microsoft mismo fue parcialmente responsable cuando envió CD-ROM de prueba de compatibilidad de software de Windows 95 que contenía el virus.

Pero Concept actuó como un precursor del virus Melissa. Se subió un archivo de Word al grupo de discusión de Usenet, alt.sex en marzo de 1999. Este contenía una lista de contraseñas para 80 sitios web pornográficos, por lo que puede imaginar cuántos lo descargaron. Una vez que lo hicieron, se reenvió automáticamente a los primeros 50 contactos en la libreta de direcciones de Microsoft Outlook.

Luego se envió en otros archivos de Word, lo que significa que los detalles personales podrían haberse enviado a familiares, amigos y colegas. Esto costó aproximadamente $ 80 millones en daños a redes privadas y corporativas..

Una peculiaridad estaba en corromper archivos con la frase, “22, más puntaje de tres palabras, más 50 puntos por usar todas mis letras. Juego terminado. me voy de aquí.” Esto viene de Bart the Genius, en el que Bart engaña a Scrabble con Kwyjibo, lo que significa “un mono norteamericano grande, tonto y calvo, sin mentón y mal genio”.

El virus Melissa recibió su nombre de un stripper que su creador, David L Smith, había conocido en Florida. Smith, quien cumplió 20 meses de su condena de 10 años, no lo hizo por ninguna ganancia financiera. Aún así, posteriormente ayudó al FBI a atrapar a los piratas informáticos, por los cuales se pagó el alquiler, el seguro y los servicios públicos ...

3. ILOVEYOU

Haber de imagen: m01229 / Flickr

Tres palabras que todos quieren escuchar, pero no de esta forma.

Esto tomó un enfoque similar al virus Melissa, pero fue mucho más devastador. Fue un gusano propagado a través de un correo electrónico con el asunto “TE QUIERO”. Vino con el archivo adjunto, “CARTA DE AMOR PARA TI.txt.vbs”. Una vez abierto, se enviaría a todos en la libreta de direcciones de Outlook, lo que lo convierte en uno de los virus de propagación más rápida en ese momento..

Se dice que llegó a más de 50 millones de usuarios en 10 días..

Mucho más preocupante fue su capacidad para sobrescribir archivos. Si no tuviera copias de seguridad (y comparativamente pocas redes personales), tendría que despedirse de sus archivos JPEG y de audio. Otros tipos de archivos que se sobrescribieron incluyen CSS, HTA y JSE.

Además, aspiró información privada, especialmente contraseñas, de Internet..

Después de que algunas compañías se volvieron sabias en este tema, los piratas informáticos introdujeron variantes de lectura “Confirmación de pedido del día de la madre”, “Broma”, y “ALERTA DE VIRUS!!!”, este último supuestamente de Symantec.

En mayo de 2000, solo unas pocas horas después de que se originó en Filipinas, varios lugares se vieron obligados a desconectarse para protegerse de nuevos daños. Estos incluyeron el Pentágono y la Ford Motor Company.

Se estima que ha costado $ 15 mil millones para las empresas en todo Estados Unidos para eliminar el gusano.

4. MyDoom

MyDoom, el malware más caro de todos los tiempos.

- Mauricio Amaro L. (@CioAmaro) 2 de abril de 2018

Aquí está: el gusano de correo electrónico de más rápida difusión.

Esto excedió el impacto de ILOVEYOU y aún no se ha superado. Los dedos cruzados nunca lo serán. Debido a que MyDoom y sus variaciones han causado un daño estimado de $ 38.5 mil millones en todo el mundo.

El gusano actúa según un principio similar al de ILOVEYOU: un correo electrónico con temas engañosos como “Sistema de entrega de correo”-incluye un archivo adjunto que, una vez abierto, se envía a las direcciones que se encuentran en los archivos locales. Mientras que los gusanos anteriores apuntaban a un número limitado de contactos, MyDoom no era exigente.

Intentó pasar desapercibido al no atacar direcciones de agencias gubernamentales y empresas de seguridad. MyDoom podría evitar que un dispositivo ejecute actualizaciones de software de seguridad!

La parte más preocupante del virus fue su capacidad para abrir una vulnerabilidad de puerta trasera en los sistemas para que los hackers los exploten. Algunas de estas puertas traseras permanecen abiertas.

Causó el caos en línea: la tensión inicial comenzó con ataques distribuidos de denegación de servicio (DDoS) en sitios convencionales, como el Grupo SCO y Microsoft. Las iteraciones posteriores afectaron a Google y otros motores de búsqueda cuando una afluencia de solicitudes de PC corruptas intentó bloquear servidores.

Parte de su impacto proviene de su longevidad. MyDoom fue visto por primera vez en enero de 2004, pero las desviaciones han resurgido durante muchos años desde entonces. Esto incluyó los ataques cibernéticos de julio de 2009 que afectaron la infraestructura en América y Corea del Sur.

Nunca se han encontrado sus creadores, lo que parece extraño teniendo en cuenta su prolificidad. El punto de origen de MyDoom fue Rusia. Una pista podría venir del mensaje dentro del gusano: “andy Solo estoy haciendo mi trabajo, nada personal, lo siento”.

5. WannaCry

Vuelva a pensar en mayo de 2017 y recordará mucho pánico sobre WannaCry El ataque global del ransomware y cómo proteger sus datos El ataque global del ransomware y cómo proteger sus datos Un ataque cibernético masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el altamente virulento ransomware autorreplicante? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? . Había una buena razón para ello. A pesar de que solo duró unos días, el ransomware se extendió entre 200,000 y 300,000 computadoras en todo el mundo.

Fue particularmente cruel: utilizando una explotación de puerta trasera en Microsoft Windows, encriptaría todos los datos en el dispositivo y mantendría sus archivos en rescate. Aparentemente, costaría hasta $ 600 (usando Bitcoin) descifrar la información, aunque incluso pagar la tarifa no ahorraría a su PC Cómo desbloquear WannaCry Ransomware sin pagar un centavo Cómo desbloquear WannaCry Ransomware sin pagar un centavo si ha estado Golpeado por WannaCry, todos sus archivos están bloqueados detrás de un alto precio. No pague a esos ladrones: pruebe esta herramienta gratuita para desbloquear sus datos. en realidad. No obstante, algunos usuarios pagaron, por inútil que sea el esfuerzo. Los cibercriminales recibieron pagos de más de $ 130,600.

Una vez infectada, la pantalla de una computadora se bloquea, mostrando una advertencia roja y dos cuentas regresivas, una hasta que aumente la demanda de rescate y la otra hasta que los archivos se eliminen permanentemente.

Afortunadamente, Microsoft actuó rápidamente emitiendo actualizaciones para combatir la amenaza..

Una de las mayores víctimas fue el Servicio Nacional de Salud (NHS) en el Reino Unido. Muchas instituciones médicas ejecutan sistemas operativos (SO) más antiguos, incluido Windows XP.

¿Qué podemos aprender de los virus informáticos??

Es cierto que siempre debemos aprender del pasado. ¿Qué podemos aprender de estas amenazas de seguridad??

El primero es sin duda instalar un software de seguridad sólido. Esa es tu primera línea de defensa. También debe crear una copia de seguridad de todos sus archivos y, lo más importante, desconectar esa copia de seguridad una vez que haya terminado, para protegerse del ransomware.

Debe mantenerse escéptico ya que muchos gusanos se propagan por correo electrónico. Incluso con personas que conoces. Aprenda a detectar correos electrónicos falsos 5 ejemplos para ayudarlo a detectar un fraude o correo electrónico falso 5 ejemplos para ayudarlo a detectar un correo electrónico fraudulento o falso El cambio de spam a ataques de phishing es notable, y está en aumento. Si hay un solo mantra a tener en cuenta, es este: la defensa número uno contra el phishing es la conciencia. y no descargue nada a menos que esté absolutamente seguro de qué es y quién lo envió!

Haber de imagen: scanrail / Depositphotos




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.