Saltar al contenido

10 de los peores brotes de virus informáticos de todos los tiempos

07/03/2023

Los virus informáticos no son tan peligrosos como los virus reales, pero al igual que los virus en la naturaleza, pueden causar mucho daño si se les permite infectar una gran cantidad de computadoras sin que se hagan públicos. . En los últimos años, los virus y otros tipos similares de ciberataques a gran escala han causado muchos daños reales a personas y empresas de todo el mundo, a menudo en forma de pérdida de datos críticos y daños económicos.

Tabla de contenidos

10. Stuxnet

Donde se encontró el gusano Stuxnet 17 de junio de 2010 Es de una compañía antivirus llamada VirusBlokAda. Ampliamente considerada una de las armas cibernéticas más sofisticadas jamás creadas, es un arma maliciosa diseñada específicamente para apuntar a los sistemas de control industrial utilizados en el programa nuclear de Irán. El gusano podía infiltrarse en las redes informáticas de un país y propagarse rápidamente debido a su naturaleza agresiva, filtrándose rápidamente fuera de los límites de sus objetivos previstos.

Stuxnet es un tipo de ataque cibernético conocido como «gusano» que puede autorreplicarse y propagarse de una computadora a otra sin intervención humana. En el caso del programa nuclear de Irán, Stuxnet fue diseñado específicamente para apuntar a las centrífugas utilizadas para el enriquecimiento de uranio, lo que provocó su mal funcionamiento. Según los informes, el gusano logró infectar miles de computadoras y retrasó varios años el programa nuclear de Irán. natanz instalaciones nucleares.

9. Mi perdición

MyDoom, también conocido como Novalges un programa informático malicioso descubierto en enero de 2004. red de intercambio de archivosy otros canales. Una vez que una computadora está infectada, MyDoom puede usarla para enviar correos electrónicos no deseados, lanzar ataques de denegación de servicio, recopilar información confidencial y ejecutar una variedad de otras aplicaciones dañinas.

MyDoom normalmente llega en correos electrónicos con líneas de asunto que parecen legítimas, a menudo engañando a los usuarios para que descarguen y ejecuten código malicioso. Causó daños e interrupciones considerables en sus primeras etapas, infectó a millones de sistemas y causó daños por aproximadamente $ 38 mil millones.

MyDoom también estuvo involucrado en muchos ataques de denegación de servicio de alto perfil. microsoft, lo que provocó que su sitio web no estuviera disponible durante varios días.Según una estimación, el virus infectado tenía aproximadamente un doceavo Se ha convertido en uno de los mayores ciberataques de la historia.

8. Crez

de Crez Este virus es un gusano de correo masivo que se detectó por primera vez en diciembre. 2001La primera variante pudo propagarse a través de archivos adjuntos de correo electrónico e Internet Explorer y afectó principalmente a las computadoras que ejecutan Microsoft Windows. Desde entonces, se han descubierto varias variantes avanzadas, incluida una que puede falsificar fácilmente direcciones de correo electrónico de fuentes genuinas.

virus krez y sus variante Es especialmente peligroso ya que puede modificar o eliminar archivos en la computadora infectada. También puede robar direcciones de correo electrónico y contraseñas, lo que lo convierte en una gran amenaza para los datos almacenados por usuarios de computadoras personales y corporativas. Algunas versiones de Klez pueden incluso deshabilitar el software antivirus o crear puertas traseras que permiten a los piratas informáticos acceder a su máquina, lo que lleva a delitos más graves. El virus Klez causó estragos en todo el mundo a principios de la década de 2000, infectando millones de computadoras y servidores de correo electrónico en todo el mundo.

7. Tan grande

El virus Sobig comenzó a infectar computadoras en 2003. Carpeta de red compartida Se propaga rápidamente a otras computadoras. Sobig incluso tuvo la capacidad de crear su propio servidor y pudo enviar correos electrónicos infectados a miles de usuarios que no tenían cuentas de correo electrónico en el host. En ese momento, también se la llamó la epidemia de virus de correo electrónico más rápida de la historia, superando con creces a los virus anteriores. registro Propiedad de Cres.

Sobig apunta específicamente a las computadoras que ejecutan Microsoft Windows. Al igual que otros virus que han tenido éxito, utiliza redes de correo electrónico probadas para propagarse específicamente a través de archivos adjuntos de correo electrónico. Una empresa de seguridad digital llamada MessageLabs Inc. informó que, en su apogeo, se encontraron más de 1 millón de copias de Sobig en correos electrónicos en todo el mundo. Este virus no solo ha causado pérdidas financieras reales, sino que ha tenido un impacto inconmensurable en quienes han perdido. Datos valiosos o documentación del ataque.

6. Zeus

Zeus era un tipo caballo de Troya El virus fue descubierto por primera vez en un ciberataque contra el Departamento de Transporte de los Estados Unidos. Es un virus financiero o bancario diseñado para robar información confidencial, como credenciales bancarias, números de tarjetas de crédito y otra información personal de las computadoras infectadas. Los troyanos Zeus pueden propagarse de varias maneras, pero principalmente a través de archivos adjuntos de correo electrónico, descargas maliciosas o vulnerabilidades en los navegadores web y otro software en línea.

Zeus puede permanecer oculto y sin ser detectado durante largos períodos de tiempo mientras se infiltra en una computadora o sistema de seguridad, capturando continuamente datos confidenciales y enviándolos al atacante. Las variantes posteriores son registro de claves, tome capturas de pantalla y robe las credenciales de inicio de sesión de la actividad del usuario. Se sabe que Zeus se dirige a instituciones financieras, agencias gubernamentales y corporaciones, lo que representa una amenaza significativa tanto para los usuarios cotidianos como para las grandes organizaciones.

5. Criptobloqueo

CryptoLocker es ahora un tipo de malware bastante conocido que cifra los archivos de las víctimas y exige el pago a cambio de claves de descifrado u otras variaciones. Se puede propagar de varias maneras, generalmente a través de archivos adjuntos de correo electrónico, sitios para compartir archivos, etc. descargarCryptoLocker se dirige principalmente a los usuarios de Windows y se sabe que se propaga rápidamente a través de las redes si no se controla.

Una vez instalado en la computadora de la víctima, el malware encripta los archivos usando un algoritmo de encriptación fuerte, haciéndolo inaccesible sin una contraseña o clave conocida solo por los piratas informáticos. Luego solicitan el pago a cambio, generalmente en forma de Bitcoin u otras criptomonedas. El rescate puede oscilar entre cientos y miles de dólares, según la víctima y el atacante.

CryptoLocker es lo que conocemos como ransomware: un tipo específico de malware que causa daños que valen la pena Miles de millones de dólares en todo el mundo cada año. Incluso puede cerrar sistemas críticos para la seguridad y el bienestar públicos, como hospitales y agencias gubernamentales, hasta que se pague un rescate.

4. Enchufe X

PlugX es troyano de acceso remoto (RAT) ciberdelincuentes Claro Un tipo de ataque cibernético conocido como ataque de Amenaza Persistente Avanzada (APT). Una RAT es un software malicioso que le da a un atacante acceso remoto a la computadora de la víctima. Control Parece que estaban físicamente allí. PlugX generalmente se entrega a través de correos electrónicos de phishing dirigidos y vulnerabilidades de software. Una vez instalado, el atacante obtiene control total sobre el sistema infectado y puede robar datos, ejecutar comandos e instalar malware adicional.

PlugX está vinculado a las fuerzas armadas porque se usa en ataques dirigidos contra agencias gubernamentales, contratistas de defensa y otros objetivos de alto valor. Es particularmente efectivo para evadir la detección por parte del software de seguridad, ya que puede permanecer sin ser detectado en sistemas comprometidos durante largos períodos de tiempo. Una vez que un atacante obtiene acceso, puede usar PlugX para atacar la máquina en sí, o infectarla y usarla como punto de partida para otros sistemas críticos en su red.

3. Nimda

El virus Nimda se detectó por primera vez en septiembre de 2001.Esto incluye correo electrónico, sitios web y compartir redEste virus combina las mejores técnicas utilizadas en ataques de gusanos, virus y troyanos y fue capaz de infectar servidores y estaciones de trabajo que ejecutan Microsoft Windows.

El virus Nimda ha causado cientos de millones de daños en la medida en que puede propagarse fácilmente a través de las funciones que usamos todos los días, como los archivos adjuntos de correo electrónico. A diferencia de otros virus, Nimda No dañó la seguridad de la red de archivos o sistemas.generalmente sofisticado Negación de servicio ataque. Nimda también es capaz de explotar vulnerabilidades conocidas en los servidores web, lo que le permite infectar una gran cantidad de servidores web. computadora en poco tiempo.

2. Fizer

El gusano Fizzer fue detectado por primera vez por una empresa antivirus en 2003. kasperskyEsta es una pieza de malware compleja y sofisticada que puede propagarse a través de múltiples canales, como correo electrónico, mensajería instantánea y redes de intercambio de archivos. Cuando se descubrió Fizzer por primera vez, se propagó rápidamente a través de la red de Kazaa, ya que infectó una gran cantidad de computadoras antes de ser descubierto.

Una vez instalado en una computadora, el virus Fizzer puede realizar una variedad de acciones maliciosas, incluido el robo de contraseñas, números de tarjetas de crédito y datos personales, así como la desactivación del software de seguridad, la apertura de puertas traseras y la realización de acciones más avanzadas. Incluso se sabe que algunas versiones envían correos electrónicos infectados a los contactos de las víctimas, lo que aumenta las posibilidades de una mayor infección en otros sistemas. extensamente Incluso si el intercambio de archivos P2P no es tan efectivo como lo era cuando aún era popular, todavía se está abriendo camino en todo el mundo.

1. Circunferencia

El gusano Sircam fue descubierto en julio de 2001, y rápidamente se convirtió en uno de los virus informáticos más prevalentes y dañinos de la historia. Está diseñado principalmente para propagarse a través de correos electrónicos y redes compartidas y utiliza varios trucos para engañar a los usuarios para que abran archivos adjuntos de correo electrónico infectados. Una vez instalado en un sistema, el gusano intenta propagarse a otras computadoras en la misma red en combinación con acciones maliciosas como eliminar archivos y enviarlos a todos los contactos en el correo electrónico del usuario. directorio.

Circunstancia causada Miles de millones A menudo difícil de detectar y eliminar, ha dañado e infectado millones de computadoras en todo el mundo, en gran parte debido a su resistencia e infecciosidad. En su apogeo, Sircam representó la mayoría de las infecciones de virus en línea, lo que la convirtió en una de las mayores amenazas de seguridad de la historia. Afortunadamente, Sircam es menos activa de lo que solía ser, pero sigue siendo una amenaza para ciertos sistemas operativos heredados de Microsoft que todavía se usan para fines específicos.