Cronología de los virus y gusanos informáticos

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
El vertedero Hex del gusano Blaster, mostrando un mensaje dejado para el cofundador de Microsoft Bill Gates por el programador del gusano

Esta cronología de virus y gusanos informáticos presenta una cronología cronológica de virus informáticos, gusanos informáticos, caballos de Troya, malware similar, investigaciones relacionadas y eventos destacados.

Década de 1960

  • El artículo de John von Neumann sobre la "Teoría de auto-reproducción" se publica en 1966. El artículo se basa en conferencias impartidas por von Neumann en la Universidad de Illinois sobre la "Teoría y Organización de Automata Complicada" en 1949.

Década de 1970

1970

  • La primera historia escrita sobre un virus informático es El hombre asustado por Gregory Benford.

1971

  • El sistema Creeper, un programa experimental de auto-replicación, está escrito por Bob Thomas en BBN Technologies para probar la teoría de John von Neumann. Creeper infectado DEC PDP-10 computadoras que ejecutan el sistema operativo TENEX. Creeper obtuvo acceso a través de ARPANET y se copió al sistema remoto donde se muestra el mensaje "Yo soy el espeluznante, atraparme si puedes!". El programa Reaper fue creado posteriormente para eliminar Creeper.
  • En la Universidad de Illinois en Urbana-Champaign, un estudiante graduado llamado Alan Davis (trabajando para el Prof. Donald Gillies) creó un proceso en un PDP-11 que (a) comprobó si una copia idéntica de sí mismo estaba funcionando actualmente como un proceso activo, y si no, creó una copia de sí mismo y comenzó a funcionar; (b) comprobó ver si cualquier espacio de disco (que todos los usuarios compartieron) estaba disponible, y si es así, y creó un archivo de nuevo el tamaño. Como resultado, el proceso robó todo el espacio de disco disponible. Cuando los usuarios trataron de guardar archivos, el sistema operativo les informó que el disco estaba lleno y que necesitaban eliminar algunos archivos existentes. Por supuesto, si eliminaron un archivo, este proceso inmediatamente arrebataría el espacio disponible. Cuando los usuarios llamaron a un administrador del sistema (A. Ian Stocks) para solucionar el problema, examinó los procesos activos, descubrió el proceso de ofensa y lo borró. Por supuesto, antes de salir de la sala, el proceso todavía existente crearía otra copia de sí mismo, y el problema no desaparecería. La única manera de hacer que el ordenador funcione de nuevo era reiniciar.

1972

  • La novela de ciencia ficción, Cuando HARLIE era una, por David Gerrold, contiene una de las primeras representaciones ficticias de un virus informático, así como uno de los primeros usos de la palabra "virus" para denotar un programa que infecta un ordenador.

1973

  • En ficción, la película de Michael Crichton de 1973 Westworld hizo una mención temprana del concepto de un virus informático, siendo un tema central de la trama que hace que los androides funcionen mal. El personaje de Alan Oppenheimer resume el problema afirmando que "...hay un patrón claro aquí que sugiere una analogía a un proceso de enfermedad infecciosa, difundiéndose de una... zona a la siguiente". A lo que se afirman las respuestas: "Quizás haya similitudes superficiales con la enfermedad" y, "Debo confesar que me resulta difícil creer en una enfermedad de maquinaria". (La obra anterior de Crichton, la novela de 1969 The Andromeda Strain y la película de 1971 era sobre una enfermedad biológica extraterrestre que amenazaba a la raza humana.)

1974

  • El virus Rabbit (o Wabbit), más una bomba de tenedor que un virus, está escrito. El virus Rabbit hace múltiples copias de sí mismo en un solo ordenador (y fue nombrado "Rabbit" por la velocidad a la que lo hizo) hasta que obstruye el sistema, reduciendo el rendimiento del sistema, antes de alcanzar finalmente un umbral y estrellar el ordenador.

1975

  • Abril: ANIMAL está escrito por John Walker para la UNIVAC 1108. ANIMAL hizo varias preguntas del usuario en un intento de adivinar el tipo de animal que el usuario estaba pensando, mientras que el programa relacionado PERVADE crearía una copia de sí mismo y ANIMAL en cada directorio al que el usuario actual tenía acceso. Se extendió a través de los UNIVACs multiusuarios cuando los usuarios con permisos superpuestos descubrieron el juego, y a otros ordenadores cuando se compartieron cintas. El programa fue cuidadosamente escrito para evitar dañar las estructuras existentes de archivos o directorios, y para evitar copiarse si los permisos no existían o si el daño resultaría. Su extensión fue suspendida por una actualización del sistema operativo que cambió el formato de las tablas de estado del archivo PERVADE utilizadas. Aunque no-malicious, "Pervading Animal" representa el primer troyano "en el salvaje".
  • La novela The Shockwave Rider por John Brunner es publicado, acuñando la palabra "worm" para describir un programa que se propaga a través de una red informática.

1977

  • "La novela de Adolescencia de P-1", describe un programa de gusano que se propaga a través de redes basadas en módem, eventualmente desarrollando su propia estrategia-desarrollando inteligencia artificial, que se ocupa de problemas de cross-hardware y cross-os, infectando eventualmente fabricaciones de hardware y organizaciones de defensa.

Década de 1980

1982

  • Un programa llamado Elk Cloner, escrito para sistemas Apple II, fue creado por el estudiante de secundaria Richard Skrenta, originalmente como una broma. La Apple II era particularmente vulnerable debido al almacenamiento de su sistema operativo en un disquete. El diseño de Elk Cloner combinado con la ignorancia pública sobre lo que era el malware y cómo proteger contra él llevó a Elk Cloner ser responsable del primer brote de virus informático a gran escala en la historia.

1983

  • Noviembre: El término "virus" es re-coinado por Frederick B. Cohen en la descripción de programas informáticos auto-replicantes. En 1984 Cohen utiliza la frase "virus informático" (sugerida por su profesor Leonard Adleman) para describir el funcionamiento de tales programas en términos de "infección". Él define un "virus" como "un programa que puede 'infectar' otros programas modificandolos para incluir una copia posiblemente evolucionada de sí mismo." Cohen demuestra un programa similar al virus en un sistema VAX11/750 en la Universidad Lehigh. El programa podría instalarse en o infectar otros objetos del sistema.

1984

  • Agosto: Ken Thompson publica su papel seminal, Reflexiones sobre la confianza, en el que describe cómo modificó un compilador C para que cuando se utiliza para compilar una versión específica del sistema operativo Unix, inserta una puerta trasera en el comando login, y cuando se utiliza para compilar una nueva copia de sí mismo, inserta el código de inserción de backdoor, incluso si ni el backdoor ni el código de inserción de backdoor está presente en el código fuente de esta nueva copia.

1986

  • Enero: El virus del sector de arranque cerebral es liberado. Brain es considerado el primer virus compatible con IBM PC, y el programa responsable de la primera epidemia compatible con IBM PC. El virus también se conoce como Lahore, Pakistani, Pakistani Brain, y la gripe pakistaní como fue creado en Lahore, Pakistán por el programador pakistaní de 19 años, Basit Farooq Alvi, y su hermano, Amjad Farooq Alvi.
  • Diciembre: Ralf Burger presentó el modelo Virdem de programas en una reunión del Club Informático Chaos subterráneo en Alemania. El modelo Virdem representó los primeros programas que podrían replicarse a sí mismos mediante la adición de su código para ejecutar archivos DOS en formato COM.

1987

  • Apariencia del virus de Viena, que posteriormente fue neutralizado – la primera vez que esto había ocurrido en la plataforma IBM.
  • Apariencia del virus Lehigh (descubierto en su universidad de nombres), virus del sector de arranque como Yale de los EE.UU., Stoned de Nueva Zelanda, Ping Pong de Italia, y aparición del primer virus de archivo auto-encriptado, Cascade. Lehigh fue detenido en el campus antes de que se extendiera al "wild" (a ordenadores más allá de la universidad), y como resultado, nunca se ha encontrado en otro lugar. Una infección posterior de Cascade en las oficinas de IBM Bélgica llevó a IBM a responder con su propio desarrollo de productos antivirus. Antes de esto, las soluciones antivirus desarrolladas en IBM estaban destinadas únicamente al uso del personal.
  • Octubre: El virus de Jerusalén, parte del (en ese momento desconocido) Familia Suriv, se detecta en la ciudad de Jerusalén. El virus destruye todos los archivos ejecutables en máquinas infectadas en cada ocurrencia del viernes 13 (excepto el viernes 13 de noviembre de 1987 haciendo su primera fecha de activación 13 de mayo de 1988). Jerusalén causó una epidemia mundial en 1988.
  • Noviembre: El virus SCA, un virus del sector de botas para ordenadores Amiga, aparece. De inmediato crea una tormenta pandémica de escritores de virus. Poco tiempo después, la SCA libera otro virus considerablemente más destructivo, el Byte Bandit.
  • Diciembre: Navidad Tree EXEC fue el primer programa de red de reproducción muy disruptiva, que paralizó varias redes informáticas internacionales en diciembre de 1987. Fue escrito en Rexx en el sistema operativo VM/CMS y originado en lo que entonces era Alemania Occidental. Reemergió en 1990.

1988

  • Marzo 1: El virus Ping-Pong (también llamado Boot, Bouncing Ball, Bouncing Dot, Italiano, Italiano-A o VeraCruz), un virus del sector de arranque MS-DOS, es descubierto en la Universidad de Turín en Italia.
  • Junio: Los virus de CyberAIDS y Festering Hate Apple ProDOS se propagan desde sistemas de BBS pirata subterráneo y comienzan a infectar las redes principales. Festering Hate fue la última edición de la serie CyberAIDS que se extendió a 1985 y 1986. A diferencia de los pocos virus de Apple que habían llegado antes de los cuales eran esencialmente molestos, pero no dañaron, la serie de virus Festering Hate fue extremadamente destructiva, difundiéndose a todos los archivos del sistema que podía encontrar en el ordenador host (distrible, floppy y memoria del sistema) y luego destruir todo cuando ya no podía encontrar archivos no infectados.
  • Noviembre 2: El gusano Morris, creado por Robert Tappan Morris, infecta las máquinas DEC VAX y Sun ejecutando BSD UNIX que están conectadas a Internet, y se convierte en el primer gusano que se propaga extensamente "en la naturaleza", y uno de los primeros programas conocidos explotando vulnerabilidades de amortiguación.
  • Diciembre: El gusano de Navidad del Padre ataca las máquinas DEC VAX ejecutando VMS que están conectadas a Internet DECnet (una red internacional de investigación científica usando protocolos DECnet), afectando a la NASA y otros centros de investigación. Su propósito era ofrecer un saludo de Navidad a todos los usuarios afectados.

1989

  • Octubre: Ghostball, el primer virus multipartito, es descubierto por Friðrik Skúlason. Infecta a ambos ejecutables. Archivos COM y sectores de arranque en sistemas MS-DOS.
  • Diciembre: Varios miles de discos que contienen el Virus del SIDA, el primer ransomware conocido, se envían por correo a los suscriptores de la revista PC Business World y una lista de correo de la conferencia de la OMS sobre el SIDA. Este DOS Trojan está inactivo para 90 ciclos de arranque, luego encripta todos los nombres de archivo en el sistema, mostrando un aviso pidiendo $189 para ser enviado a una caja de correos en Panamá para recibir un programa de descifrado.

Década de 1990

1990

  • Mark Washburn, trabajando en un análisis de los virus de Viena y Cascade con Ralf Burger, desarrolla la primera familia de virus polimorfos, la familia Chameleon. La serie Chameleon debutó con la liberación de 1260.
  • Junio: El virus de la computadora Form está aislado en Suiza. Permanecerá en la naturaleza durante casi 20 años y reaparecerá después; durante la década de 1990 tendió a ser el virus más común en la naturaleza con 20 a más del 50 por ciento de las infecciones reportadas.

1992

  • Marzo: Se esperaba que el virus Michelangelo creara un apocalipsis digital el 6 de marzo, con millones de ordenadores que habían borrado su información, según la histeria de medios masivos que rodeaba el virus. Las evaluaciones posteriores del daño mostraron que las consecuencias eran mínimas. John McAfee había sido citado por los medios de comunicación diciendo que cinco millones de computadoras serían afectadas. Más tarde dijo que presionado por el entrevistador para llegar a un número, él había estimado un rango de cinco mil a cinco millones, pero los medios de comunicación naturalmente fueron con sólo el número más alto.

1993

  • "Leandro" o "Leandro & Kelly" y "Freddy Krueger" se extendieron rápidamente debido a la popularidad de BBS y distribución de shareware.

1994

  • Abril: OneHalf es un virus de ordenador polimorfo basado en DOS.
  • Septiembre: ReBoot los primeros aires, conteniendo otro inolvidable virus informático ficticio y sensible, Megabyte.

1995

  • Se crea el primer virus Macro, llamado "Concepto". Atacó documentos de Microsoft Word.

1996

  • "Ply" – DOS virus polimorficos complejos basados en 16 bits apareció con un motor de permutación incorporado.
  • Boza, el primer virus diseñado específicamente para archivos Windows 95 llega.
  • Laroux, aparece el primer virus macro de Excel.
  • Staog, el primer virus Linux ataca máquinas Linux

1998

  • Junio 2: La primera versión del virus CIH aparece. Es el primer virus conocido capaz de borrar el contenido de ROM BIOS flash.

1999

  • 20 de enero: El gusano Happy99 apareció por primera vez. Se adhiere invisiblemente a correos electrónicos, muestra fuegos artificiales para ocultar los cambios que se están haciendo, y desea al usuario un feliz Año Nuevo. Modifica los archivos del sistema relacionados con Outlook Express e Internet Explorer (IE) en Windows 95 y Windows 98.
  • Marzo 26: El gusano Melissa fue liberado, apuntando a sistemas basados en Microsoft Word y Outlook, y creando un tráfico de red considerable.
  • 6 de junio: El gusano ExploraZip, que destruye documentos de Microsoft Office, fue detectado por primera vez.
  • Septiembre: el virus CTX está aislado
  • 30 de diciembre: El gusano Kak es un gusano de computadora JavaScript que se diseminó explotando un error en Outlook Express.

Años 2000

2000

  • 5 de mayo: El gusano de la OITVEYOU (también conocido como la carta de amor, VBS, o gusano de amor), un gusano de computadora escrito en VBScript y utilizando técnicas de ingeniería social, infectó a millones de computadoras de Windows en el mundo dentro de unas pocas horas de su liberación.
  • 28 de junio: Se cree que el virus Pikachu es el primer virus informático dirigido a niños. Contiene el personaje "Pikachu" de la serie Pokémon. Los sistemas operativos afectados por este gusano son Windows 95, Windows 98 y Windows ME.

2001

  • Febrero 11: El virus Anna Kournikova golpea los servidores de correo electrónico duro enviando correo electrónico a los contactos en el directorio de Microsoft Outlook. Su creador, Jan de Wit, fue condenado a 150 horas de servicio comunitario.
  • 13 de marzo: Magistr, también llamado Disembowler, es descubierto. Es un complejo gusano de correo electrónico para sistemas Windows con múltiples cargas de pago que disparan meses separados uno del otro. Se dirige a los miembros de la profesión de derecho mediante la búsqueda de los archivos en la computadora de un usuario para varias palabras clave relacionadas con los procedimientos judiciales, activando si se encuentran.
  • Mayo 8: El gusano Sadmind se propaga explotando agujeros tanto en Sun Solaris como en Microsoft IIS.
  • Julio: El gusano Sircam se libera, difundiendo a través de sistemas de Microsoft vía correo electrónico y acciones de red desprotegidas.
  • 13 de julio: Código Se libera gusano rojo atacando la extensión de ISAPI Server Index en Microsoft Internet Information Services.
  • Agosto 4: Una reescritura completa del Código de gusano rojo, Código Rojo II comienza a propagarse agresivamente en los sistemas de Microsoft, principalmente en China.
  • 18 de septiembre: El gusano Nimda se descubre y se extiende a través de una variedad de medios, incluyendo vulnerabilidades en Microsoft Windows y backdoors dejados por Code Red II y Sadmind gusano.
  • 26 de octubre: El gusano Klez es identificado por primera vez. Explota una vulnerabilidad en Microsoft Internet Explorer y Microsoft Outlook y Outlook Express.

2002

  • 11 de febrero: El virus Simile es un virus informático metamorfórico escrito en asamblea.
  • La Bestia es un caballo de Troya con sede en Windows, más comúnmente conocido como un RAT (Remote Administration Tool). Es capaz de infectar casi todas las versiones de Windows. Escrito en Delphi y publicado por su autor Tataye en 2002, su versión más actual fue publicada el 3 de octubre de 2004.
  • Marzo 7: Mylife es un gusano informático que se extendió enviando correos electrónicos maliciosos a todos los contactos en Microsoft Outlook.

2003

  • 24 de enero: El gusano SQL Slammer, aka gusano de zafiro, Helkern y otros nombres, ataca vulnerabilidades en Microsoft SQL Server y MSDE se convierte en el gusano de propagación más rápido de todos los tiempos (medido por duplicar el tiempo a la tasa máxima de crecimiento), causando interrupciones masivas de acceso a Internet en todo el mundo sólo quince minutos después de infectar a su primera víctima.
  • Abril 2: Graybird es un caballo de Troya también conocido como Backdoor. Graybird.
  • 13 de junio: ProRat es un caballo troyanos con base de Microsoft Windows, más comúnmente conocido como RAT (Remote Administration Tool).
  • 12 de agosto: El gusano Blaster, alia el Lovesan gusano, se propaga rápidamente explotando una vulnerabilidad en los servicios del sistema presentes en las computadoras de Windows.
  • 18 de agosto: Se descubre el gusano Welchia (Nachi). El gusano trata de eliminar el gusano Blaster y parchear Windows.
  • Agosto 19: El gusano Sobig (técnicamente el gusano Sobig.F) se propaga rápidamente a través de sistemas de Microsoft por correo y acciones de red.
  • 18 de septiembre: Swen es un gusano de ordenador escrito en C++.
  • 24 de octubre: El gusano Sober se ve primero en los sistemas de Microsoft y mantiene su presencia hasta 2005 con muchas nuevas variantes. Los ataques simultáneos contra puntos débiles de la red por los gusanos Blaster y Sobig causan daños masivos.
  • 10 de noviembre: Agobot es un gusano informático que se puede propagar explotando vulnerabilidades en Microsoft Windows. Algunas de las vulnerabilidades son MS03-026 y MS05-039.
  • 20 de noviembre: Bolgimo es un gusano informático que se diseminó explotando una vulnerabilidad de desbordamiento de buffer en Microsoft Windows DCOM RPC Interface.

2004

  • 18 de enero: Bagle es un gusano de correo masivo que afecta todas las versiones de Microsoft Windows. Había 2 variantes de gusano Bagle, Bagle. A y Bagle. B. Bagle. B fue descubierto el 17 de febrero de 2004.
  • 26 de enero: El gusano MyDoom emerge, y actualmente tiene el registro para el gusano de correo masivo más rápido. El gusano fue más notable por realizar un ataque de denegación de servicio distribuido (DDoS) en www.sco.com, que pertenecía al Grupo SCO.
  • 16 de febrero: El gusano Netsky es descubierto. El gusano se extiende por correo electrónico y copiando a carpetas en el disco duro local, así como en las unidades de red mapeadas si está disponible. Muchas variantes del gusano Netsky aparecieron.
  • Marzo 19: El gusano Witty es un gusano que rompe récords en muchos aspectos. Explotó agujeros en varios productos de Internet Security Systems (ISS). Fue el problema más rápido de la computadora que se clasifica como un gusano, y fue el primer gusano de Internet para llevar una carga útil destructiva. Se extendió rápidamente utilizando una lista de anfitriones terrestres-ceros prepoblados.
  • Mayo 1: El gusano Sasser emerge explotando una vulnerabilidad en el servicio de Microsoft Windows LSASS y causa problemas en las redes, al tiempo que elimina MyDoom y Bagle variantes, incluso interrumpiendo el negocio.
  • 15 de junio: Caribe o Cabir es un gusano informático diseñado para infectar teléfonos móviles que funcionan con Symbian OS. Es el primer gusano de la computadora que puede infectar los teléfonos móviles. Se diseminó a través de Bluetooth. Se puede encontrar más información en F-Secure y Symantec.
  • August 16: Nuclear RAT (short for Nuclear Remote Administration Tool) es un trojan backdoor que infecta los sistemas familiares de Windows NT (Windows 2000, Windows XP, Windows 2003).
  • 20 de agosto: Vundo, o el troyano Vundo (también conocido como Virtumonde o Virtumondo y a veces referido como MS Juan) es un troyán conocido por causar popups y publicidad para programas de antispyware pícaro, y esporádicamente otros mal comportamiento incluyendo la degradación del rendimiento y la negación del servicio con algunos sitios web, incluyendo Google y Facebook.
  • 12 de octubre: Bifrost, también conocido como Bifrose, es un troyán backdoor que puede infectar Windows 95 a Vista. Bifrost utiliza el servidor típico, el constructor de servidores y la configuración del programa de backdoor cliente para permitir un ataque remoto.
  • Diciembre: Santy, se lanza el primer "webworm" conocido. Explotó una vulnerabilidad en phpBB y utilizó Google para encontrar nuevos objetivos. Infectó alrededor de 40000 sitios antes de que Google filtrara la consulta de búsqueda utilizada por el gusano, evitando que se propaga.

2005

  • Agosto 2005: Zotob es un gusano informático que explota vulnerabilidades de seguridad en sistemas operativos de Microsoft como Windows 2000, incluyendo la vulnerabilidad de plug-and-play MS05-039. Este gusano ha sido conocido para extenderse en Microsoft-ds o puerto TCP 445.
  • Octubre 2005: El rootkit de protección de copia deliberadamente y subrepticiamente incluido en CDs de música vendidos por Sony BMG está expuesto. El rootkit crea vulnerabilidades en las computadoras afectadas, haciéndolos susceptibles a la infección por gusanos y virus.
  • A finales de 2005: El troyano Zlob, es un programa de caballos de Troya que se disfraza como un codec de vídeo requerido en forma del componente Microsoft Windows ActiveX. Fue detectado por primera vez a finales de 2005.

2006

  • 20 de enero: El gusano Nyxem fue descubierto. Se difundió por correo electrónico masivo. Su carga útil, que se activa en el tercio de cada mes, a partir del 3 de febrero, intenta desactivar el software relacionado con la seguridad y compartir archivos, y destruir archivos de ciertos tipos, como archivos de Microsoft Office.
  • Febrero 16: Descubrir el primer malware para Mac OS X, un trojan-horse de bajo riesgo conocido como OSX/Leap-A o OSX/Oompa-A, se anuncia.
  • Marcha tardía: variante Brontok N fue encontrado a finales de marzo. Brontok era un gusano de correo masivo y el origen del gusano era de Indonesia.
  • Junio: Starbucks es un virus que infecta a StarOffice y OpenOffice.
  • Tarde Septiembre: Lombriz o Warezov descubrió por primera vez.
  • Se presume que el desarrollo de Stuxnet se inició entre 2005 y 2006.

2007

  • Enero 17: Storm Worm identificado como una amenaza de correo electrónico de correo electrónico de distribución rápida para los sistemas de Microsoft. Comienza a reunir computadoras infectadas en el botnet de Storm. Hacia el 30 de junio, había infectado 1,7 millones de computadoras, y había comprometido entre 1 y 10 millones de computadoras para septiembre. Pensado que se originó de Rusia, se disfraza como un correo electrónico de noticias que contiene una película sobre historias falsas de noticias pidiéndole que descargue el adjunto que afirma es una película.
  • Julio: Zeus es un troyán que apunta a Microsoft Windows para robar información bancaria por registro de pulsaciones.

2008

  • 17 de febrero: Mocmex es un troyán, que se encontró en un marco de foto digital en febrero de 2008. Fue el primer virus informático serio en un marco de foto digital. El virus fue rastreado de nuevo a un grupo en China.
  • Marzo 3: Torpig, también conocido como Sinowal y Mebroot, es un caballo de Troya que afecta a Windows, apagando aplicaciones antivirus. Permite a otros acceder al ordenador, modifica datos, roba información confidencial (como contraseñas de usuario y otros datos confidenciales) e instala más malware en el ordenador de la víctima.
  • May 6: Rustock.C, un malware tipo robot de spam con capacidades avanzadas de rootkit, se anunció que se había detectado en sistemas de Microsoft y analizado, habiendo estado en la naturaleza y sin ser detectado desde octubre de 2007 por lo menos.
  • 6 de julio: Bohmini. A es una herramienta de acceso remoto configurable o trojan que explota fallos de seguridad en Adobe Flash 9.0.115 con Internet Explorer 7.0 y Firefox 2.0 bajo Windows XP SP2.
  • 31 de julio: El gusano de ordenador Koobface apunta a los usuarios de Facebook y Myspace. Nuevas variantes aparecen constantemente.
  • 21 de noviembre: Computadora informática Conficker infecta en cualquier lugar de 9 a 15 millones de sistemas de servidor de Microsoft ejecutando todo desde Windows 2000 a Windows 7 Beta. The French Navy, UK Ministry of Defence (including Royal Navy warships and submarines), Sheffield Hospital network, German Bundeswehr and Norwegian Police were all affected. Microsoft establece una recompensa de US$250.000 para la información que conduce a la captura del autor(s) del gusano. Se conocen cinco variantes principales del gusano Conficker y han sido apodados Conficker A, B, C, D y E. They were discovered 21 November 2008, 29 December 2008, 20 February 2009, 4 March 2009 and 7 April 2009, respectively. El 16 de diciembre de 2008, Microsoft libera KB958644 parcheando la vulnerabilidad del servicio servidor responsable de la propagación de Conficker.

2009

  • Julio 4: Los ataques cibernéticos de julio de 2009 ocurren y el surgimiento del W32. Dozer atacó a Estados Unidos y Corea del Sur.
  • 15 de julio: Symantec descubrió Daprosy Worm, un gusano trojan está destinado a robar contraseñas de juego en línea en los cafés de Internet. Podría interceptar todas las pulsaciones y enviarlas a su autor, lo que podría ser un gusano muy peligroso para infectar los sistemas B2B (business-to-business).
  • 24 de agosto: El código fuente de MegaPanzer es liberado por su autor bajo GPLv3 y parece haber sido detectado en la naturaleza.
  • 27 de noviembre: El virus Kenzero es un virus que se propaga en línea desde redes entre pares (P2P) tomando historial de navegación.

2010

2010

  • Enero: El botnet Waledac envió emails de spam. En febrero de 2010, un grupo internacional de investigadores de seguridad y Microsoft derribó a Waledac.
  • Enero: El gusano Psyb0t es descubierto. Se cree que es único en que puede infectar routers y módems de alta velocidad.
  • Febrero 18: Microsoft anunció que un problema BSoD en algunas máquinas de Windows que fue desencadenado por un lote de actualizaciones de Patch Martes fue causado por el troyano Alureon.
  • 17 de junio: Stuxnet, un troyano de Windows, fue detectado. Es el primer gusano en atacar sistemas SCADA. Hay sugerencias de que fue diseñada para atacar las instalaciones nucleares iraníes. Utiliza un certificado válido de Realtek.
  • 9 de septiembre: El virus, llamado "aquí tienes" o "VBMania", es un simple caballo troyano que llega a la bandeja de entrada con la línea de asunto "aquí tienes". El cuerpo lee "Este es el documento del que te hablé, puedes encontrarlo aquí" o "Esta es la libre descarga Sex Movies, puedes encontrarlo aquí".

2011

  • SpyEye y Zeus código fusionado se ve. Nuevas variantes atacan la información de la banca móvil.
  • Anti-Spyware 2011, un caballo de Troya que ataca Windows 9x, 2000, XP, Vista y Windows 7, posando como un programa anti-spyware. Desactiva los procesos relacionados con la seguridad de los programas antivirus, al tiempo que bloquea el acceso a Internet, lo que evita las actualizaciones.
  • Verano 2011: El gusano Morto intenta propagarse a computadoras adicionales a través del protocolo Microsoft Windows Remote Desktop (RDP). Morto se expande obligando a los sistemas infectados a escanear para los servidores de Windows permitiendo el login RDP. Una vez que Morto encuentra un sistema de acceso RDP, intenta iniciar sesión en una cuenta de dominio o sistema local llamada 'Administrador' utilizando varias contraseñas comunes. Imperva hizo una descripción detallada de cómo funciona el gusano, junto con el diccionario de contraseña que utiliza Morto.
  • 13 de julio: se descubrió el rootkit ZeroAccess (también conocido como Sirefef o max++).
  • Septiembre 1: Duqu es un gusano que se cree que está relacionado con el gusano Stuxnet. The Laboratory of Cryptography and System Security (CrySyS Lab) of the Budapest University of Technology and Economics in Hungary discovered the threat, analysed the malware, and wrote a 60-page report naming the threat Duqu. Duqu obtiene su nombre del prefijo "~DQ" que da a los nombres de los archivos que crea.

2012

  • May: Flame – también conocido como Flamer, sKyWIper y Skywiper – un malware de computadora modular que ataca ordenadores que ejecutan Microsoft Windows. Se utiliza para el espionaje cibernético en países del Medio Oriente. Su descubrimiento fue anunciado el 28 de mayo de 2012 por MAHER Center of Iranian National Computer Emergency Response Team (CERT), Kaspersky Lab y CrySyS Lab de la Universidad de Tecnología y Economía de Budapest. CrySyS declaró en su informe que "sKyWIper es sin duda el malware más sofisticado que encontramos durante nuestra práctica; posiblemente, es el malware más complejo jamás encontrado".
  • Agosto 16: Shamoon es un virus informático diseñado para apuntar ordenadores que ejecutan Microsoft Windows en el sector energético. Symantec, Kaspersky Lab y Seculert anunciaron su descubrimiento el 16 de agosto de 2012.
  • 20 de septiembre: NGRBot es un gusano que utiliza la red IRC para transferir archivos, enviar y recibir comandos entre máquinas de red zombis y el servidor IRC del atacante, y monitorear y controlar la conectividad de red e interceptar. Emplea una técnica de rootkit-mode usuario para ocultar y robar la información de su víctima. Esta familia de bot también está diseñada para infectar páginas HTML con marcos inline (iframes), causando redirecciónes, bloqueando a las víctimas de recibir actualizaciones de productos de seguridad/antimalware y matando esos servicios. El bot está diseñado para conectarse a través de un canal IRC predefinido y comunicarse con un botnet remoto.

2013

  • Septiembre: El caballo de Troya CryptoLocker es descubierto. CryptoLocker encripta los archivos en el disco duro de un usuario, luego los impulsa a pagar un rescate al desarrollador para recibir la clave de descifrado. En los meses siguientes, varios copcat ransomware troyanos también fueron descubiertos.
  • Diciembre: The Gameover ZeuS El troyano es descubierto. Este tipo de virus roba los datos de inicio de sesión en sitios web populares que implican transacciones monetarias. Funciona al detectar una página de inicio de sesión, luego procede a inyectar código malicioso en la página, keystroke registrando los detalles del usuario de la computadora.
  • Diciembre: Linux. Darlloz se dirige a Internet de las cosas e infecta a los routers, cámaras de seguridad, cajas encimeras explotando una vulnerabilidad PHP.

2014

  • Noviembre: El caballo de Troya Regin es descubierto. Regin es un gotero, principalmente difundido a través de páginas Web esponjosas. Una vez instalado, descarga silenciosamente malware adicional, lo que hace difícil para los programas antivirus basados en la firma para detectar. It is believed to have been created by the United States and United Kingdom as a tool for espionage and mass surveillance.

2015

  • El malware BASHLITE se filtra dando lugar a un aumento masivo de ataques DDoS.
  • Linux. Wifatch se revela al público en general. Se encuentra para intentar asegurar dispositivos de otro malware más malicioso.

2016

  • Enero: Se crea un troyán llamado "MEMZ". El creador, Leurak, explicó que el troyán estaba destinado simplemente como una broma. El troyán alerta al usuario al hecho de que es un troyán y les advierte que si proceden, el ordenador ya no puede ser usable. Contiene cargas complejas que corrompen el sistema, mostrando artefactos en la pantalla mientras se ejecuta. Una vez que se ejecuta, la aplicación no puede cerrarse sin causar más daño al ordenador, lo que dejará de funcionar correctamente independientemente. Cuando el ordenador se reinicia, en lugar de la barra de arranque es un mensaje que dice: "Tu computadora ha sido destrozada por el troyano MEMZ. Ahora disfruta del gato Nyan...", que sigue con una animación del gato Nyan.
  • Febrero: Ransomware Locky con sus más de 60 derivados se extendieron por toda Europa e infectó varios millones de computadoras. A la altura de la propagación, más de cinco mil computadoras por hora fueron infectadas solo en Alemania. Aunque el ransomware no era una cosa nueva en ese momento, la insuficiente seguridad cibernética, así como la falta de estándares en la TI fue responsable del elevado número de infecciones. Desafortunadamente, incluso hasta la fecha el software antivirus y seguridad de Internet no pudo proteger los sistemas de versiones tempranas de Locky.
  • Febrero: Tiny Banker Trojan (Tinba) hace titulares. Desde su descubrimiento, se ha encontrado que ha infectado a más de dos docenas de instituciones bancarias importantes en los Estados Unidos, incluyendo TD Bank, Chase, HSBC, Wells Fargo, PNC y Bank of America. Tiny Banker Trojan utiliza la inyección HTTP para forzar el ordenador del usuario a creer que está en el sitio web del banco. Esta página de cuchara se verá y funcionará como la real. A continuación, el usuario introduce su información para iniciar sesión, en qué punto Tinba puede lanzar el retorno de la página web del banco "incorrect login information", y redirigir al usuario al sitio web real. Esto es para engañar al usuario a pensar que habían introducido la información incorrecta y proceder como normal, aunque ahora Tinba ha capturado las credenciales y las ha enviado a su anfitrión.
  • Agosto: Los periodistas e investigadores reportan el descubrimiento de spyware, llamado Pegasus, desarrollado y distribuido por una empresa privada que puede y se ha utilizado para infectar teléfonos inteligentes iOS y Android a menudo – basado en exploits de 0 días – sin la necesidad de ninguna interacción de usuario o pistas significativas para el usuario y luego se utilizan para exfiltar datos, rastrear ubicaciones de usuarios, capturar película a través de su cámara, y activar el micrófono en cualquier momento. La investigación sugiere que fue utilizada en muchos objetivos en todo el mundo y reveló su uso para, por ejemplo, el espionaje de los gobiernos sobre periodistas, políticos de oposición, activistas, gente de negocios y otros.
  • Septiembre: Mirai crea titulares lanzando algunos de los ataques DDoS más poderosos y disruptivos vistos hasta la fecha infectando el Internet de las Cosas. Mirai termina siendo utilizado en el ataque DDoS el 20 de septiembre de 2016 en el sitio Krebs en Seguridad que alcanzó 620 Gbit/s. Ars Technica también informó un ataque de 1 Tbit/s en el host Web francés OVH. On 21 October 2016 multiple major DDoS attacks in DNS services of DNS service provider Dyn occurred using Mirai malware installed on a large number of IoT devices, resulting inaccessibility of several high-profile websites such as GitHub, Twitter, Reddit, Netflix, Airbnb and many others. La atribución del ataque al botnet Mirai fue reportada originalmente por BackConnect Inc., una firma de seguridad.

2017

  • Mayo: El ataque WannaCry ransomware se propaga globalmente. Exploits revealed in the NSA hacking toolkit leak of late 2016 were used to enable the propagation of the malware. Poco después de que las noticias de las infecciones estallaran en línea, un investigador de ciberseguridad del Reino Unido en colaboración con otros encontró y activó un "cambio de habilidades" oculto dentro del ransomware, deteniendo efectivamente la ola inicial de su propagación global. Al día siguiente, los investigadores anunciaron que habían encontrado nuevas variantes del malware sin el interruptor de matar.
  • Junio: El ataque Petya (malware) se propaga globalmente afectando los sistemas de Windows. Los investigadores de Symantec revelan que este ransomware utiliza el exploit EternalBlue, similar al utilizado en el ataque WannaCry ransomware.
  • Septiembre: El troyano Xafecopy ataca 47 países, afectando solamente los sistemas operativos Android. Kaspersky Lab lo identificó como un malware de la familia Ubsod, robando dinero a través de sistemas de facturación WAP basados en clic.
  • Septiembre: Una nueva variedad de Trojan de acceso remoto (RAT), Kedi RAT, se distribuye en una campaña de Phishing Spear. El ataque atacó a usuarios de Citrix. El troyano fue capaz de evadir los escáneres de sistema habituales. Kedi Troy tenía todas las características de un troyano de acceso remoto común y podía comunicarse a su centro de mando y control a través de Gmail utilizando protocolos HTML comunes, HTTP.

2018

  • Febrero: Thanatos, un ransomware, se convierte en el primer programa ransomware para aceptar el pago de rescate en Bitcoin Cash.

2019

  • Noviembre: Titanium es un malware backdoor avanzado, desarrollado por el PLATINUM APT.


Contenido relacionado

Conjunto de datos

Un conjunto de datos es una colección de datos. En el caso de los datos tabulares, un conjunto de datos corresponde a una o más tablas de la base de datos...

Vidrio ardiente

Un vidrio ardiente o lente ardiente es una gran lente convexa que puede concentrar los rayos del sol en un área pequeña, calentando el área y dando como...

Drill caqui

Khaki drill o Drill caqui es el término militar británico para un tipo de tela y los uniformes militares hechos con...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save