5 de los virus informáticos más famosos y su terrible impacto

5 de los virus informáticos más famosos y su terrible impacto / Seguridad

Cada vez que se revela una vulnerabilidad de PC o móvil, naturalmente hay pánico sobre sus efectos. ¿Pero por qué? Si nunca ha sufrido nada catastrófico como consecuencia de un virus, es fácil minimizar el impacto que puede tener uno..

Pero es importante que siempre aprendamos del pasado. Estos famosos virus de PC demuestran hábilmente que cualquiera y todos pueden ser víctimas de la devastadora pérdida de datos.

1. El gusano Morris

1988: El gusano Morris fue lanzado por su autor, Robert Tappan Morris. Fue el primer gusano en llamar la atención de los medios. pic.twitter.com/LodGgaR5PU

- Hoy en Infosec (@todayininfosec) 2 de noviembre de 2017

Empecemos con uno de los ejemplos más importantes de malware. El gusano Morris fue el primer programa malicioso cubierto por los medios de comunicación tradicionales debido a sus repercusiones masivas..

El 2 de noviembre de 1988, el gusano fue lanzado y en 24 horas, aproximadamente el 10 por ciento de las computadoras conectadas a Internet se vieron afectadas. El malware ralentizó miles de sistemas al crear archivos en carpetas temporales en un esfuerzo por replicarse..

Estas PC se volvieron inútiles (a los 90 minutos de la infección) hasta que se eliminó el software. Esto tomó alrededor de dos días para hacerlo. Naturalmente, tardó incluso más tiempo en eliminarlo de una red completa. La Universidad de California, Berkeley, por ejemplo, estimó que tardó 20 días hábiles para deshacerse completamente del gusano de sus computadoras.

Sin embargo, no estaba destinado a ser malicioso. Robert Tappan Morris había creado el programa como una forma de probar el tamaño de Internet. Fue un error de codificación que se estimó que costó hasta $ 53,000 por institución, al menos según el juez en el caso contra Morris. Una estimación coloca el costo total del gusano entre $ 250,000 y $ 96 millones.

Morris, ahora uno de los hackers más famosos del mundo, 10 de los hackers más famosos del mundo (y qué les pasó a ellos) 10 de los hackers más famosos del mundo (y lo que les pasó a ellos). Aquí están los hackers más famosos de la historia y lo que están haciendo hoy. Leer más, fue el primero en ser declarado culpable en virtud de la Ley de 1986 de fraude y abuso informático.

Recibió una multa de $ 10,050 y fue condenado a tres años más de libertad condicional, más 400 horas de servicio comunitario. A pesar del daño que causó este gusano, generalmente se considera una sentencia severa, ya que fue un simple error. Ahora trabaja para el Instituto de Tecnología de Massachusetts (MIT)..

2. Melissa Virus

Desde el profético Jorge el curioso y el virus del ébola hasta nuestra adopción del término “Frogurt”, Los Simpson han influido en gran parte de la sociedad. Quizás lo más sorprendente es el virus Melissa, inspirado en un episodio de la serie de 1990 ... y una stripper que trabaja en Miami..

Vamos a rebobinar. Los documentos de Word infectados no eran nada nuevo..

Aunque se rumoreaba que la primera “salvaje” macro virus ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malintencionado con diferentes comportamientos. En particular, se diseminaron en muy ... Leer más para afectar que Word podría ser contratado por correo electrónico, esto no era cierto. El virus Concept fue propagado, accidentalmente, por firmas profesionales. El mismo Microsoft fue parcialmente responsable cuando envió los CD-ROM de prueba de compatibilidad de software de Windows 95 que contenían el virus.

Pero Concept actuó como un precursor del virus Melissa. Un archivo de Word se cargó en el grupo de discusión de Usenet, alt.sex en marzo de 1999. Este contenía una lista de contraseñas para 80 sitios web de pornografía, por lo que puede imaginar cuántos lo descargaron. Una vez que lo hicieron, se reenvió automáticamente a los primeros 50 contactos en la libreta de direcciones de Microsoft Outlook.

Luego se envió a otros archivos de Word, lo que significa que los detalles personales podrían haber sido enviados a familiares, amigos y colegas. Esto costó aproximadamente $ 80 millones en daños a redes privadas y corporativas.

Una peculiaridad fue en archivos corruptos con la frase, “22, más puntuación de triple palabra, más 50 puntos por usar todas mis letras. Juego terminado. me voy de aquí.” Esto viene de Bart el genio, en el que Bart hace trampas en Scrabble con Kwyjibo, lo que significa “Un simio norteamericano grande, tonto y calvo, sin barbilla y mal genio.”.

El virus Melissa recibió su nombre de un stripper que su creador, David L Smith había conocido en Florida. Smith, quien cumplió 20 meses de su sentencia de 10 años, no lo hizo por ninguna ganancia financiera. Sin embargo, posteriormente ayudó al FBI a atrapar piratas informáticos, por lo que se pagó su renta, seguro y servicios públicos ...

3. ILOVEYOU

Crédito de la imagen: m01229 / Flickr

Tres palabras que todos quieren escuchar, pero no en esta forma.

Esto tuvo un enfoque similar al virus Melissa, pero fue mucho más devastador. Fue un gusano propagado a través de un correo electrónico con la línea de asunto “TE AMO”. Vino con el adjunto, “LOVE-LETTER-FOR-YOU.txt.vbs”. Una vez abierto, se enviaría a todos en la libreta de direcciones de Outlook, lo que lo convierte en uno de los virus de mayor propagación en el momento.

Se dijo que llegó a más de 50 millones de usuarios en 10 días..

Mucho más preocupante era su capacidad para sobrescribir archivos. Si no tuviera copias de seguridad (y comparativamente pocas redes personales las tuvieran), tendría que despedirse de sus archivos JPEG y de audio. Otros tipos de archivos que se sobrescribieron incluyen CSS, HTA y JSE.

Además, aspiró información privada, especialmente contraseñas, desde Internet..

Después de que algunas compañías se volvieron inteligentes con respecto a esta línea de asunto, los hackers introdujeron variantes de lectura. “Confirmación de la orden del día de la madre”, “Broma”, y “ALERTA DE VIRUS!!!”, este último supuestamente de Symantec.

En mayo de 2000, apenas unas horas después de que se originó en Filipinas, varios lugares se vieron obligados a desconectarse para protegerse de daños mayores. Estos incluyen el Pentágono, y la Ford Motor Company.

Se estima que ha costado $ 15 mil millones a empresas de todo Estados Unidos para eliminar el gusano.

4. MyDoom

MyDoom, el malware más caro de todos los tiempos # MyDoom #Infosec #CyberSecurity #CyberAttack #Hack #Breach #Tratamiento #DDoS #CyberWarfare #Malware #Ransomware #Cyberwarning #Phy # SpyWare # Tech #Technology #Expensive pictu.p.P.

- Mauricio Amaro L. (@CioAmaro) 2 de abril de 2018

Aquí está: el gusano de correo electrónico que se propaga más rápido.

Esto superó el impacto de ILOVEYOU y aún no se ha superado. Los dedos cruzados nunca será. Debido a que MyDoom y sus variaciones han causado aproximadamente $ 38.5 mil millones en daños en todo el mundo.

El gusano actúa sobre un principio similar al de ILOVEYOU: un correo electrónico con temas engañosos como “Sistema de entrega de correo”-incluye un archivo adjunto que, una vez abierto, se envía a las direcciones que se encuentran en los archivos locales. Mientras que los gusanos anteriores se dirigieron a un número limitado de contactos, MyDoom no fue exigente.

Intentó ir por debajo del radar al no apuntar a direcciones de agencias gubernamentales y firmas de seguridad. MyDoom podría evitar que un dispositivo ejecute actualizaciones de software de seguridad!

La parte más preocupante del virus fue su capacidad para abrir una vulnerabilidad de puerta trasera en los sistemas para que los piratas informáticos la exploten. Algunas de estas puertas traseras permanecen abiertas..

Provocó un caos en línea: la tensión inicial comenzó con ataques de denegación de servicio (DDoS) distribuidos en sitios comunes, como el Grupo SCO y Microsoft. Las iteraciones posteriores afectaron a Google y otros motores de búsqueda cuando una afluencia de solicitudes de PC dañadas intentó bloquear servidores.

Parte de su impacto proviene de su longevidad. MyDoom fue visto por primera vez en enero de 2004, pero las desviaciones han resurgido a lo largo de muchos años desde entonces. Esto incluyó los ataques cibernéticos de julio de 2009 que afectaron a la infraestructura en América y Corea del Sur..

Sus creadores nunca han sido encontrados, lo que parece extraño considerando su prolificidad. El punto de origen de MyDoom era Rusia. Una pista podría venir del mensaje dentro del gusano: “andy; Solo estoy haciendo mi trabajo, nada personal, lo siento”.

5. WannaCry

Vuelva a pensar en mayo de 2017 y recordará una gran cantidad de pánico sobre WannaCry The Global Ransomware Attack y cómo proteger sus datos The Global Ransomware Attack y cómo proteger sus datos Un ataque cibernético masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el ransomware altamente virulento y autorreplicante? Si no es así, ¿cómo puede proteger sus datos sin pagar el rescate? Lee mas . Había razón justa para ello. A pesar de que solo duró unos días, el ransomware se extendió entre 200,000 y 300,000 computadoras en todo el mundo..

Fue particularmente cruel: al utilizar una explotación de puerta trasera en Microsoft Windows, cifraría todos los datos en el dispositivo y mantendría sus archivos en orden de rescate. Aparentemente costaría hasta $ 600 (usar Bitcoin) descifrar la información, aunque incluso pagar la tarifa no le ahorraría a su PC Cómo desbloquear WannaCry Ransomware sin pagar un centavo Cómo desbloquear WannaCry Ransomware sin pagar un centavo Golpeado por WannaCry, todos sus archivos están guardados detrás de un alto precio. No pague a esos ladrones: pruebe esta herramienta gratuita para desbloquear sus datos. Leer más en realidad. No obstante, algunos usuarios pagan, por inútil que sea el esfuerzo. Los ciberdelincuentes recibieron pagos de más de $ 130,600.

Una vez infectada, la pantalla de una computadora se bloquea, mostrando una advertencia roja y dos cuentas regresivas, una hasta que la demanda de rescate aumente y la otra hasta que los archivos se eliminen permanentemente.

Afortunadamente, Microsoft actuó rápidamente emitiendo actualizaciones para combatir la amenaza.

Una de las mayores víctimas fue el Servicio Nacional de Salud (NHS) en el Reino Unido. Muchas instituciones médicas ejecutan sistemas operativos más antiguos, (OS) que incluyen Windows XP.

¿Qué podemos aprender de los virus informáticos??

Es cierto que siempre debemos aprender del pasado. ¿Qué podemos aprender de estas amenazas de seguridad??

Lo primero es ciertamente instalar software de seguridad sólido. Esa es tu primera línea de defensa. También debe crear una copia de seguridad de todos sus archivos y, lo más importante, desconectar esa copia de seguridad una vez finalizada, para protegerse del ransomware..

Debe mantenerse escéptico, ya que muchos gusanos se propagan por correo electrónico. Incluso con gente que conoces. Aprenda a detectar correos electrónicos falsos. 5 Ejemplos para ayudarlo a detectar un fraude o correo electrónico falso. 5 Ejemplos para ayudarlo a detectar un fraude o correo electrónico falso. Si hay que tener en cuenta un único mantra, es este: la defensa número uno contra el phishing es la conciencia. Lee más y no descargues nada a menos que estés absolutamente seguro de qué es y quién lo envió!

Crédito de la imagen: scanrail / Depositphotos

Explorar más sobre: ​​Seguridad informática, Malware, Ransomware.