Está en la página 1de 10

Los virus más famosos (I)

Avisos Google
AntiVirus 2010 gratis
G Data Antivirus 2010 gratis ahora descargar y probar durante 30 días
www.gdata.es

A través de este espacio, en varias y repetidas ocasiones hemos tenido la


oportunidad de hablar acerca de algunos antivirus y hasta los mismos
problemas que algunos virus causan a nuestra PC, y basándonos en ello a
partir de hoy realizaremos una serie de posts a modo de recopilación, en
donde hablaremos acerca de los virus informáticos más famosos, dañinos y
extendidos por toda la red. Comenzamos:
Netsky.Q
Es nada más y nada menos que una variante del gusano Netsky, pero con
una mayor difusión. Se propaga vía mensajes por e-mail, redes P2P, discos
compartidos en red o hasta descarga de ficheros desconocidos. Una vez
activo envía mensajes al usuario con diferentes características variables,
aunque siempre en idioma inglés. Utiliza una antigua vulnerabilidad de
Internet Explorer en versiones anteriores a la 6, que permite la
ejecución del archivo adjunto con sólo solo leer el mensaje o
visualizarlo en el panel de vista previa. La dirección del remitente
puede ser falsificada y las extensiones del archivo adjunto pueden ser
.exe, .pif, .scr, o .zip.
Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de
Windows con nombres que aparentemente figurarína como procesos nativos
de windows, como:
 c:windowssysmonxp.exe
 c:windowsfirewalllogger.txt
Phishing.gen
Probablemente, el virus más difundido de la actualidad, se manifiesta como
mensajes cuyo objetivo es estafar a quienes caen en su trampa, por lo que
recibe ese nombre. En pocas palabras, su función es de un “phishing
automático“, que no es más que el envío de correo falsificado con la
intención de engañar a usuarios para que revelen sus números de tarjetas
de crédito, den información de sus depósitos de cuentas bancarias o
cualquier otra clase de detalles personales; aquellos incautos que caen en
esta trampa pueden sufrir el robo de su cuenta bancaria o el mal uso
de su tarjeta de crédito.
En próximas entregas de esta serie de posts estaremos hablando de
muchos más virus que por su funcionamiento o facilidad de propagación,
han marcado un hito en la historia de los virus.

Los virus más famosos (II)


Avisos Google
Antivirus McAfee gratis
Solicite productos Citi y descargue antivirus McAfee sin costo
latinamerica.citibank.com/colombia
Segundo artículo perteneciente a la serie de posts “Los Virus más
Famosos“.
En la pasada entrega tuvimos la oportunidad de hacer mención a dos
potentes virus, el gusano Netsqy.Q y el virus Phishing.gen, el “phishing
automático. Hoy toca turno de presentar otro par de virus aún más
amenazadores que los dos ya mencionados.

Zafi.B
Al igual que el Netsky.Q, este virus informático se trata de un gusano capaz
de propagarse a través del envío de correo electrónico, utilizando para sus
propósitos las direcciones seleccionadas de diversos archivos de los equipos
infectados. También se autocopia e infecta en carpetas que contengan
ciertas cadenas en sus nombres, esto con la clara intención de propagarse
por redes de intercambio de archivos entre usuarios, como el famoso
P2P. Además, intenta sobrescribir todos los archivos .EXE localizados en
algunas carpetas críticas del sistema operativo Windows. Y puede llegar a
deshabilitar la ejecución de determinados procesos del sistema, incluídos
programas de arranque y hasta el propio antivirus en turno.
Lovgate.Z
Otro gusano, éste se propaga masivamente por correo electrónico (si,
éste también), y entre recursos compartidos en redes LAN. Una vez
infectada, una máquina puede ser accedida por un atacante a través de una
puerta trasera instalada por el gusano, sin que el usuario pueda darse
cuenta de éste hecho. El gusano Lovgate.Z es capaz de renombrar los
archivos con extensión .EXE a .ZMX, logrando con ellos desestabilizar
algunas aplicaciones nativas del sistema. Los mensajes de correo
electrónico infectados con éste gusano suelen tener adjuntos con
extensiones .BAT, .EXE, .PIF, o .SCR. El mensaje también puede ser la
respuesta a un mensaje enviado anteriormente a un usuario que
ahora ha sido infectado. Utiliza sus propios métodos (que incluyen motor
y algoritmo propios) para enviarse a todos los contactos de la libreta de
direcciones de Windows, Microsoft Outlook, Outlook Express y a todas las
direcciones que extrae de archivos de las máquinas infectadas.
Más información de otros virus, en próximas entregas.
Entregas anteriores de esta serie:
Los virus más famosos (I).

Los virus más peligrosos (III)


Avisos Google
Antivirus McAfee gratis
Solicite productos Citi y descargue antivirus McAfee sin costo
latinamerica.citibank.com/colombia
En las dos entregas anteriores de la serie hablamos de 4 peligrosos virus
que han tenido la particularidad de saber extenderse hasta por los medio
menos imaginables, desde el correo electrónico hasta por los recursos
compartidos de Red. El día de hoy continuamos con el análisis, en su
tercera entrega.
Sober.I
Oficialmente podemos decir que los virus más perjudiciales son los gusanos,
ya que la gran mayoría de los virus que analizamos en esta serie de posts
pertenecen a esta variante y el virus Sober.I no es la excepción. Este
gusano está escrito en el lenguaje de programación de Microsoft Visual
Basic y ha sido comprimido con la herramienta UPX. Se propaga y extiende
muy fácilmente por correo electrónico, generalmente viene adjunto en
mensajes de Spam (una razón más para usar Gmail). Independientemente
de su propagación por medio de mensajes de correo electrónico, también es
capaz de ser instalado por otro virus, éste del tipo malware. En fechas
recientes (año 2006) fue descubierta una variante de este gusano,
bautizada como Sober.O y que se propagaba en forma de mensajes de
Spam, prometiendo entradas y boletos gratis para partidos de fútbol de la
Copa Mundial de Alemania 2006. Los mensajes de correo electrónico que
contienen a este gusano suelen llevar textos o asuntos en inglés o alemán.
Bagle.AB
Este virus es del tipo mutante, ya que es capaz de cambiar por si mismo su
estructura para pasar inadvertido a través del sistema operativo; se
propaga por redes de intercambio de archivos P2P, y abre un puerto de
acceso, de los conocidos como “puerta trasera”, permitiendo el control del
equipo infectado por parte de un atacante remoto. De igual forma, en
fechas recientes se han descubierto algunas mutaciones y variantes de este
virus en algunos mensajes de correo electrónico, con archivos adjuntos
ejecutables y suelen tener alguna de las siguientes extensiones: .COM,
.CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, Interesante es saber que en el
caso de que venga dentro de un archivo ZIP, éste viene con contraseñas
generadas al azar, la cual es mostrada al usuario en una imagen también
adjunta, y con ello se pretende eludir la detección de los antivirus. Posee
además un componente de acceso por puerta trasera (backdoor), y además
tiene el poder para finalize la ejecución y protección en tiempo real de
varios antivirus y firewalls.
Puedes acceder a toda la serie de posts desde aquí.

Los peores virus (IV)


Avisos Google
Nuevo - www.Elbuscaor.com
Protección Infantil ¡GRATIS! Úselo por seguridad de sus hijos.
www.Elbuscaor.com

Hoy traemos la cuerta entrega de la serie


de Los virus más famosos, en donde ya hemos hablado de 6 peligrosisimos
virus que han ocasionado graves estragos a miles de computadoras en todo
el mundo. Comenzamos con esta cuarta parte.
Storm Worm.
Es un troyano que se expandió por todo el mundo a finales del año
2006, con la capacidad de convirtir en zombies a las computadoras
infectadas con una copia suya. Estos equipos pasan a ser controlados a
distancia por hackers y/o expertos en la materia, para enviar spam
masivamente, robar información vital de dicho equipo o hasta
realizar ataques de denegación de servicio múltiple (DDoS). Se han
detectado múltiples versiones y mutaciones de éste virus, además de que
se le considera como uno de los virus más extendidos de la historia, aunque
aparentemente no es difícil de detectar y eliminar con un antivirus
medianamente potente.
Melissa.
Uno de los más conocidos y temidos, incluso fuera del mundo de las
computadoras. Fue creado en el año de 1999 por el estadounidense David
L. Smith, y este fue uno de los primeros virus en atraer la atención pública
masivamente. Su desarrollo fue basado en una macro del procesador
de textos Microsoft Word; el virus Melissa era (y es) capaz de enviarse
como un documento adjunto en un mensaje de correo electrónico, y al
abrirlo en cualquier computadora, ésta se infectaba y a la vez el virus se
reenviaba a 50 direcciones de correo electrónico, obviamente obtenidas de
la lista de contactos de la víctima. David L. Smith, su creador, fue juzgado y
condenado a 20 meses de prisión y una multa de cinco mil dólares
estadounidenses. Hoy día, quedan pocos o ningún rastro de est virus por la
web, aunque los laboratorios de las empresas de seguridad más famosas,
como Kaspersky Labs, ESET y Symantec, poseen la versión original del
virus y algunas variantes, por cuestiones de seguridad y estudio.
Todos los posts de esta serie, aquí.

Cuando terminaba el año 2004, varios gurúes en materia de seguridad informática


afirmaban, sin dudarlo, que 2005 sería un año plagado de virus.

Pasados los primeros seis meses del año, a la hora de hacer un balance, queda claro que
no andaban muy lejos de la verdad.
Aunque opacados en cierta forma por la proliferación del correo basura o spam y por el
robo de identidad o phishing, los virus siguen estando a la orden del día.

Al revisar el listado de los virus más frecuentes, no sorprende tanto quizá el encontrar a
variaciones de “viejas” amenazas. Es que los creadores de estos virus, al ver el éxito
logrado por su creación inicial, dan rienda suelta a su imaginación para seguir
explotando las debilidades de los sistemas informáticos. Y para hacer mucho daño a
veces alcanza con modificar algunas líneas de código de un programa ya exitoso.

Tomando como base los reportes efectuados a los principales sitios de empresas
antivirus (ver recuadro), estos son los bichitos informáticos más difundidos en la
actualidad:

Netsky.Q.
Esta variante del gusano Netsky es la más difundida. Este gusano se propaga vía
mensajes por e-mail, redes P2P o discos compartidos en red. Las características del
mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad de
Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo
adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa. La
dirección del remitente será falsificada y las extensiones del archivo adjunto pueden
ser .exe, .pif, .scr, o .zip.
Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de Windows con los
siguientes nombres:
· c:windowssysmonxp.exe
· c:windowsfirewalllogger.txt

Varias de las otras modalidades de este gusano figuran también en los puestos
principales de los virus más difundidos.

Zafi.B.
Se trata de otro gusano, capaz de propagarse a través del correo electrónico, utilizando
direcciones seleccionadas de diversos archivos de los equipos infectados. También se
copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de
propagarse por redes de intercambio de archivos entre usuarios (P2P). Intenta
sobrescribir todos los archivos .EXE localizados en determinadas carpetas del sistema
operativo. Además, puede deshabilitar la ejecución de determinados procesos del
sistema.

Sober.I.
Otro gusano más. Esta variante está escrita en Microsoft Visual Basic y comprimido con
la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam.
También puede ser instalado por otro malware. Es conocida también la variante
Sober.O, que prometía entradas para el mundial de fútbol Alemania 2006.
Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o alemán,
que varían en cada infección.

Phishing.gen.
Este troyano es uno de los más difundidos en la actualidad. Más que un virus, en
realidad son mensajes cuyo objetivo es estafar a quienes caen en su trampa.
Phishing es el envío de correo falsificado con la intención de engañar a usuarios para
que revelen sus números de tarjetas de crédito, den información de sus depósitos de
cuentas bancarias o cualquier otra clase de detalles personales. Quienes caen en esta
trampa pueden sufrir el vaciamiento de su cuenta bancaria o el mal uso de su tarjeta de
crédito.

Bagle.AB.
Utiliza mensajes con diferentes asuntos y archivos adjuntos. También se propaga por
redes P2P, y abre un acceso por puerta trasera, permitiendo el control del equipo
infectado por parte de un atacante remoto. Los adjuntos poseen extensiones .COM,
.CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, en éste último caso con contraseñas
generadas al azar, la cual se muestra al usuario en una imagen también adjunta. Esto
pretende eludir la detección de los antivirus. Posee además un componente de acceso
por puerta trasera (backdoor), y además finaliza la ejecución de varios antivirus y
firewall.

Mydoom.R.
Gusano que se difunde mediante el envío masivo de corre electrónico. Descarga y
ejecuta archivos de un cierto sitio web.
Descarga un componente backdoor que actúa como un servidor que permite a un
usuario remoto ejecutar ciertas acciones en los equipos infectados. Este componente es
identificado como Zincite.A por algunos antivirus.

Lovgate.Z.
Gusano que se propaga masivamente por correo electrónico, y recursos compartidos en
redes. La máquina infectada puede ser accedida por un atacante a través de una puerta
trasera instalada por el gusano.
Es capaz de renombrar archivos .EXE como .ZMX. Los mensajes infectados pueden
tener adjuntos con extensiones .BAT, .EXE, .PIF, o .SCR. El mensaje también puede
ser la respuesta a un mensaje enviado anteriormente a un usuario que ahora ha sido
infectado. Utiliza su propio motor para enviarse a todos los contactos de la libreta de
direcciones de Windows y del Outlook, y a todas las direcciones que extrae de archivos
de las máquinas infectadas.

Mytob.D.
Gusano basado en la familia de los MyDoom. Utiliza las funcionalidades de un troyano
del tipo BOT para propagarse. Un BOT es un programa robot que actúa como un
usuario y está preparado para responder o actuar automáticamente ejecutando ciertos
comandos.

TrojanDownloader.Small.ZL.
Este troyano crea un acceso por puerta trasera en el equipo infectado, e intenta
descargar archivos desde varios sitios de Internet. También intenta desactivar el firewall
de Windows XP y el Centro de Seguridad de Windows XP SP2.

Saludos.
02-09-2009 02:08

¿Cuáles fueron los virus informáticos


más famosos y terribles en los últimos
20 años? La lista infaltable
Categoría:

Tecnología

| Tipo: Tutorial | Tags:

virus

| 0 Comentarios
Como forma de conmemorar su vigésimo aniversario, la empresa especializada en
seguridad informática PandaLabs (española de nacimiento) elaboró una clasificación de las
amenazas informáticas más peligrosas de las dos últimas décadas, desmostrando que en el
mundo del malware 20 años dan para mucho
Como forma de conmemorar su vigésimo aniversario, la empresa
especializada en seguridad informática PandaLabs (española de nacimiento)
elaboró una clasificación de las amenazas informáticas más peligrosas de las
dos últimas décadas, desmostrando que en el mundo del malware 20 años
dan para mucho.

Los diferentes virus han sido escogidos por la popularidad que alcanzaron al
haber provocado grandes contagios que tardaron tiempo en ser bloqueados y
minimizados. En la galería de infecciones figuran los más famosos de estos
últimos años:

Viernes 13 o Jerusalem. Creado en 1988, antes incluso de la fundación de


Panda, supuestamente conmemoraba el 40 aniversario de la fundación de
Israel en la ciudad de Jerusalén. Cada viernes 13 todos los programas que
intentaban ejecutarse se borraban.

Barrotes. Primer virus español, aparecido en 1993. Toda vez que el


malware se introducía en el sistema permanecía oculto hasta el día 5 de
enero, día en la que hacía acto de presencia inundando la pantalla de
barrotes.

Cascade o Falling Letters. Alemán de procedencia, apareció por vez


primera en 1997. Se detecta de la siguiente manera: haciendo caer las letras
de la pantalla como si fueran una cascada.

CIH o Chernobil. 1998. Taiwán. Sólo tardó una semana en infectar a miles
de equipos en todo el mundo.

Melissa. Este virus con nombre de mujer surgió el 26 de marzo de 1999 en


Estados Unidos. Pasó a la historia como el primer malware social ya que
utilizaba el siguiente reclamo: Aquí está el documento que me pediste no se
lo enseñes a nadie; -).

Los diferentes virus han sido escogidos por la popularidad que


alcanzaron al haber provocado grandes contagios que tardaron
tiempo en ser bloqueados y minimizados

ILoveYou o Loveletter. Quizás el virus más famoso de la historia.


Apareció en el año 2000 en Filipinas. Llegaba con el asunto ILoveYou e
infectó a millones de ordenadores, entre ellos los del Pentágono.

Klez. Llegó en 2001 desde Alemania. Sólo infectaba los días 13 de los meses
impares.
Nimda. Su nombre juega con la palabra admin. Puesto que era capaz de
crear privilegios de administrador en el ordenador afectado. Procedente de
China, surgió el 18 de septiembre de 2001.

SQLSlammer. Nació el 25 de enero de 2003 e infectó a millones de


ordenadores en cuestión de días.

Blaster. Estadounidense. El 11 de agosto de 2003, día de su aparición, lo


hizo con el siguiente mensaje: Sólo quiero decir que te quiero san!!, a lo que
añadía Billy Gates, ¿por qué haces posible esto? Para de hacer dinero y
arregla tu software.

Sobig. El más famoso durante el verano de 2003. Creado en Alemania, la


variante "f" fue la más dañina, atacando el 19 de agosto del mismo año y
generando más de un millón de copias de sí mismo.

Bagle. Ha sido uno de los más prolíficos en lo que a cantidad de variantes


diferentes se refiere. Apareció el 18 de enero de 2004.

Netsky. Este gusano se aprovechaba de las vulnerabilidades de Internet


Explorer. Su creador fue el padre del famoso Sasser. Llegó de Alemania en
2004.

Conficker. El último y más reciente. Noviembre de 2008. Como nota


curiosa cabe decir de él que no afectaba a los ordenadores que contaban con
un teclado en ucraniano.

A lo largo de estos veinte años, las amenazas en materia de seguridad no han


dejado de aparecer. Por este motivo, los informes publicados por las distintas
consultoras no han cesado en su empeño de avisar de la necesidad de
coordinar las labores de dirección con las del departamento de seguridad y la
urgencia de instalar filtros adecuados. Todo ello, teniendo en cuenta que los
focos de contagio son ahora más amplios con las redes sociales

También podría gustarte