Zusammenfassung der Ressource
Linea de Tiempo Ataques Informáticos
- 1960: CORE WAR
- Fue un juego en el cual se
propagó uno de los
primeros software con
características maliciosas,
que afectaba las memorias
de las computadoras y se
podía auto-replicar. Tenía
como fin obtener el control
total de la memoria del
equipo.
- 1971: Creeper - Virus
- Virus: Creado por Bob Thomas,
fue creado específicamente para
atacar al sistema operativo
Tenex. Cuando llegaba a una
computador por medio de los
nodos APARNET éste se
auto-ejecutaba y mostraba el
siguiente mensaje "Soy la
enredadera, atrápame si
puedes"
- 1982: Elk Cloner Virus
- Primer virus informático.
Creado por Rich Skrenta de
15 años lo programo para los
Apple II. Este virus se
propagaba infectando los
disquetes del sistema
operativo de los
computadores Apple II. En
cada arranque Nº 50,
aparecía un poema.
- 1985: Primer troyano
- El virus que se
escondía bajo una
imagen llamado
EGABTR, y por el
otro lado el juego
llamado NUKE-LA.
- 1987: Virus Brain
- Comenzó a circular desde 1986 y
en 1987 se había extendido por
todo el mundo. Fue escrito para
atacar el sistema MS-DOS y era
totalmente compatible con IBM
PC. Un grupo de amigos de la
ciudad de Lahore, se encargaron
de distribuirlo vendiendo copias
insertadas en diskettes
pirateados.
- 1988: Gusano de Morris
- Fue creado por Morris,
ahora profesor del MIT;
durante unas horas
aproximadamente el 10% de
las maquinas de internet
fueron infectadas por este
gusano. Fue considerado el
primero gusano (worm).
- 1998: CIH Virus
- Este virus infecto los
archivos ejecutables de
Windows 95,98 y ME. Podía
reescribir datos en el disco
duro y dejarlo inoperativo. El
virus fue distribuido en un
importante software como
Demo de un juego de
Activision "Sin".
- 1998: Melissa "la bailarina
exótica" de Word
- El archivo fue creado por David. L. Smith. Llegaba
por medio de e-mail bajo el titulo "acá esta ese
documento que me pediste, no se lo muestres a
nadie más". Tras instalarse desactivaba opciones
del procesador de texto y modificaba los
documentos utilizados. Se esparcía de manera
rápida, por medio de la libreta de direcciones de
Outlook. Trata de borrar el contenido de las
unidades C: y Z:
- 1998: SIRCAM gusano
- Llegaba oculto por medio de un
mensaje de correo electrónico.
También infectaba las terminales con
Windows NT de una red. Tenía como
objetivo obtener datos privados de los
usuarios infectados, agotar el espacio
libre del disco y borrar la información
del mismo. Obtiene datos privados de
los usuarios infectados, como
dirección de correo y la del Servidor
SMTP de origen del mensaje.
- 2003: SQL Slammer/Zafiro Virus
- Su ataque solo tardo 10 minutos
para dejar la red en 2003 más
lenta. Aprovecho una falla en la
base de datos del servidor SQL de
Microsoft, saturando archivos en
todo el mundo. ATM del Bank of
America fue una de sus víctimas, el
servicio 911 de Seattle y la
cancelación de vuelos de
Continental Airlines.
- 2003: Sobig.F
- El virus se propago vía
e-mail adjunto archivos
como application.pif y
thank_you.pif. Microsoft
llego a ofrecer
USD$250.000 aquel que
identificara su autor.
Causo de 5 a 10 billones
de dólares y más de un
millón de ordenadores
infectados.
- 2004 Sasser y Netsky
- Sasser se diferenciaba porque en vez de
propagarse vía e-mail, lo hacía descargando
un virus y buscar otras direcciones IP
vulnerables a través de la red, donde su
principal "marca" era impedir que el equipo
se apagar normalmente. Netsky, en tanto, se
movía a través de los correos usando
"spoofs", generando de paso ataques DDoS.
Su propagación fue tal, que se llegó a
considerar que el 25% de los ataques en el
mundo tenían su procedencia.
- 2006 Nuwar o Peacomm
- Según el reporte oficial de las
empresas antivirus, es capaz de
convertir el computador en un
"zombie", pues quedan vulnerables al
control remoto de parte del que
envía el ataque. En 2007 se ganó el
título del "peor" virus del año, y se
llegó a reportar más de 200 millones
de correos portándolo. Aún no se
cuantifica monetariamente los
alcances que tuvo.