Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Los 15 peores virus informáticos de todos los tiempos |

explicado

Nadie quiere un virus en su sistema, ya que podría ser más que una pesadilla. Es como el cáncer para las computadoras. Diferentes virus causan diferentes daños, algunos de ellos te obligan a borrar tus valiosos datos, mientras que otros cambian los datos sin avisarte, cuelgan la red e incluso destruyen el hardware.

En los primeros días, la piratería tenía la intención de acceder a los datos o la cuenta de alguien. Hoy en día, los piratas informáticos se han vuelto profesionales y sus ambiciones se han elevado. A nadie le importa la información de su cuenta personal única o su contraseña social. El objetivo de un profesional es hacer mella en la tecnología. Por qué solo deberían dirigirse a usted cuando pueden ingresar a millones de cuentas al encontrar una laguna en los algoritmos.

Es posible que haya escuchado esto:un blogger ruso pirateó 5 millones de cuentas de Gmail en 2014. Sin embargo, ninguna de las cuentas actuales se vio afectada porque las contraseñas que obtuvo eran demasiado antiguas. Esto es solo un pequeño pedazo de pastel, a continuación encontrará algunos de los virus informáticos más destructivos y peores de todos los tiempos. Echa un vistazo

15. Gusano de tormenta

Storm Worm es un caballo de Troya que afecta al sistema basado en Windows, apareció por primera vez el 17 de enero de 2007 cuando los usuarios empezaron a recibir correos electrónicos con el asunto "230 muertos como tormenta golpea Europa". Pocas versiones de Storm Worm pueden convertir las computadoras en Zombie. Una vez que el sistema se ve afectado, es fácil acceder a él de forma remota sin el permiso del propietario.

Pocas de sus versiones engañan a los usuarios al descargar el programa a través de enlaces falsos a noticias y videos. Los atacantes a menudo cambian de tema a los acontecimientos actuales para que parezca legítimo. Una vez que haga clic en el enlace de apariencia inocente, un pequeño software que contiene un gusano comenzará a descargarse automáticamente. Este fue el peor gusano de 2007 que infectó alrededor de 10 millones de PC .

14. Blaster

Costos estimados de daños :$ 300 millones

También conocido como MSBlast y Lovesan, Blaster es un gusano informático detectado por primera vez el 11 de agosto de 2003. Su objetivo era el sistema operativo Microsoft Windows XP y Windows 2000. Blaster se estaba aprovechando del error de desbordamiento del búfer y se propagaba mediante el envío de spam a una gran cantidad de direcciones IP. Una vez que una red gigante estaba infectada, se propagaba rápidamente porque los firewalls no impedían que las máquinas internas usaran un puerto específico.

Creó ataques distribuidos de denegación de servicio (DDoS) contra el sitio web de Microsoft, lo que los obligó a eliminar Windowsupdate.com. El archivo ejecutable del gusano contenía el mensaje que hacía referencia al cofundador de Microsoft.Inc, Bill Gates, es decir, "Billy Gates, ¿por qué haces esto posible?" Deje de ganar dinero y arregle su software ”. Había un mensaje más "Solo quiero decir Te amo San" que le dio a desgastado, un nombre alternativo Lovesan.

13. Nimda

Costos estimados de daños :$ 630 millones

Nimda es el gusano informático y infectador de archivos que se lanzó el 18 de septiembre de 2001. El nombre proviene de la ortografía inversa de "admin". Utilizó numerosos tipos de técnicas de propagación, incluido el correo electrónico, la red compartida y la navegación web. Es por eso que se convirtió en el virus más extendido en Internet dentro de los 22 minutos posteriores a su lanzamiento.

Afectó tanto a las estaciones de trabajo como a los servidores que se ejecutan en Windows NT, 95, 98, 2000, XP, Me. El gusano creó una puerta trasera en el sistema operativo que permitió al atacante acceder a todas las funciones de los usuarios registrados. Eso significa que si ha iniciado sesión como administrador y su computadora se ha visto afectada por Nimda, los atacantes podrían realizar todas las tareas administrativas.

12/11. Sasser y Netsky

Costos estimados de daños :$ 700 millones

Ambos programas fueron creados por un estudiante de informática de 18 años, Sven Jaschan de Alemania. Ambos gusanos actuaron de manera diferente, pero las similitudes en la estructura del código llevaron a los expertos a creer que ambos fueron creados por la misma persona. Por lanzar estos programas en Internet, Sven Jaschan recibió una sentencia de 1 año y 9 meses de libertad condicional.

Sasser aprovechó la vulnerabilidad de Microsoft Windows XP y 2000. Se aprovechó del error de desbordamiento del búfer Servicio de subsistema de autoridad de seguridad local (LSASS). A diferencia de otros gusanos, no se propagó por correo electrónico. Una vez que la computadora se infecta, el virus busca otro sistema vulnerable basándose en direcciones IP aleatorias.

Afecta el sistema operativo de la víctima al dificultar el reinicio de la computadora. También obligó a cancelar varios vuelos. Por otro lado, el virus Netsky viaja a través del correo electrónico (que contiene un archivo adjunto de 22,016 bytes) y la red de Windows. Causó denegación de servicio (DoS) al sobrecargar el tráfico de Internet.

10. SQL Slammer

Crédito de la imagen:PBS

Costos estimados de daños :$ 800 millones

SQL Sapphire llegó el 25 de enero de 2003. Ralentizó todo el tráfico de Internet y provocó la denegación de servicio en algunos hosts internos. Derribó varios servidores cruciales que afectaron el cajero automático de The Bank of America, el servicio 911 en Seattle y algunas aerolíneas de Continental

El virus se propagó rápidamente y afectó a más de 75.000 usuarios en 10 minutos. No estaba escrito en lenguaje SQL. Aprovechó el problema del desbordamiento del búfer en los productos Microsoft SQL Server y Desktop Engine Database.

En general, afectó a unas 200.000 computadoras en todo el mundo. El daño total podría haber sido mucho mayor si el SQL Slammer se hubiera introducido entre semana en lugar de los sábados.

9. Sircam

Crédito de la imagen:corbinball

Costos estimados de daños :$ 1 mil millones

Sircam es un gusano informático que se propaga a través del correo electrónico dirigido a Microsoft Windows. Fue notable durante su brote por la forma de su método de propagación. Los archivos se seleccionaron al azar (generalmente .doc y XL) en una computadora infectada, se reemplazaron con el código del virus y se enviaron por correo electrónico a las direcciones presentes en la libreta de direcciones del host.

También se propagó a través de una red compartida abierta. Simplemente escaneó la red con unidades compartidas y se copió a sí mismo en la máquina con una unidad abierta / sin contraseña. Afortunadamente, el virus fue limitado ya que muchas personas actualizaron su seguridad en Internet. Pero aún así, Sircam hizo el daño para lo que fue diseñado.

8. Melissa

Creador de Melissa, Crédito de la imagen:CBS News

Costos estimados de daños :$ 1 mil millones

En 1999, un hombre llamado David L. Smith desarrolló un virus llamado Melissa para la plataforma Windows basado en la macro de Microsoft Word. El programa se propaga automáticamente a través de un archivo adjunto de correo electrónico. Una vez que el archivo adjunto (llamado list.doc) está abierto en MS Word o Outlook, se reenvía a los primeros 50 contactos presentes en la libreta de direcciones junto con el mensaje "Aquí está el documento que solicitó ... no se lo muestre a nadie más ”.

No destruyó ningún archivo personal o datos presentes en el disco duro, pero fue lo suficientemente fuerte como para colgar toda la red. El virus se propagó rápidamente y obligó a Microsoft Corporation a cerrar el servicio de correo electrónico entrante. Intel y otras empresas también se vieron afectadas. Por crear a Melissa, David recibió 20 meses de cárcel y una multa de $ 5000.

6/7. Código rojo y código rojo II

Crédito de la imagen:datarescue

Costos estimados de daños :$ 2.7 mil millones

Code Red fue el gusano informático que apareció el 15 de julio de 2001. Poco después de 2 semanas, Code Red II apareció en Internet. Ambos fueron descubiertos por dos empleados de eEye Digital Security, Ryan Permeh y Marc Maiffret. En el momento del descubrimiento, ambos empleados bebían Code Red Mountain Dew, por lo que lo llamaron Code Red.

Este gusano aprovechó la vulnerabilidad del sistema Windows 2000 y Windows NT. Fue un problema de desbordamiento del búfer, es decir, cuando el sistema operativo obtiene más datos de los que pueden manejar sus búferes, simplemente comienza a sobrescribir la memoria adyacente. Todas las computadoras afectadas por Code Red intentaron comunicarse con los servidores web de la Casa Blanca al mismo tiempo, sobrecargando los servidores. Como resultado, eliminó con éxito Whitehouse.gov junto con los sitios web de otras agencias gubernamentales.

Además, los sistemas afectados por Code Red II ya no obedecían a los propietarios porque el gusano creó una puerta trasera en el sistema operativo. Permitía el acceso remoto de un usuario no autorizado, lo cual es un compromiso completo a nivel del sistema. Los usuarios no autorizados podrían acceder / editar / cambiar todos sus archivos y podrían realizar actividades ilegales en su nombre.

Unas semanas más tarde, Microsoft lanzó un software configurado para llenar los vacíos presentes en Windows 2000 y NT. Sin embargo, no pudieron eliminar el virus de los sistemas infectados. Los usuarios afectados (más de 2 millones) tuvieron que formatear el disco duro y empezar de nuevo.

5. Conficker

Crédito de la imagen:Microsoft

Costos estimados de daños :$ 9 mil millones

También conocido como Kido, Downup y Downadup, Conficker es un gusano informático que apareció por primera vez en noviembre de 2008. Se enfocó en un error de Microsoft Windows mientras formaba una botnet. Conficker estaba utilizando muchas técnicas avanzadas de malware, por lo que era difícil rastrear y destruir estos programas. Cambió su propagación y actualizó los métodos de una versión a otra.

Hay un total de 5 variantes, es decir, Conficker A, B, C, D y E que explotan una vulnerabilidad en el servicio del servidor en sistemas Windows. La computadora infectada envía una solicitud RPC especial para forzar el desbordamiento del búfer y ejecutar shellcode en el sistema de destino. También ejecuta un servidor HTTP en un puerto que va de 1024 a 10000, para descargar una copia del virus en formato DLL que luego se adjunta a svchost.exe.

Conficker infectó millones de computadoras del gobierno, empresas, organizaciones y hogares, así como servidores en más de 200 países. Hasta 2009, se vieron afectados 15 millones de sistemas.

4. ILOVEYOU

Crédito de la imagen:mcmaster

Costos estimados de daños :$ 15 mil millones

En el año 2000, millones de personas cometieron un gran error al abrir un correo lindo e inocente que decía "Te Amo". Sí, sé que a cualquier humano desesperado le gustaría abrirlo. Sin embargo, no era solo un simple correo electrónico, era una amenaza en forma de gusano. Podría replicarse y robar su contraseña y enviarla a la dirección de correo electrónico del pirata informático. En 10 días, se informaron más de 50 millones de infecciones.

Inicialmente, viajó a través del correo electrónico al igual que Melissa. El gusano ILOVEYOU estaba repleto de LOVE-LETTER-FOR-YOU.TXT.vbs, un script de Visual Basic. Se copió a sí mismo numerosas veces y escondió las copias en diferentes carpetas presentes en el disco duro. Agregó un nuevo archivo en las claves de registro, sobrescribió los archivos de imagen y envió las copias a todas las direcciones de correo electrónico especificadas en la libreta de direcciones de Windows.

El gusano ILOVEYOU fue creado por un desertor universitario, Onel de Guzman en Filipinas. No fue acusado por falta de pruebas y, en ese momento, no había leyes estrictas con respecto al malware. Toda esta actividad condujo a la mejora de las leyes relacionadas con el comercio electrónico y el malware informático.

3. Klez

Crédito de la imagen:scsb

Costes estimados de daños (hasta ahora) :$ 19 mil millones

Klez es un gusano informático que apareció por primera vez en octubre de 2001. Viaja a través del correo electrónico e infecta la computadora Microsoft Windows, explotando la vulnerabilidad en el motor de diseño IE Trident. Incluso puede desactivar el programa antivirus y hacerse pasar por una herramienta de eliminación de virus.

Al igual que otros virus, realiza copias de sí mismo y las distribuye a sus contactos. También puede modificar el campo del remitente, lo que se conoce como suplantación de identidad cuando el correo electrónico parece provenir de una fuente autorizada, pero en realidad, proviene de un remitente anónimo.

Puede infectar la computadora con solo obtener una vista previa del correo infectado, es decir, sin siquiera descargar o ejecutar el archivo adjunto. Tiene 3 variantes; Klez.D, Klez.E, Klez.H. El virus aún no está completamente muerto, por eso se recomienda encarecidamente tener cuidado con lo que está descargando de Internet y no utilizar la versión anterior del navegador y el software antivirus caducado.

2. Sobig

Crédito de la imagen:zatz

Costes estimados de daños (hasta ahora) :$ 37 mil millones

Sobig era un caballo de Troya que infectó millones de computadoras con Microsoft Windows conectadas a Internet en agosto de 2003. Tenía un total de 6 variantes llamadas Sobig.A, B, C, D, E y F. La última, es decir, Sobig.F era la gusano más extendido entre todas las variantes.

Los destinatarios contraen este virus a través del correo electrónico con una dirección de remitente [correo electrónico protegido], generalmente con temas como Re:Película, Re:Muestra, Re:documentos, Re:mis datos, Gracias, etc.

Todos estos correos electrónicos constan de archivos adjuntos de extensión .pif. Después de la descarga, se copia a sí mismo en la carpeta de Windows como Winmgm32.exe, lo que permite que su sistema operativo se utilice como puerta trasera para los spammers.

Se desconoce el creador del gusano. Además, Microsoft anunció que pagará 250.000 dólares por información que permita capturar al creador del gusano.

1. MyDoom

Costes estimados de daños (hasta ahora) :$ 38 mil millones

MyDoom se convirtió en el gusano de correo electrónico de más rápida propagación en enero de 2004. Podría crear una puerta trasera en el sistema operativo de la computadora que permitiera a usuarios no autorizados acceder a su sistema. También podría falsificar correos electrónicos de modo que resulte muy difícil rastrear la fuente.

Al igual que otros virus, MyDoom busca contactos de correo electrónico en la libreta de direcciones, además también envía la solicitud a todos los motores de búsqueda y utiliza las direcciones de correo electrónico que se encuentran en los motores de búsqueda. En 2004, el motor de búsqueda más popular, Google comenzó a recibir millones de solicitudes de búsqueda de sistemas corruptos que ralentizaron el servicio del motor de búsqueda e incluso provocaron la caída de algunos servidores. Según MessageLabs, en ese momento, cada duodécimo correo electrónico llevaba este virus.

El gusano fue creado por un programador ruso, sin embargo, aún se desconoce el autor real. Contiene un mensaje de texto “andy; Solo estoy haciendo mi trabajo, nada personal, lo siento ". De hecho, el 27 de enero de 2004, el grupo SCO ofreció una recompensa de 250.000 dólares por dar información sobre el creador del gusano.

Conclusión

Costes totales estimados de daños (incluidos todos los virus informáticos) :$ 250 mil millones

Virus de Mac: Es cierto que las computadoras Mac están parcialmente protegidas de los ataques de virus debido a la seguridad a través de la oscuridad. Producen tanto hardware como software que mantiene el sistema operativo en la oscuridad. Sin embargo, también se han visto afectados por numerosos virus. Los más dañinos fueron Leap-A / Oompa-A y Flashback Trojan. No los hemos incluido en la lista porque no cuestan tanto como los ataques de Windows enumerados anteriormente.

Todos estos virus nos enseñaron una cosa muy importante:no importa cuánto actualice sus máquinas con el último software antivirus, alguien encontrará una manera de explotar las debilidades ocultas. Por lo tanto, la forma más segura es crear una copia de seguridad de datos valiosos de forma regular y prepararse para el peor de los casos.


Tecnología Industrial

  1. Paquete semanal:Todo en la nube, todo el tiempo
  2. NVIDIA:computadora CUDA-X AI que ejecuta todos los modelos AI
  3. 14 tipos diferentes de virus informáticos [A partir de 2021]
  4. Los científicos utilizan la computadora cuántica para invertir el tiempo | Rompiendo la segunda ley de la termodinámica
  5. Los cambiadores de tarimas reducen el tiempo de configuración
  6. Estudio de caso:Aumento de la productividad del mecanizado de calidad a tiempo a través del sistema de ajuste por contracción HAIMER
  7. El sistema usa cámaras de teléfonos inteligentes o computadoras para medir la salud
  8. Los retos y oportunidades del “Todo Digital” para el Sistema de Gestión de la Calidad (QMS)
  9. Todo sobre los acabados de PCB, explicado
  10. Comprender de qué se trata el hundimiento de troquel EDM
  11. Cojinetes de brida explicados en todas sus variedades