Cronología de los virus y gusanos informáticos

Cronología del malware informático
Volcado hexadecimal del gusano Blaster , que muestra un mensaje dejado al cofundador de Microsoft, Bill Gates, por el programador del gusano

Esta línea de tiempo de virus y gusanos informáticos presenta una cronología de virus informáticos , gusanos informáticos , caballos de Troya , malware similar , investigaciones y eventos relacionados notables.

Década de 1960

  • El artículo de John von Neumann sobre la "Teoría de los autómatas autorreproductores" se publicó en 1966. [1] El artículo se basa en las conferencias dictadas por von Neumann en la Universidad de Illinois sobre la "Teoría y organización de autómatas complicados" en 1949.

Década de 1970

1970

1971

  • El sistema Creeper , un programa experimental autorreplicante, fue escrito por Bob Thomas en BBN Technologies para probar la teoría de John von Neumann. [3] Creeper infectó computadoras DEC PDP-10 que ejecutaban el sistema operativo TENEX . Creeper obtuvo acceso a través de ARPANET y se copió a sí mismo en el sistema remoto donde se mostraba el mensaje "Soy el Creeper, ¡atrápame si puedes!". El programa Reaper fue creado más tarde para eliminar a Creeper. [4]
  • En la Universidad de Illinois en Urbana-Champaign , un estudiante de posgrado llamado Alan Davis (que trabajaba para el profesor Donald Gillies ) creó un proceso en un PDP-11 que (a) verificaba si una copia idéntica de sí mismo se estaba ejecutando actualmente como un proceso activo y, si no, creaba una copia de sí mismo y la iniciaba; (b) verificaba si había espacio en disco (que todos los usuarios compartían) disponible y, si era así, creaba un archivo del tamaño de ese espacio; y (c) volvía al paso (a). Como resultado, el proceso robaba todo el espacio disponible en disco. Cuando los usuarios intentaban guardar archivos, el sistema operativo les advertía que el disco estaba lleno y que debían eliminar algunos archivos existentes. Por supuesto, si eliminaban un archivo, este proceso ocuparía inmediatamente el espacio disponible. Cuando los usuarios llamaban a un administrador del sistema (A. Ian Stocks) para solucionar el problema, este examinaba los procesos activos, detectaba el proceso ofensivo y lo eliminaba. Por supuesto, antes de salir de la habitación, el proceso que aún existía crearía otra copia de sí mismo y el problema no desaparecería. La única forma de hacer que el ordenador volviera a funcionar era reiniciarlo. [5]

1972

  • La novela de ciencia ficción, When HARLIE Was One , de David Gerrold , contiene una de las primeras representaciones ficticias de un virus informático , así como uno de los primeros usos de la palabra "virus" para designar un programa que infecta una computadora.

1973

  • En la ficción, la película Westworld de Michael Crichton de 1973 hizo una mención temprana del concepto de un virus informático, siendo un tema central de la trama que hace que los androides se vuelvan locos. [6] El personaje de Alan Oppenheimer resume el problema al afirmar que "... hay un patrón claro aquí que sugiere una analogía con un proceso de enfermedad infecciosa, que se propaga de un... área a la siguiente". A lo que se afirman las respuestas: "Tal vez haya similitudes superficiales con la enfermedad" y "Debo confesar que me resulta difícil creer en una enfermedad de la maquinaria". [7] (El trabajo anterior de Crichton, la novela de 1969 The Andromeda Strain y la película de 1971 trataban sobre una enfermedad biológica extraterrestre similar a un virus que amenazaba a la raza humana).

1974

1975

  • Abril: ANIMAL fue escrito por John Walker para el UNIVAC 1108. [ 9] ANIMAL hacía varias preguntas al usuario en un intento de adivinar el tipo de animal en el que estaba pensando, mientras que el programa relacionado PERVADE creaba una copia de sí mismo y de ANIMAL en cada directorio al que el usuario actual tenía acceso. Se propagaba por los UNIVAC multiusuario cuando los usuarios con permisos superpuestos descubrían el juego, y a otros equipos cuando se compartían cintas. El programa fue escrito con cuidado para evitar dañar las estructuras de archivos o directorios existentes, y para evitar copiarse a sí mismo si no existían permisos o si se produciría algún daño. Su propagación se detuvo mediante una actualización del sistema operativo que cambió el formato de las tablas de estado de archivos que usaba PERVADE. Aunque no es malicioso, "Pervading Animal" representa el primer troyano "en la naturaleza". [10]
  • Se publica la novela The Shockwave Rider de John Brunner , acuñando la palabra « gusano » para describir un programa que se propaga a través de una red informática . [11]

1977

  • La novela La adolescencia de P-1 [12] describe un programa gusano que se propaga a través de redes basadas en módem y que eventualmente desarrolla su propia IA de desarrollo de estrategias, que se ocupa de problemas entre hardware y sistemas operativos y que eventualmente infecta a fabricantes de hardware y organizaciones de defensa.

Década de 1980

1982

  • Un programa llamado Elk Cloner , escrito para sistemas Apple II , fue creado por el estudiante de secundaria Richard Skrenta , originalmente como una broma. El Apple II era particularmente vulnerable debido al almacenamiento de su sistema operativo [ aclaración necesaria ] en un disquete . El diseño de Elk Cloner combinado con la ignorancia pública [ verificación fallida ] sobre qué era el malware y cómo protegerse contra él llevó a Elk Cloner a ser responsable del primer brote de virus informático a gran escala [ verificación fallida ] en la historia. [13]

1983

  • Noviembre: Frederick B. Cohen acuña el término "virus" para describir programas informáticos autorreplicantes. En 1984, Cohen utiliza la frase "virus informático" (sugerida por su profesor Leonard Adleman ) para describir el funcionamiento de dichos programas en términos de "infección". Define un "virus" como "un programa que puede 'infectar' otros programas modificándolos para incluir una posible copia evolucionada de sí mismo". Cohen demuestra un programa similar a un virus en un sistema VAX11/750 en la Universidad de Lehigh . El programa podría instalarse a sí mismo en otros objetos del sistema o infectarlos. [14] [ verificación fallida ]

1984

1986

  • Enero: Se libera el virus del sector de arranque Brain . Se considera que Brain fue el primer virus compatible con IBM PC y el programa responsable de la primera epidemia de virus compatible con IBM PC. El virus también se conoce como Lahore, Pakistani, Pakistani Brain y Pakistani flu, ya que fue creado en Lahore , Pakistán, por el programador paquistaní de 19 años Basit Farooq Alvi y su hermano, Amjad Farooq Alvi. [16]
  • Diciembre: Ralf Burger presentó el modelo Virdem de programas en una reunión del club clandestino Chaos Computer Club en Alemania. El modelo Virdem representaba los primeros programas que podían replicarse a sí mismos mediante la adición de su código a archivos ejecutables DOS en formato COM. [17]

1987

  • Aparición del virus Vienna, que fue posteriormente neutralizado (la primera vez que esto ocurría en la plataforma IBM ). [18]
  • Aparición del virus Lehigh (descubierto en la universidad que lleva su nombre ), [18] virus del sector de arranque como Yale de los EE. UU., Stoned de Nueva Zelanda, Ping Pong de Italia y aparición del primer virus de archivos autocifrado, Cascade . Lehigh fue detenido en el campus antes de que se extendiera al "mundo salvaje" (a computadoras fuera de la universidad) y, como resultado, nunca se ha encontrado en ningún otro lugar. Una infección posterior de Cascade en las oficinas de IBM Bélgica llevó a IBM a responder con el desarrollo de su propio producto antivirus. Antes de esto, las soluciones antivirus desarrolladas en IBM estaban destinadas solo para uso del personal.
  • Octubre: El virus Jerusalén , parte de la (en aquel momento desconocida) familia Suriv, se detecta en la ciudad de Jerusalén . El virus destruye todos los archivos ejecutables en las máquinas infectadas cada vez que ocurre el viernes 13 (excepto el viernes 13 de noviembre de 1987, por lo que su primera fecha de activación es el 13 de mayo de 1988). Jerusalén provocó una epidemia mundial en 1988. [18]
  • Noviembre: aparece el virus SCA , un virus del sector de arranque de los ordenadores Amiga . Inmediatamente crea una tormenta de creadores de virus. Poco tiempo después, SCA libera otro virus considerablemente más destructivo, el Byte Bandit .
  • Diciembre: Christmas Tree EXEC fue el primer programa de replicación de redes que causó grandes trastornos y paralizó varias redes informáticas internacionales en diciembre de 1987. Fue escrito en Rexx sobre el sistema operativo VM/CMS y se originó en Alemania Occidental . Resurgió en 1990.

1988

1989

  • Octubre: Friðrik Skúlason descubre Ghostball , el primer virus multipartito . Infecta tanto archivos ejecutables .COM como sectores de arranque en sistemas MS-DOS.
  • Diciembre: Se envían por correo varios miles de disquetes que contienen el troyano AIDS , el primer ransomware conocido , a los suscriptores de la revista PC Business World y a una lista de correo de la conferencia sobre el SIDA de la OMS. Este troyano DOS permanece inactivo durante 90 ciclos de arranque y luego encripta todos los nombres de archivo del sistema, mostrando un aviso solicitando el envío de 189 dólares a un apartado de correos en Panamá para recibir un programa de desencriptación.

Década de 1990

1990

  • Mark Washburn, trabajando en un análisis de los virus Vienna y Cascade con Ralf Burger, desarrolla la primera familia de virus polimórficos , la familia Chameleon . La serie Chameleon debutó con el lanzamiento de 1260. [19] [20] [21]
  • Junio: Se aísla en Suiza el virus informático Form . Permanecería en circulación durante casi 20 años y reaparecería después; durante la década de 1990 tendía a ser el virus más común en circulación, con entre el 20 y más del 50 por ciento de las infecciones notificadas.

1991

  • Mattel lanza una línea de juguetes llamada "Computer Warriors", que lleva los virus informáticos a los medios de comunicación. El villano, Megahert, es un virus informático consciente.

1992

  • Marzo: Se esperaba que el virus Michelangelo provocara un apocalipsis digital el 6 de marzo, con millones de computadoras con la información borrada, según la histeria de los medios de comunicación en torno al virus. Evaluaciones posteriores de los daños mostraron que las consecuencias fueron mínimas. John McAfee había sido citado por los medios de comunicación diciendo que cinco millones de computadoras se verían afectadas. Más tarde dijo que, presionado por el entrevistador para que diera una cifra, había estimado un rango de cinco mil a cinco millones, pero los medios naturalmente se quedaron con la cifra más alta.
  • Octubre: Milton-Bradley lanza Omega Virus , un juego de mesa que contiene uno de los primeros ejemplos de un virus informático consciente en los medios de comunicación.

1993

  • "Leandro" o "Leandro & Kelly" [22] y "Freddy Krueger" [23] se difundieron rápidamente debido a la popularidad de BBS y la distribución shareware .

1994

  • Abril: OneHalf es un virus informático polimórfico basado en DOS.
  • Septiembre: Se emite por primera vez ReBoot , que contiene otro virus informático consciente y ficticio memorable: Megabyte.

1995

  • Se crea el primer virus de macro , llamado "Concept", que atacaba documentos de Microsoft Word. [24]

1996

  • "Ply" – Un virus polimórfico complicado basado en DOS de 16 bits que apareció con un motor de permutación incorporado.
  • Llega Boza , el primer virus diseñado específicamente para archivos de Windows 95.
  • Laroux, aparece el primer virus macro de Excel.
  • Staog , el primer virus de Linux que ataca a máquinas Linux

1997

1998

  • 2 de junio: aparece la primera versión del virus CIH . Es el primer virus conocido capaz de borrar el contenido de la BIOS de la ROM flash.

1999

Década de 2000

2000

  • 5 de mayo: El gusano ILOVEYOU (también conocido como gusano Love Letter, VBS o Love Bug), un gusano informático escrito en VBScript y que utiliza técnicas de ingeniería social , infectó millones de computadoras con Windows en todo el mundo a pocas horas de su lanzamiento.
  • 28 de junio: Se cree que el virus Pikachu es el primer virus informático dirigido a niños. Contiene el personaje " Pikachu " de la serie Pokémon . Los sistemas operativos afectados por este gusano son Windows 95 , Windows 98 y Windows ME.

2001

2002

  • 11 de febrero: El virus Simile es un virus informático metamórfico escrito en ensamblador.
  • Beast es un troyano de puerta trasera basado en Windows, más conocido como RAT ( Herramienta de administración remota ). Es capaz de infectar casi todas las versiones de Windows. Escrito en Delphi y publicado por primera vez por su autor Tataye en 2002, su versión más actual se lanzó el 3 de octubre de 2004.
  • 7 de marzo: Mylife es un gusano informático que se propaga enviando correos electrónicos maliciosos a todos los contactos de Microsoft Outlook. [29]

2003

  • 24 de enero: El gusano SQL Slammer , también conocido como gusano Sapphire , Helkern y otros nombres, ataca vulnerabilidades en Microsoft SQL Server y MSDE y se convierte en el gusano de más rápida propagación de todos los tiempos (medido por el tiempo de duplicación en la tasa máxima de crecimiento), [30] causando interrupciones masivas del acceso a Internet en todo el mundo sólo quince minutos después de infectar a su primera víctima. [31]
  • 2 de abril: Graybird es un caballo de Troya también conocido como Backdoor.Graybird. [32]
  • 13 de junio: ProRat es un troyano de puerta trasera basado en Microsoft Windows, de fabricación turca, más conocido como RAT (herramienta de administración remota). [33]
  • 12 de agosto: El gusano Blaster , también conocido como gusano Lovesan , se propaga rápidamente explotando una vulnerabilidad en los servicios del sistema presentes en las computadoras con Windows.
  • 18 de agosto: se descubre el gusano Welchia (Nachi). El gusano intenta eliminar el gusano Blaster y aplicar un parche a Windows.
  • 19 de agosto: El gusano Sobig (técnicamente el gusano Sobig.F ) se propaga rápidamente a través de los sistemas de Microsoft mediante el correo y los recursos compartidos de red.
  • 18 de septiembre: Swen es un gusano informático escrito en C++ . [34]
  • 24 de octubre: El gusano Sober aparece por primera vez en los sistemas de Microsoft y permanece presente hasta 2005 con numerosas variantes nuevas. Los ataques simultáneos a los puntos débiles de la red por parte de los gusanos Blaster y Sobig provocan daños masivos.
  • 10 de noviembre: Agobot es un gusano informático que puede propagarse explotando vulnerabilidades de Microsoft Windows. Algunas de estas vulnerabilidades son MS03-026 y MS05-039. [35]
  • 20 de noviembre: Bolgimo es un gusano informático que se propagó explotando una vulnerabilidad de desbordamiento de búfer en la interfaz RPC DCOM de Microsoft Windows. [36]

2004

  • 18 de enero: Bagle es un gusano que envía correos masivos y que afecta a todas las versiones de Microsoft Windows. Existían dos variantes del gusano Bagle, Bagle.A y Bagle.B. Bagle.B se descubrió el 17 de febrero de 2004.
  • 26 de enero: surge el gusano MyDoom , que actualmente ostenta el récord de propagación más rápida a través de correo masivo. El gusano se destacó por realizar un ataque de denegación de servicio distribuido (DDoS) en www.sco.com, que pertenecía a The SCO Group .
  • 16 de febrero: se descubre el gusano Netsky . El gusano se propaga por correo electrónico y se copia a sí mismo en carpetas del disco duro local, así como en unidades de red asignadas si están disponibles. Aparecieron muchas variantes del gusano Netsky.
  • 19 de marzo: El gusano Witty es un gusano que bate récords en muchos aspectos. Explotó agujeros en varios productos de Internet Security Systems (ISS). Fue el problema informático que más rápido se clasificó como gusano y fue el primer gusano de Internet que contenía una carga destructiva [ cita requerida ] . Se propagó rápidamente utilizando una lista precargada de hosts de la zona cero.
  • 1 de mayo: El gusano Sasser surge explotando una vulnerabilidad en el servicio LSASS de Microsoft Windows y causa problemas en las redes, al tiempo que elimina las variantes MyDoom y Bagle , llegando incluso a interrumpir la actividad comercial.
  • 15 de junio: Caribe o Cabir es un gusano informático diseñado para infectar teléfonos móviles que ejecutan el sistema operativo Symbian . Es el primer gusano informático que puede infectar teléfonos móviles. Se propaga a través de Bluetooth . Puede encontrar más información en F-Secure [37] y Symantec [38] .
  • 16 de agosto: Nuclear RAT (abreviatura de Nuclear Remote Administration Tool) es un troyano de puerta trasera que infecta los sistemas de la familia Windows NT ( Windows 2000 , Windows XP , Windows 2003 ). [39]
  • 20 de agosto: Vundo , o el troyano Vundo (también conocido como Virtumonde o Virtumondo y a veces denominado MS Juan) es un troyano conocido por provocar ventanas emergentes y publicidad de programas antispyware fraudulentos y, esporádicamente, otros comportamientos indebidos que incluyen degradación del rendimiento y denegación de servicio con algunos sitios web, incluidos Google y Facebook . [40]
  • 12 de octubre: Bifrost , también conocido como Bifrose, es un troyano de puerta trasera que puede infectar desde Windows 95 hasta Vista . Bifrost utiliza la configuración típica de programa de puerta trasera de servidor, generador de servidores y cliente para permitir un ataque remoto. [41]
  • Diciembre: se lanza Santy , el primer "gusano web" conocido. Aprovechaba una vulnerabilidad en phpBB y utilizaba Google para encontrar nuevos objetivos. Infectó alrededor de 40.000 sitios antes de que Google filtrara la consulta de búsqueda utilizada por el gusano, impidiendo así su propagación.

2005

2006

  • 20 de enero: se descubre el gusano Nyxem , que se propaga mediante correos masivos. Su carga útil, que se activa el tercer día de cada mes a partir del 3 de febrero, intenta desactivar software de seguridad y de intercambio de archivos, y destruir archivos de ciertos tipos, como los de Microsoft Office.
  • 16 de febrero: Se anuncia el descubrimiento del primer malware para Mac OS X, un troyano de baja amenaza conocido como OSX/ Leap -A o OSX/Oompa-A.
  • Finales de marzo: La variante N de Brontok se encontró a finales de marzo. [43] Brontok era un gusano de correo electrónico masivo y su origen era Indonesia.
  • Junio: Starbucks es un virus que infecta a StarOffice y OpenOffice.
  • Finales de septiembre: se descubre el primer gusano Stration o Warezov.
  • Se presume que el desarrollo de Stuxnet comenzó entre 2005 y 2006.

2007

  • 17 de enero: Storm Worm es identificado como una amenaza de correo no deseado de rápida propagación para los sistemas de Microsoft. Comienza a reunir computadoras infectadas en la botnet Storm . Alrededor del 30 de junio, había infectado 1,7 millones de computadoras y había comprometido entre 1 y 10 millones de computadoras en septiembre. [44] Se cree que se originó en Rusia y se disfraza como un correo electrónico de noticias que contiene una película sobre noticias falsas que pide al usuario que descargue el archivo adjunto que, según afirma, es una película.
  • Julio: Zeus es un troyano que ataca a Microsoft Windows para robar información bancaria mediante el registro de pulsaciones de teclas.

2008

  • 17 de febrero: Mocmex es un troyano que se encontró en un marco de fotos digital en febrero de 2008. Fue el primer virus informático grave en un marco de fotos digital. El origen del virus se remonta a un grupo de China. [45]
  • 3 de marzo: Torpig , también conocido como Sinowal y Mebroot, es un troyano que afecta a Windows, desactivando las aplicaciones antivirus. Permite a otros acceder al equipo, modifica datos, roba información confidencial (como contraseñas de usuario y otros datos sensibles) e instala más malware en el equipo de la víctima. [46]
  • 6 de mayo: Se anunció que Rustock.C, un malware de tipo spambot con capacidades avanzadas de rootkit, había sido detectado y analizado en sistemas Microsoft, habiendo estado circulando y sin ser detectado desde octubre de 2007 por lo menos. [47]
  • 6 de julio: Bohmini.A es una herramienta de acceso remoto configurable o troyano que explota fallas de seguridad en Adobe Flash 9.0.115 con Internet Explorer 7.0 y Firefox 2.0 bajo Windows XP SP2. [48]
  • 31 de julio: El gusano informático Koobface ataca a los usuarios de Facebook y Myspace . Constantemente aparecen nuevas variantes. [49]
  • 21 de noviembre: el gusano Conficker infecta entre 9 y 15 millones de servidores Microsoft que ejecutan desde Windows 2000 hasta Windows 7 Beta. La Marina francesa, [50] el Ministerio de Defensa del Reino Unido (incluidos los buques de guerra y submarinos de la Marina Real), [51] la red del Hospital de Sheffield, [52] la Bundeswehr alemana [53] y la policía noruega se vieron afectados. Microsoft ofrece una recompensa de 250.000 dólares estadounidenses por información que conduzca a la captura del autor o autores del gusano. [54] Se conocen cinco variantes principales del gusano Conficker, que se han denominado Conficker A, B, C, D y E. Se descubrieron el 21 de noviembre de 2008, el 29 de diciembre de 2008, el 20 de febrero de 2009, el 4 de marzo de 2009 y el 7 de abril de 2009, respectivamente. El 16 de diciembre de 2008, Microsoft publica KB958644 [55] que soluciona la vulnerabilidad del servicio de servidor responsable de la propagación de Conficker.

2009

  • 4 de julio: Se producen los ciberataques de julio de 2009 y la aparición del W32.Dozer ataca a Estados Unidos y Corea del Sur .
  • 15 de julio: Symantec descubre Daprosy Worm , un gusano troyano cuyo objetivo es robar contraseñas de juegos online en cibercafés. Puede interceptar todas las pulsaciones de teclas y enviarlas a su autor, lo que lo convierte en un gusano potencialmente muy peligroso para infectar sistemas B2B (business-to-business).
  • 24 de agosto: El código fuente de MegaPanzer es publicado por su autor bajo GPLv3. [56] y parece que ha sido detectado en la red. [57]
  • 27 de noviembre: El virus Kenzero es un virus que se propaga en línea desde redes peer-to-peer (P2P) tomando el historial de navegación. [58]

Década de 2010

2010

  • Enero: La botnet Waledac enviaba correos electrónicos no deseados. En febrero de 2010, un grupo internacional de investigadores de seguridad y Microsoft desmantelaron Waledac. [59]
  • Enero: se descubre el gusano Psyb0t . Se cree que es único en su tipo porque puede infectar enrutadores y módems de alta velocidad. [60]
  • 18 de febrero: Microsoft anunció que un problema de BSoD en algunas máquinas Windows, provocado por un lote de actualizaciones del martes de parches, fue causado por el troyano Alureon . [61]
  • 17 de junio: Se detectó Stuxnet , un troyano de Windows. [62] Es el primer gusano que ataca sistemas SCADA . [63] Hay indicios de que fue diseñado para atacar instalaciones nucleares iraníes. [64] Utiliza un certificado válido de Realtek . [65]
  • 9 de septiembre: El virus, llamado " here you have " o "VBMania", es un simple troyano que llega a la bandeja de entrada con el extraño pero sugerente asunto "here you have". El cuerpo dice "Este es el documento del que te hablé, puedes encontrarlo aquí" o "Estas son las películas de sexo para descargar gratis, puedes encontrarlas aquí".

2011

  • Se observa el código fusionado de SpyEye y Zeus . [66] Nuevas variantes atacan la información bancaria de los teléfonos móviles . [67]
  • Anti-Spyware 2011, un troyano que ataca a Windows 9x, 2000, XP, Vista y Windows 7, haciéndose pasar por un programa anti-spyware. Desactiva los procesos relacionados con la seguridad de los programas antivirus, al mismo tiempo que bloquea el acceso a Internet, lo que impide las actualizaciones. [68]
  • Verano de 2011: El gusano Morto intenta propagarse a otros equipos a través del Protocolo de escritorio remoto (RDP) de Microsoft Windows. Morto se propaga obligando a los sistemas infectados a buscar servidores Windows que permitan el inicio de sesión mediante RDP. Una vez que Morto encuentra un sistema accesible mediante RDP, intenta iniciar sesión en un dominio o una cuenta de sistema local denominada "Administrador" utilizando varias contraseñas comunes. [69] Imperva realizó una descripción detallada de cómo funciona el gusano (junto con el diccionario de contraseñas que utiliza Morto) . [70]
  • 13 de julio: se descubrió el rootkit ZeroAccess (también conocido como Sirefef o max++).
  • 1 de septiembre: Duqu es un gusano que se cree que está relacionado con el gusano Stuxnet . El Laboratorio de Criptografía y Seguridad de Sistemas ( CrySyS Lab ) [71] de la Universidad de Tecnología y Economía de Budapest en Hungría descubrió la amenaza, analizó el malware y escribió un informe de 60 páginas en el que nombraba la amenaza como Duqu. [72] [73] Duqu recibe su nombre del prefijo "~DQ" que le da a los nombres de los archivos que crea. [74]

2012

  • Mayo: Flame –también conocido como Flamer, sKyWIper y Skywiper– es un malware informático modular que ataca a los ordenadores que utilizan Microsoft Windows. Se utiliza para realizar ciberespionaje selectivo en países de Oriente Medio. Su descubrimiento fue anunciado el 28 de mayo de 2012 por el Centro MAHER del Equipo Nacional de Respuesta a Emergencias Informáticas (CERT) de Irán, Kaspersky Lab y CrySyS Lab de la Universidad de Tecnología y Economía de Budapest. CrySyS afirmó en su informe que "sKyWIper es sin duda el malware más sofisticado que hemos encontrado durante nuestra práctica; podría decirse que es el malware más complejo que se ha encontrado jamás". [75]
  • 16 de agosto: Shamoon es un virus informático diseñado para atacar a equipos con Microsoft Windows en el sector energético. Symantec, Kaspersky Lab y Seculert anunciaron su descubrimiento el 16 de agosto de 2012.
  • 20 de septiembre: NGRBot es un gusano que utiliza la red IRC para la transferencia de archivos, el envío y la recepción de comandos entre las máquinas de la red zombi y el servidor IRC del atacante, y para supervisar y controlar la conectividad de la red y la interceptación. Emplea una técnica de rootkit en modo usuario para ocultar y robar la información de su víctima. Esta familia de bots también está diseñada para infectar páginas HTML con marcos en línea ( iframes ), lo que provoca redirecciones, impide que las víctimas obtengan actualizaciones de productos de seguridad/antimalware y mata esos servicios. El bot está diseñado para conectarse a través de un canal IRC predefinido y comunicarse con una botnet remota. [76] [77]

2013

  • Septiembre: Se descubre el troyano CryptoLocker , que cifra los archivos del disco duro del usuario y luego le pide que pague un rescate al desarrollador para recibir la clave de descifrado. En los meses siguientes, también se descubrieron varios troyanos ransomware imitadores.
  • Diciembre: Se descubre el troyano ZeuS de Gameover . Este tipo de virus roba los datos de acceso a sitios web populares que implican transacciones monetarias. Funciona detectando una página de acceso y luego procede a inyectar código malicioso en la página, registrando los datos del usuario de la computadora al pulsar las teclas.
  • Diciembre: Linux.Darlloz ataca la Internet de las cosas e infecta enrutadores , cámaras de seguridad y decodificadores explotando una vulnerabilidad de PHP . [78] [79]

2014

  • Noviembre: Se descubre el troyano Regin , un programa que se propaga principalmente a través de páginas web falsificadas. Una vez instalado, descarga silenciosamente malware adicional, lo que dificulta su detección por parte de los programas antivirus basados ​​en firmas. Se cree que fue creado por Estados Unidos y el Reino Unido como herramienta de espionaje y vigilancia masiva. [ cita requerida ]

2015

2016

  • Enero: Se crea un troyano llamado " MEMZ ". El creador, Leurak, explicó que el troyano estaba pensado simplemente como una broma. [84] El troyano alerta al usuario de que es un troyano y le advierte de que si continúa, el equipo podría dejar de funcionar. Contiene cargas útiles complejas que corrompen el sistema, mostrando artefactos en la pantalla mientras se ejecuta. Una vez ejecutada, la aplicación no se puede cerrar sin causar más daños al equipo, que dejará de funcionar correctamente de todos modos. Cuando se reinicia el equipo, en lugar del mensaje de bienvenida aparece un mensaje que dice "Tu equipo ha sido destruido por el troyano MEMZ. Ahora disfruta del Nyan Cat...", que sigue con una animación del Nyan Cat . [85]
  • Febrero: el ransomware Locky, con sus más de 60 derivados, se extendió por toda Europa e infectó a varios millones de ordenadores. En el momento de mayor propagación, se infectaron más de cinco mil ordenadores por hora solo en Alemania. [86] Aunque el ransomware no era algo nuevo en ese momento, la falta de seguridad cibernética y de estándares en TI fue responsable del alto número de infecciones. [87] Desafortunadamente, incluso los antivirus y los programas de seguridad de Internet más actualizados no pudieron proteger los sistemas de las primeras versiones de Locky. [88]
  • Febrero: El troyano Tiny Banker (Tinba) aparece en los titulares. [89] Desde su descubrimiento, se ha descubierto que ha infectado a más de dos docenas de importantes instituciones bancarias en los Estados Unidos, incluyendo TD Bank, Chase, HSBC, Wells Fargo, PNC y Bank of America. [90] [91] El troyano Tiny Banker utiliza la inyección HTTP para obligar a la computadora del usuario a creer que está en el sitio web del banco. Esta página falsa se verá y funcionará igual que la real. Luego, el usuario ingresa su información para iniciar sesión, momento en el cual Tinba puede lanzar la devolución de "información de inicio de sesión incorrecta" de la página web del banco y redirigir al usuario al sitio web real. Esto es para engañar al usuario para que piense que ha ingresado la información incorrecta y proceda con normalidad, aunque ahora Tinba ha capturado las credenciales y las ha enviado a su host. [92] [93]
  • Agosto: Periodistas e investigadores informan del descubrimiento de un software espía llamado Pegasus , desarrollado y distribuido por una empresa privada, que puede y ha sido utilizado para infectar teléfonos inteligentes iOS y Android a menudo (basándose en exploits de día cero ) sin necesidad de interacción con el usuario o pistas significativas sobre el usuario y luego se utiliza para exfiltrar datos, rastrear ubicaciones de usuarios, capturar películas a través de su cámara y activar el micrófono en cualquier momento. La investigación sugiere que se utilizó en muchos objetivos en todo el mundo y reveló su uso, por ejemplo, para el espionaje de los gobiernos a periodistas, políticos de la oposición, activistas, empresarios y otros. [94]
  • Septiembre: Mirai crea titulares al lanzar algunos de los ataques DDoS más poderosos y disruptivos vistos hasta la fecha al infectar el Internet de las cosas . Mirai termina siendo utilizado en el ataque DDoS del 20 de septiembre de 2016 en el sitio Krebs on Security que alcanzó 620 Gbit/s. [95] Ars Technica también informó de un ataque de 1 Tbit/s al servidor web francés OVH . [96] El 21 de octubre de 2016, se produjeron varios ataques DDoS importantes en los servicios DNS del proveedor de servicios DNS Dyn utilizando el malware Mirai instalado en una gran cantidad de dispositivos IoT , lo que resultó en la inaccesibilidad de varios sitios web de alto perfil como GitHub , Twitter , Reddit , Netflix , Airbnb y muchos otros. [97] La ​​atribución del ataque a la botnet Mirai fue informada originalmente por BackConnect Inc., una empresa de seguridad. [98]

2017

  • Mayo: El ataque del ransomware WannaCry se propaga a nivel mundial. Los exploits revelados en la filtración del kit de herramientas de piratería de la NSA a finales de 2016 se utilizaron para permitir la propagación del malware. [99] Poco después de que se conociera la noticia de las infecciones en Internet, un investigador de ciberseguridad del Reino Unido, en colaboración con otros, encontró y activó un "interruptor de seguridad" oculto en el ransomware, deteniendo de manera efectiva la ola inicial de su propagación global. [100] Al día siguiente, los investigadores anunciaron que habían encontrado nuevas variantes del malware sin el interruptor de seguridad. [101]
  • Junio: El ataque Petya se propaga a nivel mundial afectando a los sistemas Windows. Los investigadores de Symantec revelan que este ransomware utiliza el exploit EternalBlue, similar al utilizado en el ataque del ransomware WannaCry . [102] [103] [104]
  • Septiembre: El troyano Xafecopy ataca a 47 países, afectando únicamente a los sistemas operativos Android. Kaspersky Lab lo identificó como un malware de la familia Ubsod, que roba dinero a través de sistemas de facturación WAP basados ​​en clics. [105] [106]
  • Septiembre: Se distribuye una nueva variedad de troyano de acceso remoto (RAT), Kedi RAT, en una campaña de phishing dirigido contra usuarios de Citrix . El troyano logró evadir los escáneres de sistema habituales. Kedi Trojan tenía todas las características de un troyano de acceso remoto común y podía comunicarse con su centro de comando y control a través de Gmail utilizando protocolos comunes HTML y HTTP. [107] [108]

2018

  • Febrero: Thanatos, un ransomware, se convierte en el primer programa ransomware que acepta el pago de rescate en Bitcoin Cash . [109]

2019

Década de 2020

2024

Los investigadores Nassi, Cohen y Bitton desarrollaron un gusano informático llamado Morris II, cuyo objetivo son los asistentes de correo electrónico de IA generativa para robar datos y enviar spam, violando así las protecciones de seguridad de sistemas como ChatGPT y Gemini . Esta investigación, realizada en un entorno de prueba, destaca los riesgos de seguridad de los modelos de lenguaje grandes multimodales (LLM) que ahora generan texto, imágenes y videos. Los sistemas de IA generativa, que funcionan con indicaciones, pueden ser explotados a través de indicaciones armadas. Por ejemplo, el texto oculto en una página web podría indicar a un LLM que realice actividades maliciosas, como la suplantación de identidad para obtener datos bancarios. Si bien los gusanos de IA generativa como Morris II no se han observado en el público, su amenaza potencial es una preocupación para la industria tecnológica. [111]

  • 29 de marzo: Se descubre la puerta trasera de XZ Utils . [112]
  • 1 de abril: Se descubre el error WALLSCAPE de Linux.
  • 29 de junio: Brain Cipher: una variante del ransomware LockBit 3.0 detrás de los ataques al centro de datos de Indonesia.

Véase también

Referencias

  1. ^ von Neumann, John (1966). Arthur W. Burks (ed.). Teoría de los autómatas autorreproductores (PDF) . University of Illinois Press . Consultado el 12 de junio de 2010 .
  2. ^ Benford, Gregory. "El hombre marcado por la cicatriz regresa". Gregory Benford . Archivado desde el original el 30 de septiembre de 2022. Consultado el 12 de septiembre de 2021 .
  3. ^ Chen, Thomas; Robert, Jean-Marc (2004). «La evolución de los virus y gusanos». Archivado desde el original el 17 de mayo de 2009. Consultado el 16 de febrero de 2009 .
  4. ^ Russell, Deborah; Gangemi, GT (1991). Fundamentos de seguridad informática . O'Reilly. pág. 86. ISBN 0-937175-71-4.
  5. ^ Davis, Alan M. (julio-agosto de 2006). "¿El primer virus?". IEEE Software . 23 (4): 8–10. doi :10.1109/MS.2006.101.
  6. ^ "Sinopsis de Westworld en IMDB" www.imdb.com . Consultado el 28 de noviembre de 2015 .
  7. ^ Michael Crichton (21 de noviembre de 1973). Westworld (película). 201 S. Kinney Road, Tucson, Arizona, EE. UU.: Metro-Goldwyn-Mayer. El evento ocurre en el minuto 32. Y hay un patrón claro aquí que sugiere una analogía con un proceso de enfermedad infecciosa, que se propaga de un área turística a la siguiente". ... "Tal vez haya similitudes superficiales con la enfermedad". "Debo confesar que me resulta difícil creer en una enfermedad de la maquinaria.{{cite AV media}}: Mantenimiento de CS1: ubicación ( enlace )
  8. ^ "Los primeros virus: Creeper, Wabbit y Brain", Daniel Snyder, InfoCarnivore, 30 de mayo de 2010,
  9. ^ "Código fuente de ANIMAL". Fourmilab.ch. 13 de agosto de 1996. Consultado el 29 de marzo de 2012 .
  10. ^ "El episodio animal". Fourmilab.ch . Consultado el 29 de marzo de 2012 .
  11. ^ Craig E. Engler (1997). "The Shockwave Rider". Reseñas de ciencia ficción clásica . Archivado desde el original el 2008-07-03 . Consultado el 2008-07-28 .
  12. ^ Ryan, Thomas J. (1977). La adolescencia de P-1 (1.ª ed.). Nueva York: Macmillan. ISBN 0-02-606500-2.
  13. ^ "El primer virus surgió como una broma". The Sydney Morning Herald (AP) . 3 de septiembre de 2007. Consultado el 9 de septiembre de 2013 .
  14. ^ Fred Cohen (3 de noviembre de 1983). "Virus informáticos: teoría y experimentos". eecs.umich.edu . Consultado el 29 de marzo de 2012 .
  15. ^ Thompson, Ken (agosto de 1984). "Reflexiones sobre la confianza". Comunicaciones de la ACM . 27 (8): 761–763. doi : 10.1145/358198.358210 . S2CID  34854438.
  16. ^ Leyden, John (19 de enero de 2006). «PC virus celebra su 20º aniversario». The Register . Consultado el 21 de marzo de 2011 .
  17. ^ Szor, Peter (2005). El arte de investigar y defenderse de los virus informáticos. Symantec Press / Addison-Wesley Professional. ISBN 978-0-321-30454-4.
  18. ^ abc Wentworth, Rob (julio de 1996). "Computer Virus!" (reimpreso de The Digital Viking ). Twin Cities PC User Group. Archivado desde el original el 24 de diciembre de 2013. Consultado el 9 de septiembre de 2013 .
  19. ^ "Virus.DOS.Chameleon.1260 – Securelist". Viruslist.com. Archivado desde el original el 19 de septiembre de 2012. Consultado el 10 de julio de 2010 .
  20. ^ "V2PX". Vil.nai.com. Archivado desde el original el 22 de julio de 2009. Consultado el 10 de julio de 2010 .
  21. ^ "Lo que detectamos – Securelist". Viruslist.com. Archivado desde el original el 13 de julio de 2009. Consultado el 10 de julio de 2010 .
  22. ^ "Leandro", Threat Encyclopedia , Trend Micro, 9 de marzo de 2000. Consultado el 9 de septiembre de 2013.
  23. ^ "Freddy Virus", Virus Information Summary List, diciembre de 1992. Consultado el 9 de septiembre de 2013.
  24. ^ "Glosario – Securelist". Viruslist.com . Consultado el 10 de julio de 2010 .
  25. ^ "Wscript.KakWorm". Symantec. Archivado desde el original el 30 de agosto de 2006. Consultado el 29 de marzo de 2012 .
  26. ^ "El virus informático Kournikova ataca con fuerza". BBC News . 13 de febrero de 2001. Consultado el 9 de abril de 2010 .
  27. ^ Evers, Joris (3 de mayo de 2002). «El creador del virus Kournikova apela la sentencia» . Consultado el 20 de noviembre de 2010 .
  28. ^ "Magistr - la enciclopedia de virus". La enciclopedia de virus . Consultado el 21 de octubre de 2021 .
  29. ^ "Gusano MyLife". Antivirus.about.com. 7 de marzo de 2002. Consultado el 29 de marzo de 2012 .
  30. ^ "La propagación del gusano zafiro/slammer" . Consultado el 14 de diciembre de 2012 .
  31. ^ "¡Se estrelló!". Wired . Julio de 2003. Consultado el 14 de diciembre de 2012 .
  32. ^ Sevcenco, Serghei (10 de febrero de 2006). "Respuesta de seguridad de Symantec: Backdoor.Graybird". Symantec. Archivado desde el original el 11 de diciembre de 2003. Consultado el 1 de marzo de 2009 .
  33. ^ "Backdoor.Prorat". Symantec. 13 de febrero de 2007. Archivado desde el original el 1 de septiembre de 2006. Consultado el 1 de marzo de 2009 .
  34. ^ "Descripción de la amenaza: Gusano:W32/Swen". F-secure.com . Consultado el 29 de marzo de 2012 .
  35. ^ "Backdoor.Win32.Agobot.gen". Securelist. Archivado desde el original el 15 de marzo de 2012. Consultado el 29 de marzo de 2012 .
  36. ^ "W32.Bolgi.Worm". Symantec. Archivado desde el original el 7 de enero de 2007. Consultado el 29 de marzo de 2012 .
  37. ^ "Descripción de la amenaza:Bluetooth-Worm:SymbOS/Cabir". F-secure.com . Consultado el 29 de marzo de 2012 .
  38. ^ "SymbOS.Cabir". Symantec. Archivado desde el original el 2 de enero de 2007. Consultado el 29 de marzo de 2012 .
  39. ^ "Detalle del software espía Nuclear RAT 1.0b1". Computer Associates. 16 de agosto de 2004. Archivado desde el original el 11 de septiembre de 2009. Consultado el 1 de marzo de 2009 .
  40. ^ "Vundo". McAfee. Archivado desde el original el 17 de febrero de 2009. Consultado el 1 de marzo de 2009 .
  41. ^ "Backdoor.Bifrose". Symantec, Inc. 12 de octubre de 2004. Archivado desde el original el 7 de enero de 2007. Consultado el 28 de febrero de 2009 .
  42. ^ "The ZLOB Show: un troyano se hace pasar por un códec de vídeo falso y conlleva muchas más amenazas". Trend Micro . Consultado el 28 de febrero de 2009 .
  43. ^ "Descripción de la amenaza: Email-Worm:W32/Brontok.N". F-secure.com . Consultado el 29 de marzo de 2012 .
  44. ^ Peter Gutmann (31 de agosto de 2007). "El superordenador más potente del mundo se conecta a Internet". Full Disclosure . Consultado el 4 de noviembre de 2007 .
  45. ^ Gage, Deborah (17 de febrero de 2005). "El virus informático chino puede tener una agenda oculta". Seattle Post-Intelligencer . Seattle PI . Consultado el 1 de marzo de 2009 .
  46. ^ Kimmo (3 de marzo de 2008). "MBR Rootkit, A New Breed of". F-Secure . Consultado el 1 de marzo de 2009 .
  47. ^ "Win32.Ntldrbot (también conocido como Rustock)". Dr. Web Ltd. Consultado el 1 de marzo de 2009 .
  48. ^ "Virus Total". virustotal.com. 8 de julio de 2008. Archivado desde el original el 1 de abril de 2009. Consultado el 1 de marzo de 2009 .
  49. ^ "El malware Koobface vuelve a aparecer". cnet.com. 9 de abril de 2010. Consultado el 13 de abril de 2009 .
  50. ^ Willsher, Kim (7 de febrero de 2009). "Aviones de combate franceses en tierra por un virus informático". The Daily Telegraph . Londres . Consultado el 1 de abril de 2009 .
  51. ^ Williams, Chris (20 de enero de 2009). "Las redes del Ministerio de Defensa siguen plagadas de malware después de dos semanas". The Register . Consultado el 20 de enero de 2009 .
  52. ^ Williams, Chris (20 de enero de 2009). «Conficker se apodera de la red hospitalaria de la ciudad». The Register . Consultado el 20 de enero de 2009 .
  53. ^ "Conficker-Wurm infiziert hunderte Bundeswehr-Rechner" (en alemán). PC profesional. 2009-02-16. Archivado desde el original el 21 de marzo de 2009 . Consultado el 1 de abril de 2009 .
  54. ^ Neild, Barry (13 de febrero de 2009). "Microsoft ofrece una recompensa de 250.000 dólares para atrapar al creador del gusano". CNN . Consultado el 29 de marzo de 2009 .
  55. ^ "MS08-067: Una vulnerabilidad en el servicio Server podría permitir la ejecución remota de código". Microsoft Corporation.
  56. ^ Dancho Danchev. "El código fuente de un troyano de espionaje de Skype circula por Internet". ZDNet .
  57. ^ "Se publica código para software espía de Skype con el fin de frustrar la vigilancia". WIRED . 31 de agosto de 2009.
  58. ^ Harvison, Josh (27 de septiembre de 2010). "Un virus de chantaje infecta computadoras y pide un rescate por información". kait8.com. Archivado desde el original el 11 de junio de 2016. Consultado el 20 de noviembre de 2010 .
  59. ^ "El derribo de Waledac fue un éxito". honeyblog.org. 25 de febrero de 2010. Consultado el 16 de noviembre de 2012 .
  60. ^ Paul, Ian (25 de marzo de 2009). "Un nuevo y desagradable gusano ataca enrutadores domésticos y módems de cable". PC World . Consultado el 26 de marzo de 2009 .
  61. ^ "El troyano Alureon provocó la pantalla azul de la muerte en Windows 7". microsoft.com. 18 de febrero de 2010. Consultado el 18 de febrero de 2010 .
  62. ^ "Noticias de VirusBlokAda". Anti-virus.by . Consultado el 29 de marzo de 2012 .
  63. ^ Gregg Keizer (16 de septiembre de 2010). "¿Es Stuxnet el 'mejor' malware de la historia?". InfoWorld . Archivado desde el original el 5 de diciembre de 2012. Consultado el 16 de septiembre de 2010 .
  64. ^ Virus Stuxnet: el gusano "podría estar dirigido contra objetivos iraníes de alto perfil", Telegraph, 23 de septiembre de 2010
  65. ^ "Posible nuevo rootkit con controladores firmados por Realtek". Kaspersky Labs. 15 de julio de 2010.
  66. ^ "Aparece en Internet el hijo bastardo de la fusión SpyEye/ZeuS". The Register . 2011 . Consultado el 11 de abril de 2011 . El hijo bastardo de la fusión SpyEye/ZeuS aparece en Internet
  67. ^ "El troyano bancario móvil SpyEye utiliza las mismas tácticas que ZeuS". The Register . 2011 . Consultado el 11 de abril de 2011 . El troyano bancario móvil SpyEye utiliza las mismas tácticas que ZeuS
  68. ^ "XP AntiSpyware 2011: solución y eliminación de virus". Precisesecurity.com . Consultado el 29 de marzo de 2012 .
  69. ^ "El gusano Morto se propaga a sistemas débiles". blogs.appriver.com . 2011. Archivado desde el original el 14 de octubre de 2011 . Consultado el 31 de agosto de 2011 .
  70. ^ "Morto Post Mortem: Diseccionando un gusano". blog.imperva.com . 2011-09-07 . Consultado el 2024-07-05 .
  71. ^ "Laboratorio de Criptografía y Seguridad de Sistemas (CrySyS)" . Consultado el 4 de noviembre de 2011 .
  72. ^ "Duqu: Un malware similar a Stuxnet encontrado en la red, informe técnico" (PDF) . Laboratorio de Criptografía de Seguridad de Sistemas (CrySyS). 14 de octubre de 2011.
  73. ^ "Declaración sobre el análisis inicial de Duqu". Laboratorio de Criptografía de Seguridad de Sistemas (CrySyS). 21 de octubre de 2011. Archivado desde el original el 2 de octubre de 2012. Consultado el 25 de octubre de 2011 .
  74. ^ "W32.Duqu – El precursor del próximo Stuxnet (versión 1.4)" (PDF) . Symantec . 23 de noviembre de 2011. Archivado desde el original (PDF) el 13 de diciembre de 2011 . Consultado el 30 de diciembre de 2011 .
  75. ^ "sKyWIper: un malware complejo para ataques dirigidos" (PDF) . Universidad de Tecnología y Economía de Budapest . 28 de mayo de 2012. Archivado desde el original (PDF) el 28 de mayo de 2012. Consultado el 29 de mayo de 2012 .
  76. ^ "NGRBot", Enigma Software Group, 15 de octubre de 2012. Consultado el 9 de septiembre de 2013.
  77. ^ "Disección del marco de trabajo de los bots de NGR: las botnets de IRC son difíciles de eliminar", Aditya K. Sood y Richard J. Enbody, Universidad Estatal de Michigan, EE. UU., y Rohit Bansal, SecNiche Security, EE. UU., con Helen Martin1 (ed.), enero de 2012. Consultado el 9 de septiembre de 2013. (se requiere suscripción)
  78. ^ Goodin, Dan (27 de noviembre de 2013). «Nuevo gusano de Linux ataca enrutadores, cámaras y dispositivos de la «Internet de las cosas»». Ars Technica . Consultado el 24 de octubre de 2016 .
  79. ^ Sterling, Bruce (29 de enero de 2014). «Linux.Darlloz, el gusano de Internet de las cosas». Wired . Consultado el 24 de octubre de 2016 .
  80. ^ "¡Ataque de cosas!". Level 3 Threat Research Labs. 25 de agosto de 2016. Consultado el 6 de noviembre de 2016 .
  81. ^ Ballano, Mario (1 de octubre de 2015). "¿Existe un vigilante de la Internet de las cosas?". Symantec . Consultado el 14 de noviembre de 2016 .
  82. ^ "linux.wifatch". El equipo blanco. 5 de octubre de 2015. Consultado el 15 de noviembre de 2016 .
  83. ^ Cimpanu, Catalin (7 de octubre de 2015). "Los creadores del benévolo malware Linux.Wifatch se revelan". Softpedia . Consultado el 14 de noviembre de 2016 .
  84. ^ Oberhaus, Daniel (9 de julio de 2016). "Observe cómo este malware convierte una computadora en un infierno digital". Motherboard . Consultado el 4 de julio de 2018 .
  85. ^ Dean, Madeleine (26 de agosto de 2016). "Virus MEMZ: ¿qué es y cómo afecta a las PC con Windows?". Informe de Windows . Consultado el 4 de julio de 2018 .
  86. ^ "Ransomware: Erpresserische Schadprogramme" Archivado el 21 de febrero de 2016 en Wayback Machine , bsi-fuer-buerger.de, 9 de febrero de 2016. Consultado el 10 de marzo de 2016.
  87. ^ "El ransomware Locky busca agresivamente víctimas", Symantec.com, 18 de febrero de 2016. Consultado el 10 de marzo de 2016.
  88. ^ "Análisis antivirus para (Locky)", virustotal.com, 16 de febrero de 2016. Consultado el 10 de marzo de 2016.
  89. ^ danielevir (19 de septiembre de 2014). "El malware 'Tiny Banker' intentó atacar a clientes de bancos estadounidenses". Massive Alliance . Consultado el 10 de septiembre de 2017 .
  90. ^ "Se descubre un pequeño troyano bancario modificado que ataca a importantes bancos de EE. UU." Entrust, Inc.
  91. ^ Jeremy Kirk (15 de septiembre de 2014). "El malware 'Tiny Banker' ataca a instituciones financieras estadounidenses". PCWorld .
  92. ^ "El malware 'Tiny Banker' ataca a docenas de importantes instituciones financieras de Estados Unidos". El estado de la seguridad . 16 de septiembre de 2014.
  93. ^ "El pequeño troyano bancario 'Tinba' es un gran problema". msnbc.com . 2012-05-31.
  94. ^ "¿Qué es el software espía Pegasus y cómo piratea teléfonos?". The Guardian . 18 de julio de 2021 . Consultado el 13 de agosto de 2021 .
  95. ^ The Economist , 8 de octubre de 2016, La Internet de las trampas
  96. ^ Bonderud, Douglas (4 de octubre de 2016). "El malware filtrado de Mirai aumenta el nivel de amenaza de inseguridad en IoT". securityintelligence.com . Consultado el 20 de octubre de 2016 .
  97. ^ "Hoy la web ha sido atacada por innumerables dispositivos pirateados". theregister.co.uk. 21 de octubre de 2016. Consultado el 24 de octubre de 2016 .
  98. ^ "La culpa es de la Internet de las cosas por destruir la Internet actual". Motherboard . VICE. 2016-10-21 . Consultado el 27 de octubre de 2016 .
  99. ^ Wong, Julia Carrie ; Solon, Olivia (12 de mayo de 2017). «Un ciberataque masivo de ransomware afecta a 74 países de todo el mundo». The Guardian . ISSN  0261-3077 . Consultado el 12 de mayo de 2017 .
  100. ^ Solon, Olivia (13 de mayo de 2017). «Un 'héroe accidental' encuentra un interruptor de seguridad para detener la propagación de un ciberataque ransomware». The Guardian . ISSN  0261-3077 . Consultado el 13 de mayo de 2017 .
  101. ^ Khandelwal, Swati. "No ha terminado, el ransomware WannaCry 2.0 acaba de llegar sin 'interruptor de seguridad'". The Hacker News . Consultado el 14 de mayo de 2017 .
  102. ^ "Brote de ransomware Petya: esto es lo que necesita saber". Archivado desde el original el 29 de junio de 2017 . Consultado el 10 de septiembre de 2017 .
  103. ^ "Ransom.Petya - Symantec". Symantec . Archivado desde el original el 2 de septiembre de 2016 . Consultado el 10 de septiembre de 2017 .
  104. ^ "El brote de ransomware 'Petya' se vuelve global: Krebs on Security". krebsonsecurity.com . 28 de junio de 2017 . Consultado el 10 de septiembre de 2017 .
  105. ^ "Nuevo malware roba dinero de usuarios a través de teléfonos móviles: Informe". The Economic Times . 10 de septiembre de 2017 . Consultado el 10 de septiembre de 2017 .
  106. ^ "Troyano Xafecopy, un nuevo malware detectado en India que se disfraza como una aplicación para robar dinero a través de teléfonos móviles". Tech2 . 2017-09-10 . Consultado el 10 de septiembre de 2017 .
  107. ^ "Kedi RAT puede robar tu información y enviarla a través de Gmail".
  108. ^ "Cuidado con el RAT Kedi que se hace pasar por un archivo de Citrix que Gmail guarda en su casa". 12 de septiembre de 2017.
  109. ^ Abrams, Lawrence (26 de febrero de 2018). "Thanatos Ransomware es el primero en usar Bitcoin Cash. Estropea el cifrado". Bleeping Computer . Consultado el 25 de junio de 2019 .
  110. ^ AMR, GReAT (8 de noviembre de 2019). «Titanium: el grupo Platinum ataca de nuevo». Kaspersky Lab . Consultado el 9 de noviembre de 2019 .
  111. ^ WIRED (2 de marzo de 2024). «Los investigadores crean gusanos de IA que pueden propagarse de un sistema a otro». Ars Technica . Consultado el 7 de marzo de 2024 .
  112. ^ Corbet, Jonathan (29 de marzo de 2024). "Una puerta trasera en xz". LWN . Consultado el 3 de abril de 2024 .
  • Una breve historia de ataques informáticos, gusanos y ciberterrorismo por Mari Keefe, Computerworld, abril de 2009
  • Lista de 5th Utility Ltd de los 10 peores virus informáticos de todos los tiempos
Obtenido de "https://es.wikipedia.org/w/index.php?title=Cronología_de_virus_y_gusanos_informáticos&oldid=1257293623"