Esta línea de tiempo de virus y gusanos informáticos presenta una línea de tiempo cronológica de virus informáticos notables , gusanos informáticos , caballos de Troya , malware similar , investigaciones y eventos relacionados.
Antes de 1970
- El artículo de John von Neumann sobre la "Teoría de los autómatas que se reproducen a sí mismos" se publicó en 1966. [1] El artículo se basa en las conferencias impartidas por von Neumann en la Universidad de Illinois sobre la "Teoría y organización de los autómatas complicados" en 1949.
1971-1974
1970 (ficción)
- La primera historia escrita sobre un virus informático es The Scarred Man de Gregory Benford .
1971
- El sistema Creeper , un programa experimental de autorreplicación, fue escrito por Bob Thomas en BBN Technologies para probar la teoría de John von Neumann. [2] Computadoras DEC PDP-10 infectadas por Creeper que ejecutan el sistema operativo TENEX . Creeper obtuvo acceso a través de ARPANET y se copió a sí mismo en el sistema remoto donde el mensaje "Soy el creeper, ¡atrápame si puedes!" fue mostrado. El programa Reaper se creó más tarde para eliminar Creeper. [3]
1972 (ficción)
- La novela de ciencia ficción, When HARLIE Was One , de David Gerrold , contiene una de las primeras representaciones ficticias de un virus informático , así como uno de los primeros usos de la palabra "virus" para denotar un programa que infecta una computadora.
1973 (ficción)
- En la ficción, la película de 1973 de Michael Crichton Westworld hizo una mención temprana del concepto de virus informático, siendo un tema central de la trama que hace que los androides se vuelvan locos. [4] El personaje de Alan Oppenheimer resume el problema afirmando que "... aquí hay un patrón claro que sugiere una analogía con el proceso de una enfermedad infecciosa, que se propaga de un ... área a la siguiente". A lo que se enuncian las respuestas: "Quizás haya similitudes superficiales con la enfermedad" y, "Debo confesar que me cuesta creer en una enfermedad de la maquinaria". [5] (El trabajo anterior de Crichton, la novela de 1969 La cepa de Andrómeda y la película de 1971 trataban sobre una enfermedad extraterrestre parecida a un virus biológico que amenazaba a la raza humana).
1974
- El virus Rabbit (o Wabbit), más una bomba de horquilla que un virus, está escrito. El virus Rabbit hace múltiples copias de sí mismo en una sola computadora (y fue llamado " Rabbit " por la velocidad a la que lo hizo) hasta que obstruye el sistema, reduciendo el rendimiento del sistema, antes de finalmente alcanzar un umbral y bloquear la computadora. [6]
1975
- Abril: ANIMAL está escrito por John Walker para UNIVAC 1108 . [7] ANIMAL hizo varias preguntas al usuario en un intento de adivinar el tipo de animal en el que el usuario estaba pensando, mientras que el programa relacionado PERVADE crearía una copia de sí mismo y ANIMAL en cada directorio al que tuviera acceso el usuario actual. Se extendió por los UNIVAC multiusuario cuando los usuarios con permisos superpuestos descubrieron el juego, y a otras computadoras cuando se compartieron las cintas. El programa se escribió cuidadosamente para evitar dañar las estructuras de directorios o archivos existentes, y para evitar copiarse a sí mismo si los permisos no existían o si se produjeran daños. Su propagación se detuvo mediante una actualización del sistema operativo que cambió el formato de las tablas de estado de archivos que usaba PERVADE. Aunque no es malicioso, "Animal penetrante" representa el primer troyano "en estado salvaje". [8]
- Se publica la novela The Shockwave Rider de John Brunner , acuñando la palabra " gusano " para describir un programa que se propaga a través de una red informática . [9]
1977 (ficción)
- La adolescencia de P-1, [10] describe un programa de gusano que se propaga a través de redes basadas en módem, eventualmente desarrollando su propia estrategia de inteligencia artificial, que se ocupa de problemas de hardware cruzado y de sistemas operativos cruzados, y finalmente infecta a fabricantes de hardware y organizaciones de defensa. . Bastante profético en comparación con sus compañeros de los años 70.
1981-1989
mil novecientos ochenta y dos
- Un programa llamado Elk Cloner , escrito para sistemas Apple II , fue creado por el estudiante de secundaria Richard Skrenta , originalmente como una broma. El Apple II era particularmente vulnerable debido al almacenamiento de su sistema operativo [ aclaración necesaria ] en un disquete . El diseño de Elk Cloner combinado con la ignorancia pública [ verificación fallida ] sobre qué era el malware y cómo protegerse contra él llevó a Elk Cloner a ser responsable del primer brote de virus informático [ verificación fallida ] a gran escala de la historia. [11]
1983
- Noviembre: Frederick B. Cohen vuelve a acuñar el término "virus" al describir los programas informáticos autorreplicantes. En 1984, Cohen usa la frase "virus informático" (sugerida por su maestro Leonard Adleman ) para describir el funcionamiento de tales programas en términos de "infección". Define un "virus" como "un programa que puede 'infectar' otros programas modificándolos para incluir una copia posiblemente evolucionada de sí mismo". Cohen demuestra un programa similar a un virus en un sistema VAX11 / 750 en la Universidad de Lehigh . El programa podría instalarse o infectar otros objetos del sistema. [12] [ verificación fallida ]
1984
- Agosto: Ken Thompson publica su artículo fundamental, Reflexiones sobre la confianza en la confianza , en el que describe cómo modificó un compilador de C para que cuando se usa para compilar una versión específica del sistema operativo Unix , inserte una puerta trasera en el comando de inicio de sesión , y cuándo utilizado para compilar una nueva copia de sí mismo, inserta el código de inserción de la puerta trasera, incluso si ni el código de inserción de la puerta trasera ni el código de inserción de la puerta trasera están presentes en el código fuente de esta nueva copia. [13]
1986
- Enero: se lanza el virus Brain boot sector . Brain es considerado el primer virus compatible con IBM PC y el programa responsable de la primera epidemia de virus compatible con IBM PC. El virus también se conoce como gripe de Lahore, Pakistán, cerebro de Pakistán y Pakistán, ya que fue creado en Lahore , Pakistán por el programador paquistaní de 19 años, Basit Farooq Alvi, y su hermano, Amjad Farooq Alvi . [14]
- Diciembre: Ralf Burger presentó el modelo de programas Virdem en una reunión del Chaos Computer Club clandestino en Alemania. El modelo Virdem representó los primeros programas que podían replicarse a sí mismos mediante la adición de su código a archivos DOS ejecutables en formato COM. [15]
1987
- Aparición del virus de Viena, que posteriormente fue neutralizado, la primera vez que esto sucedía en la plataforma de IBM . [dieciséis]
- Aparición del virus Lehigh (descubierto en la universidad homónima ), [16] virus del sector de arranque como Yale de EE.UU., Stoned de Nueva Zelanda, Ping Pong de Italia, y aparición del primer virus de archivo de autocifrado, Cascade . Lehigh fue detenido en el campus antes de que se extendiera a lo "salvaje" (a computadoras más allá de la universidad) y, como resultado, nunca se ha encontrado en ningún otro lugar. Una posterior infección de Cascade en las oficinas de IBM Bélgica llevó a IBM a responder con su propio desarrollo de productos antivirus. Antes de esto, las soluciones antivirus desarrolladas en IBM estaban pensadas para uso exclusivo del personal.
- Octubre: Se detecta en la ciudad de Jerusalén el virus de Jerusalén , que forma parte de la (en ese momento desconocida) familia Suriv . El virus destruye todos los archivos ejecutables en las máquinas infectadas cada vez que ocurre el viernes 13 (excepto el viernes 13 de noviembre de 1987, lo que hace que su primera fecha de activación sea el 13 de mayo de 1988). Jerusalén provocó una epidemia mundial en 1988 [16].
- Noviembre: Aparece el virus SCA , un virus del sector de arranque para equipos Amiga . Inmediatamente crea una tormenta de escritores de virus pandémicos. Poco tiempo después, SCA libera otro virus considerablemente más destructivo, el Byte Bandit .
- Diciembre: Christmas Tree EXEC fue el primer programa de red de replicación ampliamente disruptivo, que paralizó varias redes informáticas internacionales en diciembre de 1987. Fue escrito en Rexx en el sistema operativo VM / CMS y se originó en lo que entonces era Alemania Occidental . Resurgió en 1990.
1988
- 1 de marzo: el virus Ping-Pong (también llamado Boot, Bouncing Ball, Bouncing Dot, Italian, Italian-A o VeraCruz), un virus del sector de arranque de MS-DOS, es descubierto en la Universidad de Turín en Italia.
- Junio: Los virus CyberAIDS y Festering Hate Apple ProDOS se propagan desde sistemas BBS piratas subterráneos y comienzan a infectar las redes principales. Festering Hate fue la última versión de la serie CyberAIDS que se remonta a 1985 y 1986. A diferencia de los pocos virus de Apple que habían aparecido antes, que eran esencialmente molestos, pero no dañaban, la serie de virus Festering Hate era extremadamente destructiva y se extendía a todo el sistema. archivos que pudiera encontrar en la computadora host (disco duro, disquete y memoria del sistema) y luego destruir todo cuando ya no pudiera encontrar ningún archivo no infectado.
- 2 de noviembre: El gusano Morris , creado por Robert Tappan Morris , infecta las máquinas DEC VAX y Sun que ejecutan BSD UNIX que están conectadas a Internet , y se convierte en el primer gusano en propagarse ampliamente "en la naturaleza", y uno de los primeros pozos programas conocidos que explotan vulnerabilidades de saturación de búfer .
- Diciembre: El gusano de Papá Noel ataca las máquinas DEC VAX que ejecutan VAX / VMS que están conectadas a DECnet Internet (una red internacional de investigación científica que usa protocolos DECnet ), afectando a la NASA y otros centros de investigación. Su propósito era entregar un saludo navideño a todos los usuarios afectados.
1989
- Octubre: Friðrik Skúlason descubre Ghostball , el primer virus multipartito . Infecta tanto archivos .COM ejecutables como sectores de arranque en sistemas MS-DOS.
- Diciembre: Se envían por correo varios miles de disquetes que contienen el troyano AIDS , el primer ransomware conocido , a los suscriptores de la revista PC Business World y a una lista de distribución de la conferencia sobre el SIDA de la OMS. Este troyano DOS permanece inactivo durante 90 ciclos de arranque, luego encripta todos los nombres de archivo en el sistema, mostrando un aviso pidiendo que se envíen $ 189 a un apartado de correos en Panamá para recibir un programa de desencriptación.
1990-1999
1990
- Mark Washburn, trabajando en un análisis de los virus Vienna y Cascade con Ralf Burger, desarrolla la primera familia de virus polimórficos , la familia Chameleon. La serie Chameleon debutó con el lanzamiento de 1260 . [17] [18] [19]
- Junio: El virus informático Form se aísla en Suiza. Permanecería en estado salvaje durante casi 20 años y reaparecería después; durante la década de 1990 tendió a ser el virus más común en la naturaleza con un 20 a más del 50 por ciento de las infecciones reportadas.
1992
- Marzo: Se esperaba que el virus Michelangelo creara un apocalipsis digital el 6 de marzo, con la información borrada de millones de computadoras, según la histeria de los medios de comunicación en torno al virus. Evaluaciones posteriores de los daños mostraron que las secuelas fueron mínimas. Los medios de comunicación habían citado a John McAfee diciendo que 5 millones de computadoras se verían afectadas. Más tarde dijo que, presionado por el entrevistador para que le diera un número, había estimado un rango de 5 mil a 5 millones, pero los medios naturalmente eligieron el número más alto.
1993
- "Leandro" o "Leandro & Kelly" [20] y "Freddy Krueger" [21] se difundieron rápidamente debido a la popularidad de BBS y la distribución de shareware .
1994
- Abril: OneHalf es un virus informático polimórfico basado en DOS.
- Septiembre: ReBoot se emite por primera vez, que contiene otro virus informático sensible y ficticio memorable, Megabyte.
1995
- Se crea el primer virus de macro , llamado "Concepto". Atacó documentos de Microsoft Word. [22]
1996
- "Ply" - El virus polimórfico complicado basado en DOS de 16 bits apareció con un motor de permutación incorporado.
- Llega Boza, el primer virus diseñado específicamente para archivos de Windows 95.
- Laroux, aparece el primer virus de macro de Excel.
- Staog , el primer virus de Linux que ataca a las máquinas Linux
1998
- 2 de junio: Aparece la primera versión del virus CIH . Es el primer virus conocido capaz de borrar el contenido del BIOS de la ROM flash.
1999
- 20 de enero: apareció por primera vez el gusano Happy99 . Se adjunta de forma invisible a los correos electrónicos, muestra fuegos artificiales para ocultar los cambios que se están realizando y desea al usuario un feliz año nuevo . Modifica los archivos del sistema relacionados con Outlook Express e Internet Explorer (IE) en Windows 95 y Windows 98 .
- 26 de marzo: se lanzó el gusano Melissa , dirigido a sistemas basados en Microsoft Word y Outlook , y creando un tráfico de red considerable.
- 6 de junio: se detectó por primera vez el gusano ExploreZip , que destruye documentos de Microsoft Office .
- Septiembre: se aísla el virus CTX
- 30 de diciembre: el gusano Kak es un gusano informático JavaScript que se propaga aprovechando un error en Outlook Express. [23]
2000-2009
2000
- 5 de mayo: el gusano ILOVEYOU (también conocido como el gusano Love Letter, VBS o Love Bug), un gusano informático escrito en VBScript y que utiliza técnicas de ingeniería social , infecta millones de ordenadores con Windows en todo el mundo a las pocas horas de su lanzamiento.
- 28 de junio: se cree que el virus Pikachu es el primer virus informático dirigido a niños. Contiene el personaje " Pikachu " de la serie Pokémon . Los sistemas operativos afectados por este gusano son Windows 95, Windows 98 y Windows ME.
2001
- 11 de febrero: el virus Anna Kournikova golpea con fuerza los servidores de correo electrónico al enviar correos electrónicos a los contactos de la libreta de direcciones de Microsoft Outlook . [24] Su creador, Jan de Wit, fue condenado a 150 horas de servicio comunitario. [25]
- 8 de mayo: El gusano Sadmind se propaga aprovechando los agujeros en Sun Solaris y Microsoft IIS .
- Julio: Se lanza el gusano Sircam , que se propaga a través de los sistemas de Microsoft a través del correo electrónico y redes compartidas sin protección .
- 13 de julio: Se lanza el gusano Code Red que ataca la Extensión ISAPI del Index Server en Microsoft Internet Information Services .
- 4 de agosto: una reescritura completa del gusano Code Red , Code Red II comienza a extenderse agresivamente a los sistemas de Microsoft, principalmente en China.
- 18 de septiembre: el gusano Nimda es descubierto y se propaga a través de una variedad de medios que incluyen vulnerabilidades en Microsoft Windows y puertas traseras dejadas por Code Red II y el gusano Sadmind .
- 26 de octubre: Se identifica por primera vez el gusano Klez . Aprovecha una vulnerabilidad en Microsoft Internet Explorer y Microsoft Outlook y Outlook Express.
2002
- 11 de febrero: El virus Simile es un virus informático metamórfico escrito en ensamblador.
- Beast es un caballo de Troya de puerta trasera basado en Windows, más comúnmente conocido como RAT ( Herramienta de administración remota ). Es capaz de infectar casi todas las versiones de Windows. Escrito en Delphi y lanzado por primera vez por su autor Tataye en 2002, su versión más actual fue lanzada el 3 de octubre de 2004.
- 7 de marzo: Mylife es un gusano informático que se propaga enviando correos electrónicos maliciosos a todos los contactos de Microsoft Outlook. [26]
- 16 de septiembre: Aparece en la animación otro virus informático sensible y ficticio: Swayzak de Total Immersion Event Trapped in Hyperspace de Toonami y su juego correspondiente en el sitio web de Cartoon Network.
2003
- 24 de enero: el gusano SQL Slammer , también conocido como gusano Sapphire , Helkern y otros nombres, ataca vulnerabilidades en Microsoft SQL Server y MSDE se convierte en el gusano de más rápida propagación de todos los tiempos (medido duplicando el tiempo a la tasa máxima de crecimiento), [27] causando interrupciones masivas del acceso a Internet en todo el mundo solo quince minutos después de infectar a su primera víctima. [28]
- 2 de abril: Graybird es un caballo de Troya también conocido como Backdoor.Graybird. [29]
- 13 de junio: ProRat es un troyano de puerta trasera basado en Microsoft Windows de fabricación turca, más conocido como RAT (Herramienta de administración remota). [30]
- 12 de agosto: el gusano Blaster , también conocido como gusano Lovesan , se propaga rápidamente explotando una vulnerabilidad en los servicios del sistema presentes en las computadoras con Windows.
- 18 de agosto: Se descubre el gusano Welchia (Nachi). El gusano intenta eliminar el gusano Blaster y parchear Windows.
- 19 de agosto: el gusano Sobig (técnicamente el gusano Sobig.F ) se propaga rápidamente a través de los sistemas de Microsoft a través del correo y los recursos compartidos de la red.
- 18 de septiembre: Swen es un gusano informático escrito en C ++ . [31]
- 24 de octubre: El gusano Sober se ve por primera vez en los sistemas de Microsoft y mantiene su presencia hasta 2005 con muchas variantes nuevas. Los ataques simultáneos a los puntos débiles de la red por parte de los gusanos Blaster y Sobig causan daños masivos.
- 10 de noviembre: Agobot es un gusano informático que puede propagarse aprovechando las vulnerabilidades de Microsoft Windows. Algunas de las vulnerabilidades son MS03-026 y MS05-039. [32]
- 20 de noviembre: Bolgimo es un gusano informático que se propaga mediante la explotación de una vulnerabilidad de desbordamiento de búfer en la interfaz DCOM RPC de Microsoft Windows. [33]
2004
- 18 de enero: Bagle es un gusano de correo masivo que afecta a todas las versiones de Microsoft Windows. Había 2 variantes del gusano Bagle, Bagle.A y Bagle.B. Bagle.B fue descubierto el 17 de febrero de 2004.
- 26 de enero: aparece el gusano MyDoom y actualmente ostenta el récord del gusano de envío masivo de correo masivo de más rápida propagación. El gusano fue más notable por realizar un ataque distribuido de denegación de servicio (DDoS) en www.sco.com, que pertenecía a The SCO Group .
- 16 de febrero: Se descubre el gusano Netsky . El gusano se propaga por correo electrónico y se copia a sí mismo en carpetas del disco duro local, así como en unidades de red asignadas, si están disponibles. Aparecieron muchas variantes del gusano Netsky.
- 19 de marzo: El gusano Witty es un gusano récord en muchos aspectos. Explotó agujeros en varios productos de Internet Security Systems (ISS). Fue el problema informático más rápido en ser categorizado como gusano, y fue el primer gusano de Internet en llevar una carga útil destructiva [ cita requerida ] . Se propagó rápidamente utilizando una lista previamente poblada de hosts de zona cero.
- 1 de mayo: El gusano Sasser surge al explotar una vulnerabilidad en el servicio LSASS de Microsoft Windows y causa problemas en las redes, al tiempo que elimina las variantes de MyDoom y Bagle , e incluso interrumpe el negocio.
- 15 de junio: Caribe o Cabir es un gusano informático diseñado para infectar teléfonos móviles que ejecutan el sistema operativo Symbian . Es el primer gusano informático que puede infectar teléfonos móviles. Se propagó a través de Bluetooth . Puede encontrar más información en F-Secure [34] y Symantec . [35]
- 16 de agosto: Nuclear RAT (abreviatura de Nuclear Remote Administration Tool) es un troyano de puerta trasera que infecta los sistemas de la familia Windows NT ( Windows 2000 , Windows XP , Windows 2003 ). [36]
- 20 de agosto: Vundo , o el troyano Vundo (también conocido como Virtumonde o Virtumondo y a veces denominado MS Juan) es un troyano conocido por generar ventanas emergentes y publicidad de programas antispyware fraudulentos y, esporádicamente, otros comportamientos indebidos, incluida la degradación del rendimiento y la denegación de servicio con algunos sitios web, incluidos Google y Facebook . [37]
- 12 de octubre: Bifrost , también conocido como Bifrose, es un troyano de puerta trasera que puede infectar Windows 95 a través de Vista . Bifrost utiliza la configuración típica del programa de puerta trasera de servidor, constructor de servidores y cliente para permitir un ataque remoto. [38]
- Diciembre: Lanzamiento de Santy , el primer "gusano web" conocido. Explotó una vulnerabilidad en phpBB y utilizó Google para encontrar nuevos objetivos. Infectó alrededor de 40000 sitios antes de que Google filtrara la consulta de búsqueda utilizada por el gusano, evitando que se propagara.
2005
- Agosto de 2005: Zotob es un gusano informático que aprovecha las vulnerabilidades de seguridad en los sistemas operativos de Microsoft como Windows 2000, incluida la vulnerabilidad plug-and-play MS05-039. Se sabe que este gusano se propaga en Microsoft-ds o en el puerto TCP 445.
- Octubre de 2005: Se expone el rootkit de protección contra copia incluido deliberada y subrepticiamente en los CD de música vendidos por Sony BMG . El rootkit crea vulnerabilidades en los equipos afectados, haciéndolos susceptibles a infecciones por gusanos y virus.
- Finales de 2005: el troyano Zlob , es un programa de caballo de Troya que se hace pasar por un códec de video requerido en la forma del componente ActiveX de Microsoft Windows. Se detectó por primera vez a finales de 2005. [39]
2006
- 20 de enero: se descubre el gusano Nyxem . Se propagó por correo masivo. Su carga útil, que se activa el tercer día de cada mes, a partir del 3 de febrero, intenta deshabilitar el software relacionado con la seguridad y el uso compartido de archivos, y destruir archivos de ciertos tipos, como los archivos de Microsoft Office.
- 16 de febrero: se anuncia el descubrimiento del primer malware para Mac OS X, un troyano de baja amenaza conocido como OSX / Leap -A o OSX / Oompa-A.
- Finales de marzo: la variante N de Brontok se encontró a finales de marzo. [40] Brontok era un gusano de correo electrónico masivo y el origen del gusano era de Indonesia.
- Junio: Starbucks es un virus que infecta a StarOffice y OpenOffice.
- Fines de septiembre: primer descubrimiento del gusano Stration o Warezov.
- Se presume que el desarrollo de Stuxnet se inició entre 2005 y 2006.
2007
- 17 de enero: Storm Worm identificado como una amenaza de spam de correo electrónico de rápida propagación para los sistemas de Microsoft. Comienza a reunir computadoras infectadas en la botnet Storm . Alrededor del 30 de junio, había infectado 1,7 millones de computadoras y había comprometido entre 1 y 10 millones de computadoras en septiembre. [41] Se cree que se originó en Rusia, se disfraza como un correo electrónico de noticias que contiene una película sobre noticias falsas que le piden que descargue el archivo adjunto que, según afirma, es una película.
- Julio: Zeus es un troyano que tiene como objetivo Microsoft Windows para robar información bancaria mediante el registro de pulsaciones de teclas.
2008
- 17 de febrero: Mocmex es un troyano que se encontró en un marco de fotos digital en febrero de 2008. Fue el primer virus informático grave en un marco de fotos digital. El virus se remonta a un grupo en China. [42]
- 3 de marzo: Torpig , también conocido como Sinowal y Mebroot, es un caballo de Troya que afecta a Windows y desactiva las aplicaciones antivirus. Permite que otros accedan a la computadora, modifica datos, roba información confidencial (como contraseñas de usuario y otros datos confidenciales) e instala más malware en la computadora de la víctima. [43]
- 6 de mayo: Se anunció que se había detectado y analizado Rustock.C, un malware de tipo spambot del que se rumoreaba hasta ahora con capacidades avanzadas de rootkit, después de haber estado en la naturaleza y sin ser detectado desde octubre de 2007 como mínimo. [44]
- 6 de julio: Bohmini.A es una herramienta de acceso remoto configurable o troyano que aprovecha las fallas de seguridad en Adobe Flash 9.0.115 con Internet Explorer 7.0 y Firefox 2.0 bajo Windows XP SP2. [45]
- 31 de julio: el gusano informático Koobface se dirige a los usuarios de Facebook y Myspace . Constantemente aparecen nuevas variantes. [46]
- 21 de noviembre: el gusano informático Conficker infecta entre 9 y 15 millones de sistemas de servidor de Microsoft que ejecutan todo, desde Windows 2000 hasta Windows 7 Beta. La Armada francesa, [47] el Ministerio de Defensa del Reino Unido (incluidos los buques de guerra y submarinos de la Royal Navy), [48] la red del Hospital Sheffield, [49] la Bundeswehr alemana [50] y la policía noruega se vieron afectados. Microsoft establece una recompensa de 250.000 dólares estadounidenses por información que conduzca a la captura del autor o autores del gusano. [51] Se conocen cinco variantes principales del gusano Conficker y se han denominado Conficker A, B, C, D y E. Fueron descubiertas el 21 de noviembre de 2008, el 29 de diciembre de 2008, el 20 de febrero de 2009, el 4 de marzo de 2009 y el 7 de abril de 2009. respectivamente. El 16 de diciembre de 2008, Microsoft publica KB958644 [52] parcheando la vulnerabilidad del servicio del servidor responsable de la propagación de Conficker.
2009
- 4 de julio: Se producen los ciberataques de julio de 2009 y la aparición del W32.Dozer ataca a Estados Unidos y Corea del Sur .
- 15 de julio: Symantec descubrió Daprosy Worm , un gusano troyano destinado a robar contraseñas de juegos en línea en cibercafés. Podría interceptar todas las pulsaciones de teclas y enviarlas a su autor, lo que lo convierte en un gusano potencialmente muy peligroso para infectar sistemas B2B (empresa a empresa).
- 24 de agosto: el autor publica el código fuente de MegaPanzer bajo GPLv3. [53] y parece haber sido detectado en la naturaleza. [54]
- 27 de noviembre: El virus Kenzero es un virus que se propaga en línea desde redes peer-to-peer (P2P) tomando el historial de navegación. [55]
2010-presente
2010
- Enero: la botnet Waledac envió correos electrónicos no deseados. En febrero de 2010, un grupo internacional de investigadores de seguridad y Microsoft derribaron Waledac. [56]
- Enero: Se descubre el gusano Psyb0t . Se cree que es único porque puede infectar enrutadores y módems de alta velocidad. [57]
- 18 de febrero: Microsoft anunció que el troyano Alureon provocó un problema de BSoD en algunas máquinas con Windows que fue provocado por un lote de actualizaciones de Patch Tuesday . [58]
- 17 de junio: se detectó Stuxnet , un troyano de Windows. [59] Es el primer gusano que ataca los sistemas SCADA . [60] Hay sugerencias de que fue diseñado para atacar instalaciones nucleares iraníes. [61] Utiliza un certificado válido de Realtek . [62]
- 9 de septiembre: El virus, llamado " aquí tienes " o "VBMania", es un simple caballo de Troya que llega a la bandeja de entrada con el asunto extraño pero sugerente "aquí tienes". El cuerpo dice "Este es el documento del que te hablé, puedes encontrarlo aquí" o "Esta es la descarga gratuita de películas de sexo, puedes encontrarla aquí".
2011
- Se ve el código fusionado de SpyEye y Zeus . [63] Nuevas variantes atacan la información bancaria de los teléfonos móviles . [64]
- Anti-Spyware 2011, un caballo de Troya que ataca a Windows 9x, 2000, XP, Vista y Windows 7, haciéndose pasar por un programa anti-spyware. Deshabilita los procesos relacionados con la seguridad de los programas antivirus, al mismo tiempo que bloquea el acceso a Internet, lo que evita las actualizaciones. [sesenta y cinco]
- Verano de 2011: el gusano Morto intenta propagarse a computadoras adicionales a través del Protocolo de escritorio remoto de Microsoft Windows (RDP). Morto se propaga obligando a los sistemas infectados a buscar servidores Windows que permitan el inicio de sesión RDP. Una vez que Morto encuentra un sistema accesible a RDP, intenta iniciar sesión en un dominio o cuenta del sistema local llamado 'Administrador' usando varias contraseñas comunes. [66] Imperva realizó una descripción detallada de cómo funciona el gusano, junto con el diccionario de contraseñas que usa Morto . [67]
- 13 de julio: se descubrió el rootkit ZeroAccess (también conocido como Sirefef o max ++).
- 1 de septiembre: Duqu es un gusano que se cree que está relacionado con el gusano Stuxnet . El Laboratorio de Criptografía y Seguridad del Sistema ( CrySyS Lab ) [68] de la Universidad de Tecnología y Economía de Budapest en Hungría descubrió la amenaza, analizó el malware y redactó un informe de 60 páginas nombrando la amenaza Duqu. [69] [70] Duqu obtiene su nombre del prefijo "~ DQ" que le da a los nombres de los archivos que crea. [71]
2012
- Mayo: Flame , también conocido como Flamer, sKyWIper y Skywiper, un malware informático modular que ataca a las computadoras que ejecutan Microsoft Windows. Se utiliza para el ciberespionaje dirigido en países de Oriente Medio. Su descubrimiento fue anunciado el 28 de mayo de 2012 por el Centro MAHER del Equipo Nacional de Respuesta a Emergencias Informáticas de Irán (CERT), Kaspersky Lab y CrySyS Lab de la Universidad de Tecnología y Economía de Budapest. CrySyS declaró en su informe que "sKyWIper es sin duda el malware más sofisticado que encontramos durante nuestra práctica; podría decirse que es el malware más complejo jamás encontrado". [72]
- 16 de agosto: Shamoon es un virus informático diseñado para atacar equipos que ejecutan Microsoft Windows en el sector energético. Symantec, Kaspersky Lab y Seculert anunciaron su descubrimiento el 16 de agosto de 2012.
- 20 de septiembre: NGRBot es un gusano que usa la red IRC para transferir archivos, enviar y recibir comandos entre máquinas de la red zombi y el servidor IRC del atacante, y monitorear y controlar la conectividad e interceptación de la red. Emplea una técnica de rootkit en modo de usuario para ocultar y robar la información de su víctima. Esta familia de bot también está diseñada para infectar páginas HTML con marcos en línea ( iframes ), lo que provoca redirecciones, impide que las víctimas obtengan actualizaciones de productos de seguridad / antimalware y mata esos servicios. El bot está diseñado para conectarse a través de un canal IRC predefinido y comunicarse con una botnet remota. [73] [74]
2013
- Septiembre: Se descubre el caballo de Troya CryptoLocker . CryptoLocker cifra los archivos en el disco duro de un usuario y luego le solicita que pague un rescate al desarrollador para recibir la clave de descifrado. En los meses siguientes, también se descubrieron varios troyanos de ransomware imitadores.
- Diciembre: se descubre el troyano Gameover ZeuS . Este tipo de virus roba los datos de inicio de sesión en sitios web populares que involucran transacciones monetarias. Funciona al detectar una página de inicio de sesión, luego procede a inyectar código malicioso en la página, pulsando el teclado registrando los detalles del usuario de la computadora.
- Diciembre: Linux.Darlloz se dirige a la Internet de las cosas e infecta a los routers , cámaras de seguridad , set-top boxes explotando una PHP vulnerabilidad. [75] [76]
2014
- Noviembre: se descubre el caballo de Troya de Regin . Regin es un cuentagotas , que se difunde principalmente a través de páginas web falsificadas. Una vez instalado, descarga silenciosamente malware adicional, lo que dificulta la detección de los programas antivirus basados en firmas. Se cree que fue creado por Estados Unidos y Reino Unido como herramienta de espionaje y vigilancia masiva. [ cita requerida ]
2015
- El malware BASHLITE se filtra, lo que provoca un aumento masivo de los ataques DDoS. [77]
- Linux.Wifatch se revela al público en general. Se encuentra para intentar proteger los dispositivos de otro malware más malicioso. [78] [79] [80]
2016
- Enero: Se crea un troyano llamado " MEMZ ". El creador, Leurak, explicó que el troyano tenía la intención de ser simplemente una broma. [81] El troyano advierte al usuario del hecho de que es un troyano y le advierte que si continúan, es posible que la computadora ya no sea utilizable. Contiene cargas útiles complejas que corrompen el sistema y muestran artefactos en la pantalla mientras se ejecuta. Una vez ejecutada, la aplicación no se puede cerrar sin causar más daños a la computadora, que dejará de funcionar correctamente independientemente. Cuando se reinicia la computadora, en lugar del bootsplash hay un mensaje que dice "Tu computadora ha sido destruida por el troyano MEMZ. Ahora disfruta del gato Nyan ...", que sigue con una animación del gato Nyan . [82]
- Febrero: Ransomware Locky con sus más de 60 derivados se extendió por Europa e infectó varios millones de computadoras. En el punto álgido de la propagación, más de cinco mil ordenadores por hora se infectaron solo en Alemania. [83] Aunque el ransomware no era algo nuevo en ese momento, la seguridad cibernética insuficiente, así como la falta de estándares en TI, fueron responsables del alto número de infecciones. [84] Desafortunadamente, incluso el software antivirus y de seguridad de Internet actualizado no pudo proteger los sistemas de las primeras versiones de Locky. [85]
- Febrero: Tiny Banker Trojan (Tinba) aparece en los titulares. [86] Desde su descubrimiento, se ha descubierto que ha infectado a más de dos docenas de importantes instituciones bancarias en los Estados Unidos, incluyendo TD Bank, Chase, HSBC, Wells Fargo, PNC y Bank of America. [87] [88] Tiny Banker Trojan utiliza la inyección HTTP para obligar a la computadora del usuario a creer que está en el sitio web del banco. Esta página falsa se verá y funcionará como la real. Luego, el usuario ingresa su información para iniciar sesión, momento en el cual Tinba puede iniciar la devolución de "información de inicio de sesión incorrecta" de la página web del banco y redirigir al usuario al sitio web real. Esto es para engañar al usuario haciéndole creer que había ingresado la información incorrecta y proceder con normalidad, aunque ahora Tinba ha capturado las credenciales y las ha enviado a su host. [89] [90]
- Septiembre: Mirai genera titulares al lanzar algunos de los ataques DDoS más poderosos y disruptivos vistos hasta la fecha al infectar el Internet de las cosas . Mirai termina siendo utilizado en el ataque DDoS el 20 de septiembre de 2016 en el sitio Krebs on Security que alcanzó los 620 Gbit / s. [91] Ars Technica también informó de un ataque de 1 Tbit / s en el servidor web francés OVH . [92] El 21 de octubre de 2016, se produjeron varios ataques DDoS importantes en los servicios DNS del proveedor de servicios DNS Dyn utilizando malware Mirai instalado en una gran cantidad de dispositivos IoT , lo que resultó en la inaccesibilidad de varios sitios web de alto perfil como GitHub , Twitter , Reddit , Netflix , Airbnb y muchos otros. [93] La atribución del ataque a la botnet Mirai fue informada originalmente por BackConnect Inc., una empresa de seguridad. [94]
2017
- Mayo: El ataque de ransomware WannaCry se propaga por todo el mundo. Los exploits revelados en la filtración del kit de herramientas de piratería de la NSA a finales de 2016 se utilizaron para permitir la propagación del malware. [95] Poco después de que la noticia de las infecciones se difundiera en línea, un investigador de ciberseguridad del Reino Unido en colaboración con otros encontró y activó un "interruptor de apagado" oculto dentro del ransomware, deteniendo efectivamente la ola inicial de su propagación global. [96] Al día siguiente, los investigadores anunciaron que habían encontrado nuevas variantes del malware sin el interruptor de interrupción. [97]
- Junio: el ataque de Petya (malware) se propaga a nivel mundial y afecta a los sistemas Windows. Los investigadores de Symantec revelan que este ransomware utiliza el exploit EternalBlue, similar al utilizado en el ataque de ransomware WannaCry . [98] [99] [100]
- Septiembre: el troyano Xafecopy ataca 47 países, afectando solo a los sistemas operativos Android. Kaspersky Lab lo identificó como un malware de la familia Ubsod, que roba dinero a través de sistemas de facturación WAP basados en clics. [101] [102]
- Septiembre: Se distribuye una nueva variedad de troyano de acceso remoto (RAT), Kedi RAT, en una campaña de Spear Phishing. El ataque se dirigió a los usuarios de Citrix. El troyano pudo evadir los escáneres habituales del sistema. El troyano Kedi tenía todas las características de un troyano de acceso remoto común y podía comunicarse con su centro de comando y control a través de Gmail utilizando protocolos HTML y HTTP comunes. [103] [104]
2018
- Febrero: Thanatos, un ransomware, se convierte en el primer programa de ransomware en aceptar el pago de un rescate en Bitcoin Cash . [105]
2019
- Noviembre: Titanium es un malware de puerta trasera avanzado , desarrollado por PLATINUM APT . [106]
Ver también
- Gusano útil
- Historia de los virus informáticos
- Cronología del historial de piratas informáticos de seguridad informática
- Cronología de la informática 2020-2029
Referencias
- ↑ von Neumann, John (1966). Arthur W. Burks (ed.). Teoría de los autómatas que se reproducen a sí mismos (PDF) . Prensa de la Universidad de Illinois . Consultado el 12 de junio de 2010 .
- ^ Chen, Thomas; Robert, Jean-Marc (2004). "La evolución de virus y gusanos" . Archivado desde el original el 17 de mayo de 2009 . Consultado el 16 de febrero de 2009 .
- ^ Russell, Deborah; Gangemi, GT (1991). Conceptos básicos de seguridad informática . O'Reilly. pag. 86 . ISBN 0-937175-71-4.
- ^ "Sinopsis de IMDB de Westworld" . www.imdb.com . Consultado el 28 de noviembre de 2015 .
- ^ Michael Crichton (21 de noviembre de 1973). Westworld (película). 201 S. Kinney Road, Tucson, Arizona, EE.UU .: Metro-Goldwyn-Mayer. El evento ocurre a los 32 minutos.
Y aquí hay un patrón claro que sugiere una analogía con el proceso de una enfermedad infecciosa, que se propaga de un área turística a la siguiente. "..." Quizás hay similitudes superficiales con la enfermedad "." Debo confesar que me resulta difícil creer en una enfermedad de la maquinaria.
|access-date=
requiere|url=
( ayuda )Mantenimiento de CS1: ubicación ( enlace ) - ^ "Los primeros virus: Creeper, Wabbit y Brain" , Daniel Snyder, InfoCarnivore, 30 de mayo de 2010
- ^ "Código fuente ANIMAL" . Fourmilab.ch. 1996-08-13 . Consultado el 29 de marzo de 2012 .
- ^ "El episodio animal" . Fourmilab.ch . Consultado el 29 de marzo de 2012 .
- ^ Craig E. Engler (1997). "El jinete de la onda de choque" . Reseñas clásicas de ciencia ficción . Archivado desde el original el 3 de julio de 2008 . Consultado el 28 de julio de 2008 .
- ^ Ryan, Thomas J. (1977). La adolescencia de P-1 (1ª ed.). Nueva York: Macmillan. ISBN 0-02-606500-2.
- ^ "Primer virus nacido como una broma" . The Sydney Morning Herald (AP) . 3 de septiembre de 2007 . Consultado el 9 de septiembre de 2013 .
- ^ Fred Cohen (3 de noviembre de 1983). "Virus informáticos: teoría y experimentos" . eecs.umich.edu . Consultado el 29 de marzo de 2012 .
- ^ Thompson, Ken (agosto de 1984). "Reflexiones sobre la confianza en la confianza" . Comunicaciones de la ACM . 27 (8): 761–763. doi : 10.1145 / 358198.358210 . S2CID 34854438 .
- ^ Leyden, John (19 de enero de 2006). "PC virus celebra su 20 cumpleaños" . El registro . Consultado el 21 de marzo de 2011 .
- ^ Szor, Peter (2005). El arte de la investigación y defensa de virus informáticos . Symantec Press / Addison-Wesley Professional. ISBN 978-0-321-30454-4.
- ^ a b c Wentworth, Rob (julio de 1996). "¡Virus de computadora!" (reimpreso de The Digital Viking ). Grupo de usuarios de PC de Twin Cities. Archivado desde el original el 24 de diciembre de 2013 . Consultado el 9 de septiembre de 2013 .
- ^ "Virus.DOS.Chameleon.1260 - Securelist" . Viruslist.com. Archivado desde el original el 19 de septiembre de 2012 . Consultado el 10 de julio de 2010 .
- ^ "V2PX" . Vil.nai.com. Archivado desde el original el 22 de julio de 2009 . Consultado el 10 de julio de 2010 .
- ^ "Lo que detectamos - Securelist" . Viruslist.com. Archivado desde el original el 13 de julio de 2009 . Consultado el 10 de julio de 2010 .
- ^ "Leandro" , Enciclopedia de amenazas , Trend Micro, 9 de marzo de 2000. Consultado el 9 de septiembre de 2013.
- ^ "Freddy Virus" , Lista de resumen de información de virus, diciembre de 1992. Consultado el 9 de septiembre de 2013.
- ^ "Glosario - Securelist" . Viruslist.com . Consultado el 10 de julio de 2010 .
- ^ "Wscript.KakWorm" . Symantec . Consultado el 29 de marzo de 2012 .
- ^ "El virus informático Kournikova golpea con fuerza" . BBC News . 13 de febrero de 2001 . Consultado el 9 de abril de 2010 .
- ^ Evers, Joris (3 de mayo de 2002). "Sentencia de apelaciones de fabricante de virus Kournikova" . Consultado el 20 de noviembre de 2010 .
- ^ "Gusano MyLife" . Antivirus.about.com. 2002-03-07 . Consultado el 29 de marzo de 2012 .
- ^ "La propagación del gusano Zafiro / Slammer" . Consultado el 14 de diciembre de 2012 .
- ^ "¡Slammed!" . Cableado . Julio de 2003 . Consultado el 14 de diciembre de 2012 .
- ^ Sevcenco, Serghei (10 de febrero de 2006). "Respuesta de seguridad de Symantec: Backdoor.Graybird" . Symantec. Archivado desde el original el 11 de diciembre de 2003 . Consultado el 1 de marzo de 2009 .
- ^ "Backdoor.Prorat" . Symantec. 13 de febrero de 2007 . Consultado el 1 de marzo de 2009 .
- ^ "Descripción de la amenaza: Gusano: W32 / Swen" . F-secure.com . Consultado el 29 de marzo de 2012 .
- ^ "Backdoor.Win32.Agobot.gen" . Securelist. Archivado desde el original el 15 de marzo de 2012 . Consultado el 29 de marzo de 2012 .
- ^ "W32.Bolgi.Worm" . Symantec . Consultado el 29 de marzo de 2012 .
- ^ "Descripción de la amenaza: Bluetooth-Worm: SymbOS / Cabir" . F-secure.com . Consultado el 29 de marzo de 2012 .
- ^ "SymbOS.Cabir" . Symantec . Consultado el 29 de marzo de 2012 .
- ^ "Detalle de software espía Nuclear RAT 1.0b1" . Asociados informáticos. 16 de agosto de 2004. Archivado desde el original el 11 de septiembre de 2009 . Consultado el 1 de marzo de 2009 .
- ^ "Vundo" . McAfee. Archivado desde el original el 17 de febrero de 2009 . Consultado el 1 de marzo de 2009 .
- ^ "Backdoor.Bifrose" . Symantec, Inc. 12 de octubre de 2004 . Consultado el 28 de febrero de 2009 .
- ^ "The ZLOB Show: Trojan se hace pasar por un códec de vídeo falso, carga más amenazas" . Trend Micro . Consultado el 28 de febrero de 2009 .
- ^ "Descripción de la amenaza: Gusano de correo electrónico: W32 / Brontok.N" . F-secure.com . Consultado el 29 de marzo de 2012 .
- ^ Peter Gutmann (31 de agosto de 2007). "La supercomputadora más poderosa del mundo se conecta" . Divulgación completa . Consultado el 4 de noviembre de 2007 .
- ^ Gage, Deborah (17 de febrero de 2005). "El virus chino de PC puede tener una agenda oculta" . Seattle PI . Consultado el 1 de marzo de 2009 .
- ^ Kimmo (3 de marzo de 2008). "MBR Rootkit, una nueva raza de" . F-Secure . Consultado el 1 de marzo de 2009 .
- ^ "Win32.Ntldrbot (también conocido como Rustock)" . Dr. Web Ltd . Consultado el 1 de marzo de 2009 .
- ^ "Virus Total" . virustotal.com. 8 de julio de 2008. Archivado desde el original el 1 de abril de 2009 . Consultado el 1 de marzo de 2009 .
- ^ "El malware Koobface vuelve" . cnet.com. 9 de abril de 2010 . Consultado el 13 de abril de 2009 .
- ^ Willsher, Kim (7 de febrero de 2009). "Aviones de combate franceses aterrizados por virus informáticos" . The Daily Telegraph . Londres . Consultado el 1 de abril de 2009 .
- ^ Williams, Chris (20 de enero de 2009). "Las redes de MoD siguen plagadas de malware después de dos semanas" . El registro . Consultado el 20 de enero de 2009 .
- ^ Williams, Chris (20 de enero de 2009). "Conficker se apodera de la red hospitalaria de la ciudad" . El registro . Consultado el 20 de enero de 2009 .
- ^ "Conficker-Wurm infiziert hunderte Bundeswehr-Rechner" (en alemán). PC Professionell. 2009-02-16. Archivado desde el original el 21 de marzo de 2009 . Consultado el 1 de abril de 2009 . Cite journal requiere
|journal=
( ayuda ) - ^ Neild, Barry (13 de febrero de 2009). "Recompensa de $ 250K de Microsoft para atrapar al creador de gusanos" . CNN . Consultado el 29 de marzo de 2009 .
- ^ "MS08-067: Una vulnerabilidad en el servicio del servidor podría permitir la ejecución remota de código" . Corporación Microsoft.
- ^ Dancho Danchev. "Código fuente para el troyano que escucha a escondidas en la naturaleza" . ZDNet .
- ^ "Código para Skype Spyware lanzado para frustrar la vigilancia" . CON CABLE . 31 de agosto de 2009.
- ^ Harvison, Josh (27 de septiembre de 2010). "El virus del chantaje infecta las computadoras, tiene un rescate de información" . kait8.com. Archivado desde el original el 11 de junio de 2016 . Consultado el 20 de noviembre de 2010 .
- ^ "Waledac Takedown Successful" . honeyblog.org. 25 de febrero de 2010 . Consultado el 16 de noviembre de 2012 .
- ^ Paul, Ian (25 de marzo de 2009). "Nuevo gusano desagradable se dirige a enrutadores domésticos, módems de cable" . PC World . Consultado el 26 de marzo de 2009 .
- ^ "El troyano Alureon provocó Windows 7 BSoD" . microsoft.com. 18 de febrero de 2010 . Consultado el 18 de febrero de 2010 .
- ^ "Noticias VirusBlokAda" . Anti-virus . De . Consultado el 29 de marzo de 2012 .
- ^ Gregg Keizer (16 de septiembre de 2010). "¿Es Stuxnet el 'mejor' malware de todos los tiempos?" . InfoWorld . Archivado desde el original el 5 de diciembre de 2012 . Consultado el 16 de septiembre de 2010 .
- ^ Stuxnet virus: gusano 'podría estar dirigido a objetivos iraníes de alto perfil' , Telegraph, 23 de septiembre de 2010
- ^ "Posible nuevo rootkit tiene controladores firmados por Realtek" . Kaspersky Labs. 15 de julio de 2010.
- ^ "Hijo bastardo de la fusión SpyEye / ZeuS aparece en línea" . El registro . 2011 . Consultado el 11 de abril de 2011 .
El hijo bastardo de la fusión SpyEye / ZeuS aparece en línea
- ^ "El troyano de banca móvil SpyEye utiliza las mismas tácticas que ZeuS" . El registro . 2011 . Consultado el 11 de abril de 2011 .
El troyano de banca móvil SpyEye utiliza las mismas tácticas que ZeuS
- ^ "XP AntiSpyware 2011 - Solución y eliminación de virus" . Precisesecurity.com . Consultado el 29 de marzo de 2012 .
- ^ "Morto Worm se propaga a sistemas débiles" . blogs.appriver.com . 2011. Archivado desde el original el 14 de octubre de 2011 . Consultado el 31 de agosto de 2011 .
- ^ "Morto Post Mortem: disección de un gusano" . blog.imperva.com . 2011.
- ^ "Laboratorio de Criptografía y Seguridad de Sistemas (CrySyS)" . Consultado el 4 de noviembre de 2011 .
- ^ "Duqu: un malware similar a Stuxnet encontrado en estado salvaje, informe técnico" (PDF) . Laboratorio de Criptografía de Seguridad de Sistemas (CrySyS). 14 de octubre de 2011.
- ^ "Declaración sobre el análisis inicial de Duqu" . Laboratorio de Criptografía de Seguridad de Sistemas (CrySyS). 21 de octubre de 2011. Archivado desde el original el 2 de octubre de 2012 . Consultado el 25 de octubre de 2011 .
- ^ "W32.Duqu - El precursor del próximo Stuxnet (Versión 1.4)" (PDF) . Symantec . 23 de noviembre de 2011 . Consultado el 30 de diciembre de 2011 .
- ^ "sKyWIper: un software malicioso complejo para ataques dirigidos" (PDF) . Universidad de Tecnología y Economía de Budapest . 28 de mayo de 2012. Archivado desde el original (PDF) el 28 de mayo de 2012 . Consultado el 29 de mayo de 2012 .
- ^ "NGRBot" , Enigma Software Group, 15 de octubre de 2012. Consultado el 9 de septiembre de 2013.
- ^ "Disección del marco de bot de NGR: las botnets de IRC mueren duro" , Aditya K. Sood y Richard J. Enbody, Michigan State University, EE. UU., Y Rohit Bansal, SecNiche Security, EE. UU., Con Helen Martin1 (ed.), Enero de 2012. Consultado el 9 de septiembre de 2013 (se requiere suscripción).
- ^ Goodin, Dan (27 de noviembre de 2013). "El nuevo gusano de Linux apunta a enrutadores, cámaras," dispositivos de "Internet de las cosas" . Ars Technica . Consultado el 24 de octubre de 2016 .
- ^ Sterling, Bruce (29 de enero de 2014). "Linux.Darlloz, el gusano de Internet de las cosas" . Cableado . Consultado el 24 de octubre de 2016 .
- ^ "¡Ataque de cosas!" . Laboratorios de investigación de amenazas de nivel 3. 25 de agosto de 2016 . Consultado el 6 de noviembre de 2016 .
- ^ Ballano, Mario (1 de octubre de 2015). "¿Hay un vigilante de Internet de las cosas por ahí?" . Symantec . Consultado el 14 de noviembre de 2016 .
- ^ "linux.wifatch" . El equipo blanco. 5 de octubre de 2015 . Consultado el 15 de noviembre de 2016 .
- ^ Cimpanu, Catalin (7 de octubre de 2015). "Creadores del benevolente Linux.Wifatch Malware se revelan" . Softpedia . Consultado el 14 de noviembre de 2016 .
- ^ Oberhaus, Daniel (9 de julio de 2016). "Mire este malware convertir una computadora en un paisaje infernal digital" . Placa base . Consultado el 4 de julio de 2018 .
- ^ Dean, Madeleine (26 de agosto de 2016). "Virus MEMZ: ¿qué es y cómo afecta a la PC con Windows?" . Informe de Windows . Consultado el 4 de julio de 2018 .
- ^ "Ransomware: Erpresserische Schadprogramme" Archivado el21 de febrero de 2016en Wayback Machine , bsi-fuer-buerger.de, 9 de febrero de 2016. Consultado el 10 de marzo de 2016.
- ^ "Locky ransomware en la búsqueda agresiva de víctimas" , Symantec.com, 18 de febrero de 2016. Consultado el 10 de marzo de 2016.
- ^ "Antivirus scan for (Locky)" , virustotal.com, 16 de febrero de 2016. Consultado el 10 de marzo de 2016.
- ^ danielevir (19 de septiembre de 2014). " Malware ' Tiny Banker' intentado contra clientes de bancos estadounidenses" . Alianza masiva . Consultado el 10 de septiembre de 2017 .
- ^ "Troyano bancario minúsculo modificado encontrado dirigido a los principales bancos de Estados Unidos" . Entrust, Inc .
- ^ Jeremy Kirk (15 de septiembre de 2014). " El malware ' Tiny banker' tiene como objetivo las instituciones financieras de EE . UU . " . PCWorld .
- ^ " El malware ' Tiny Banker' se dirige a docenas de las principales instituciones financieras de Estados Unidos" . El estado de seguridad . 2014-09-16.
- ^ "El pequeño troyano bancario 'Tinba' es un gran problema" . msnbc.com . 2012-05-31.
- ^ The Economist , 8 de octubre de 2016, Internet de las picaduras
- ^ Bonderud, Douglas (4 de octubre de 2016). "Mirai Malware filtrado aumenta el nivel de amenaza de inseguridad de IoT" . securityintelligence.com . Consultado el 20 de octubre de 2016 .
- ^ "Hoy en día la web fue rota por innumerables dispositivos pirateados" . theregister.co.uk. 21 de octubre de 2016 . Consultado el 24 de octubre de 2016 .
- ^ "Culpe a Internet de las cosas por destruir Internet hoy" . Placa base . VICIO. 2016-10-21 . Consultado el 27 de octubre de 2016 .
- ^ Wong, Julia Carrie; Solon, Olivia (12 de mayo de 2017). "Ataque cibernético masivo de ransomware afecta a 74 países de todo el mundo" . The Guardian . ISSN 0261-3077 . Consultado el 12 de mayo de 2017 .
- ^ Solon, Olivia (13 de mayo de 2017). " ' Héroe accidental' encuentra el interruptor de interrupción para detener la propagación del ciberataque de ransomware" . The Guardian . ISSN 0261-3077 . Consultado el 13 de mayo de 2017 .
- ^ Khandelwal, Swati. "No ha terminado, el ransomware WannaCry 2.0 acaba de llegar sin 'Kill-Switch ' " . The Hacker News . Consultado el 14 de mayo de 2017 .
- ^ "Brote de ransomware Petya: esto es lo que necesita saber" . Consultado el 10 de septiembre de 2017 .
- ^ "Ransom.Petya - Symantec" . www.symantec.com . Consultado el 10 de septiembre de 2017 .
- ^ " Brote de ransomware ' Petya' se globaliza - Krebs en seguridad" . krebsonsecurity.com . Consultado el 10 de septiembre de 2017 .
- ^ "Nuevo malware roba el dinero de los usuarios a través de teléfonos móviles: Informe" . The Economic Times . 10 de septiembre de 2017 . Consultado el 10 de septiembre de 2017 .
- ^ "Xafecopy Trojan, un nuevo malware detectado en India; se disfraza de aplicación para robar dinero a través de teléfonos móviles" . Tech2 . 2017-09-10 . Consultado el 10 de septiembre de 2017 .
- ^ "Kedi RAT puede robar su información y enviarla a través de gmail" .
- ^ "Cuidado con el Kedi RAT pretendiendo ser un archivo Citrix que Gmail tiene en casa" . 2017-09-12.
- ^ Abrams, Lawrence (26 de febrero de 2018). "Thanatos Ransomware es el primero en utilizar Bitcoin Cash. Desordena el cifrado" . Ordenador que suena . Consultado el 25 de junio de 2019 .
- ^ AMR, GReAT (8 de noviembre de 2019). "Titanio: el grupo Platinum vuelve a atacar" . Kaspersky Lab . Consultado el 9 de noviembre de 2019 .
enlaces externos
- Una breve historia de hacks, gusanos y ciberterror por Mari Keefe, Computerworld, abril de 2009
- 5th Utility Ltd lista de los 10 peores virus informáticos de todos los tiempos