La definición de virus informático es un tema históricamente problemático, ya que es bastante difícil dar una definición clara de virus, al tiempo que se describen las propiedades que son inherentes solo a los virus y no están relacionadas con otros. sistemas de software. Por el contrario, dando una definición estricta de un virus como un programa que tiene ciertas propiedades, uno puede encontrar casi inmediatamente un ejemplo de un virus que no tiene tales propiedades.
Otro problema con la definición de un virus informático radica en el hecho de que hoy en día un virus generalmente se entiende no como un virus "tradicional", sino como casi cualquier programa malicioso. Esto genera confusión en la terminología, que se complica aún más por el hecho de que casi todos los antivirus modernos son capaces de detectar este tipo de programas maliciosos, por lo que la asociación “malware-virus” se está volviendo cada vez más estable.
Actualmente, no existe un sistema único para clasificar y nombrar virus, sin embargo, se pueden encontrar diferentes fuentes en diferentes clasificaciones, a continuación se presentan algunas de ellas:
Dichos virus, habiendo recibido el control, de una forma u otra permanecen en la memoria y buscan víctimas continuamente, hasta el final del entorno en el que se ejecutan. Con la transición a problema de windows permanecer en la memoria dejó de ser relevante: casi todos los virus que se ejecutan en el entorno de Windows, así como en el entorno de la aplicación oficina de microsoft, son virus residentes. En consecuencia, el atributo residente se aplica únicamente a los virus de archivos de DOS. La existencia de no residentes virus de windows posible, pero en la práctica son raras excepciones.
Habiendo recibido el control, dicho virus realiza una búsqueda única de víctimas, luego de lo cual transfiere el control al objeto asociado con él (objeto infectado). Los virus de secuencias de comandos se pueden clasificar como este tipo de virus.
Virus que no afectan el funcionamiento de la computadora de ninguna manera (excepto por la reducción del espacio libre en disco como resultado de su propagación);
Los virus no interfieren con el funcionamiento de la computadora, pero reducen la cantidad de memoria de acceso aleatorio y la memoria en los discos, las acciones de dichos virus se manifiestan en cualquier gráfico o efectos de sonido;
Virus que pueden provocar diversos fallos en el funcionamiento de la computadora;
Virus, cuyo impacto puede provocar la pérdida de programas, la destrucción de datos, el borrado de información en las áreas del sistema del disco.
Al crear copias para enmascarar, se pueden utilizar las siguientes tecnologías:
Cifrado- el virus consta de dos piezas funcionales: el propio virus y el codificador. Cada copia de un virus consta de un codificador, una clave aleatoria y el virus real cifrado con esta clave.
metamorfismo- creación de varias copias del virus reemplazando bloques de comandos con equivalentes, reorganizando piezas de código, insertando comandos "basura" entre piezas significativas de código que no hacen prácticamente nada.
Este es un virus que utiliza un cifrado simple con una clave aleatoria y un cifrado invariable. Dichos virus se detectan fácilmente mediante la firma del codificador.
En la mayoría de los casos, el virus ransomware viene en forma de archivo adjunto de correo electrónico de una persona desconocida para el usuario, y posiblemente en nombre de un banco conocido o una gran organización operativa. Las cartas vienen con un encabezado como: "Acto de conciliación ...", "Su deuda con el banco ...", "Comprobación de datos de registro", "Resumen", "Bloqueo de cuenta corriente", etc. La carta contiene un archivo adjunto con documentos que supuestamente confirman el hecho indicado en el encabezado o cuerpo de la carta. Cuando abre este archivo adjunto, el virus ransomware se inicia instantáneamente, lo que encriptará silenciosa e instantáneamente todos los documentos. El usuario detectará la infección al ver que todos los archivos que anteriormente tenían íconos familiares se mostrarán con íconos de un tipo desconocido. El criminal exigirá dinero para el descifrado. Pero, a menudo, incluso habiendo pagado al atacante, las posibilidades de recuperar los datos son insignificantes.
Los archivos adjuntos de correo electrónico maliciosos se encuentran con mayor frecuencia en archivos .zip, .rar, .7z. Y si la función de mostrar extensiones de archivo está deshabilitada en la configuración del sistema informático, entonces el usuario (destinatario de la carta) solo verá archivos del tipo "Documento.doc", "Act.xls" y similares. En otras palabras, los archivos aparecerán completamente inofensivos. Pero si activa la visualización de extensiones de archivo, inmediatamente quedará claro que no se trata de documentos, sino de programas o scripts ejecutables, los nombres de los archivos adoptarán una forma diferente, por ejemplo, "Documento.doc.exe" o " Ley.xls.js”. Cuando se abren dichos archivos, el documento no se abre, pero se inicia el virus ransomware. eso es solo lista corta las extensiones de archivo "peligrosas" más populares: .exe, .com, .js, .wbs, .hta, .bat, .cmd. Por lo tanto, si el usuario no sabe lo que se le envió en el archivo adjunto, o si el remitente no está familiarizado, lo más probable es que la carta contenga un virus de encriptación.
En la práctica, hay casos en los que se recibe por correo electrónico un archivo normal `Word` (con la extensión .doc), dentro del cual, además del texto, hay una imagen, un hipervínculo (a un sitio desconocido en Internet) o un objeto OLE incrustado. Cuando hace clic en dicho objeto, se produce una infección inmediata.
Los virus ransomware han ganado popularidad desde 2013. En junio de 2013, la conocida empresa McAfee publicó datos que mostraban que recopilaron 250 000 ejemplos únicos de virus ransomware en el primer trimestre de 2013, más del doble de la cantidad de virus detectados en el primer trimestre de 2012.
En 2016, estos virus entraron en el nuevo nivel cambiando la forma en que funciona. En abril de 2016, apareció información en la red sobre un nuevo tipo de virus de encriptación, que en lugar de encriptar archivos individuales, encripta la tabla MFT sistema de archivos, lo que lleva al hecho de que el sistema operativo no puede detectar archivos en el disco y, de hecho, todo el disco está encriptado.
Un virus que utiliza un cifrado metamórfico para cifrar el cuerpo principal del virus con una clave aleatoria. En este caso, también se puede cifrar parte de la información utilizada para obtener nuevas copias del codificador. Por ejemplo, un virus puede implementar varios algoritmos de encriptación y, al crear una nueva copia, cambiar no solo los comandos del codificador, sino también el propio algoritmo.
El "hábitat" se refiere a las áreas del sistema de la computadora, sistemas operativos o aplicaciones, en cuyos componentes (archivos) se introduce el código del virus. Por hábitat, los virus se pueden dividir en:
En la era de los virus DOS, los virus híbridos de arranque de archivos eran comunes. Después de la transición masiva a los sistemas operativos familias de ventanas tanto los virus de arranque como los híbridos mencionados prácticamente han desaparecido. Por separado, vale la pena señalar el hecho de que los virus diseñados para funcionar en el entorno de un sistema operativo o aplicación en particular no funcionan en el entorno de otros sistemas operativos y aplicaciones. Por lo tanto, el entorno en el que puede ejecutarse se destaca como un atributo separado del virus. Para virus de archivo, estos son DOS, Windows, Linux, MacOS, OS/2. Para virus de macro: Word, Excel, PowerPoint, Office. A veces, un virus necesita algún tipo de cierta versión SO o aplicaciones, entonces el atributo se especifica de manera más específica: Win9x, Excel97.
Los virus de archivo durante su reproducción de una forma u otra utilizan el sistema de archivos de cualquier (o cualquier) sistema operativo. Ellos:
Todo lo conectado a Internet necesita protección antivirus: El 82% de los virus detectados se "escondieron" en archivos con extensión PHP, HTML y EXE.
El número de programas maliciosos crece constantemente y puede alcanzar proporciones epidémicas en un futuro próximo. La propagación de virus en el mundo digital no tiene límites, e incluso con todas las oportunidades disponibles, ya es imposible neutralizar las actividades de la comunidad cibernética criminal en la actualidad. La lucha contra los piratas informáticos y creadores de virus que mejoran incansablemente sus habilidades es cada vez más difícil. Por ejemplo, los ciberdelincuentes han aprendido a ocultar con éxito los canales digitales para propagar amenazas, lo que hace que sea mucho más difícil rastrear y analizar su movimiento en línea. Los métodos de distribución también están cambiando, si antes los ciberdelincuentes preferían el correo electrónico para propagar virus, hoy los ataques en tiempo real ocupan posiciones de liderazgo. También ha habido un aumento de las aplicaciones web maliciosas que han demostrado ser más que adecuadas para los atacantes. Según Govind Rammurthy, director ejecutivo y director general de eScan MicroWorld, hoy en día los piratas informáticos han aprendido a evadir con éxito la detección de las firmas antivirus tradicionales, que por varias razones están condenadas al fracaso cuando se trata de detectar amenazas web. Según las muestras analizadas por eScan, las amenazas basadas en la web son el tipo de malware más común. El 82 % del malware detectado son archivos PHP, HTML y EXE, mientras que los archivos MP3, CSS y PNG son menos del 1 %.
Esto sugiere claramente que la elección de los piratas informáticos es Internet, no los ataques que utilizan vulnerabilidades de software. Las amenazas son polimórficas por naturaleza, lo que significa que el malware se puede recodificar de manera efectiva de forma remota, lo que dificulta su detección. Por lo tanto, una alta probabilidad de infección está asociada, entre otras cosas, con las visitas al sitio. Según eScan MicroWorld, la cantidad de enlaces de redireccionamiento y descargas ocultas en sitios pirateados aumentó más del 20 % en los últimos dos meses. Las redes sociales también amplían enormemente las posibilidades de enviar amenazas.
Tomemos, por ejemplo, un banner que circula en Facebook que solicita al usuario que cambie el color de la página a rojo, azul, amarillo, etc. El tentador banner contenía un enlace que dirigía al usuario a un sitio fraudulento. Allí, los atacantes cayeron en manos de información confidencial que fue utilizada o vendida con fines de lucro ilegal a diversas organizaciones de Internet. Por lo tanto, los antivirus basados en firmas tradicionales son ineficaces hoy en día, ya que no pueden proteger de manera confiable contra las amenazas web en tiempo real. Antivirus, que se basa en tecnologías en la nube y recibe información sobre amenazas de la "nube", estas tareas están dentro del poder.
Los virus de arranque se escriben a sí mismos en sector de arranque(sector de inicio) o al sector que contiene el cargador del sistema del disco duro (registro de inicio maestro), o cambie el puntero al sector de inicio activo. Este tipo de virus era bastante común en la década de 1990, pero prácticamente desapareció con la transición a los sistemas operativos de 32 bits y la negativa a utilizar disquetes como principal medio de intercambio de información. En teoría, es posible que los virus de arranque infecten los CD y las unidades flash USB, pero hasta ahora no se han encontrado tales virus.
muchas mesas y editor gráfico, sistemas de diseño, los procesadores de texto tienen sus propios lenguajes de macros para automatizar acciones repetitivas. Estos macro lenguajes suelen tener una estructura compleja y un rico conjunto de instrucciones. Los virus de macro son programas en lenguajes de macro integrados en dichos sistemas de procesamiento de datos. Para su reproducción, los virus de esta clase utilizan las capacidades de los lenguajes de macros y con su ayuda se transfieren de un archivo infectado (documento o tabla) a otros.
Los virus de secuencias de comandos, al igual que los virus de macro, son un subgrupo de virus de archivo. Estos virus están escritos en varios lenguajes de secuencias de comandos (VBS, JS, BAT, PHP, etc.). O bien infectan otros programas de secuencias de comandos (archivos de comandos y servicios de MS Windows o Linux) o forman parte de virus de varios componentes. Además, estos virus pueden infectar archivos de otros formatos (por ejemplo, HTML), si en ellos se pueden ejecutar scripts.
Este método de infección es el más simple: el virus escribe su propio código en lugar del código del archivo infectado, destruyendo su contenido. Naturalmente, en este caso, el archivo deja de funcionar y no se restaura. Dichos virus se detectan muy rápidamente, ya que el sistema operativo y las aplicaciones dejan de funcionar con bastante rapidez.
Así, cuando se inicia un archivo infectado, el código del virus es el primero en tomar el control. Al mismo tiempo, para mantener el programa en funcionamiento, los virus desinfectan el archivo infectado, lo reinician, esperan a que termine de funcionar y vuelven a escribir en su inicio (a veces se usa un archivo temporal para esto, en el que el archivo neutralizado está escrito), o restaurar el código del programa en la memoria de la computadora y configurar las direcciones necesarias en su cuerpo (es decir, duplican la operación del sistema operativo).
La forma más común de inyectar un virus en un archivo es agregar el virus al final del archivo. En este caso, el virus cambia el comienzo del archivo de tal forma que los primeros comandos ejecutables del programa contenido en el archivo son los comandos del virus. Para controlar cuándo se inicia el archivo, el virus corrige la dirección de inicio del programa (la dirección del punto de entrada). Para ello, el virus realiza los cambios necesarios en la cabecera del archivo.
Hay varios métodos para inyectar un virus en medio de un archivo. En el más simple de ellos, el virus transfiere parte del archivo a su fin o “esparce” el archivo y escribe su código en el espacio liberado. Este método es muy similar a los métodos enumerados anteriormente. Algunos virus comprimen el bloque de archivos portátiles de tal manera que la longitud del archivo no cambia durante la infección.
El segundo es el método de "cavidad", en el que el virus se escribe en áreas del archivo que obviamente no se utilizan. El virus se puede copiar en áreas de encabezado no utilizadas de un archivo EXE, en "agujeros" entre secciones de archivos EXE o en el área de mensajes de texto de compiladores populares. Hay virus que infectan solo aquellos archivos que contienen bloques llenos de algún byte constante, mientras que el virus escribe su propio código en lugar de dicho bloque.
Además, la copia del virus en el medio del archivo puede ocurrir como resultado de un error de virus, en cuyo caso el archivo puede sufrir daños irreversibles.
Por separado, debe tenerse en cuenta un grupo bastante pequeño de virus que no tienen un "punto de entrada" (virus EPO - Virus que oscurecen el punto de entrada). Estos incluyen virus que no cambian la dirección del punto de inicio en el encabezado de los archivos EXE. Dichos virus escriben un comando para cambiar a su código en algún lugar en medio del archivo y reciben el control no directamente cuando se inicia el archivo infectado, sino cuando se llama a un procedimiento que contiene el código para transferir el control al cuerpo del virus. Además, este procedimiento se puede realizar muy raramente (por ejemplo, cuando se muestra un mensaje sobre un error específico). Como resultado, el virus puede "dormir" dentro del archivo durante muchos años y salir a la libertad solo bajo ciertas condiciones limitadas.
Antes de escribir un comando para cambiar a su código en el medio del archivo, el virus debe seleccionar la dirección "correcta" en el archivo; de lo contrario, el archivo infectado puede dañarse. Existen varios métodos conocidos mediante los cuales los virus determinan dichas direcciones dentro de los archivos, por ejemplo, buscando en un archivo una secuencia de código estándar para encabezados de procedimientos de lenguaje de programación (C/Pascal), desensamblando el código del archivo o reemplazando direcciones de funciones importadas.
Los virus complementarios son virus que no modifican los archivos infectados. El algoritmo de funcionamiento de estos virus es que se crea un archivo gemelo para el archivo infectado, y cuando se ejecuta el archivo infectado, es este gemelo, es decir, el virus, el que recibe el control.
a los virus de este tipo incluyen aquellos que, cuando están infectados, cambian el nombre del archivo a algún otro nombre, lo recuerdan (para el posterior lanzamiento del archivo host) y escriben su código en el disco con el nombre del archivo infectado. Por ejemplo, el archivo NOTEPAD.EXE cambia de nombre a NOTEPAD.EXD y el virus se escribe con el nombre NOTEPAD.EXE. En el inicio, el control recibe el código del virus, que luego inicia el BLOC DE NOTAS original.
Puede haber otros tipos de virus complementarios que utilicen diferentes Ideas originales o características de otros sistemas operativos. Por ejemplo, los complementos PATH que colocan sus copias en el directorio principal de Windows, dado que este directorio es el primero en la lista PATH, y los archivos para Inicio de Windows en primer lugar lo buscará en él. Muchos gusanos informáticos y troyanos también utilizan este método de ejecución automática.
Los virus de enlace o los virus de enlace no cambian el contenido físico de los archivos; sin embargo, cuando se inicia un archivo infectado, "obligan" al sistema operativo a ejecutar su código. Logran este objetivo modificando los campos necesarios del sistema de archivos.
Los gusanos de archivo no asocian de ninguna manera su presencia con ningún archivo ejecutable. Cuando se reproducen, simplemente copian su código en algunos directorios del disco con la esperanza de que el usuario ejecute algún día estas nuevas copias. A veces, estos virus dan a sus copias nombres "especiales" para animar al usuario a ejecutar su copia, por ejemplo, INSTALL.EXE o WINSTART.BAT.
Algunos gusanos de archivo pueden escribir sus copias en archivos (ARJ, ZIP, RAR). Otros escriben el comando para ejecutar el archivo infectado en archivos BAT.
Los virus que infectan bibliotecas de compiladores, módulos de objetos y códigos fuente de programas son bastante exóticos y prácticamente poco comunes. Hay alrededor de diez de ellos en total. Los virus que infectan archivos OBJ y LIB escriben su código en ellos en forma de módulo de objeto o biblioteca. Por lo tanto, el archivo infectado no es ejecutable y no puede seguir propagando el virus en su estado actual. El portador de un virus "vivo" es un archivo COM o EXE obtenido al vincular un archivo OBJ/LIB infectado con otros módulos de objetos y bibliotecas. Por lo tanto, el virus se propaga en dos etapas: los archivos OBJ/LIB se infectan en la primera etapa y se obtiene un virus viable en la segunda etapa (enlace).
La infección de los textos fuente del programa es una continuación lógica del método de propagación anterior. En este caso, el virus añade su propia fuente(en este caso, el virus debe contenerlo en su cuerpo) o su volcado hexadecimal (que técnicamente es más fácil). Un archivo infectado es capaz de propagar aún más el virus solo después de compilarlo y vincularlo.
A diferencia de los gusanos (gusanos de red), los virus no utilizan los servicios de red para infiltrarse en otras computadoras. Una copia del virus llega a las computadoras remotas solo si el objeto infectado, por alguna razón independiente de la funcionalidad del virus, se activa en otra computadora, por ejemplo:
En el verano de 2012, los especialistas de Kaspersky Lab elaboraron una lista de los 15 programas maliciosos más destacados que dejaron huella en la historia:
Entonces, si quieres saber cómo decir "Ver la foto" en otro idioma, esta lista te ahorrará tiempo:
Buenas tardes Cada uno de nosotros ha escuchado una palabra como virus informático. Algunas personas saben bastante sobre este concepto, pero para la mayoría de los lectores, esta palabra sigue siendo misteriosa, incomprensible, algo lejano.
¿Qué significa virus informático? Primero definamos un virus común. Un virus es una especie de cristal que tiene su propio ADN, citoplasma y otros elementos. Pero el virus no tiene núcleo propio, no es un organismo independiente y no puede existir fuera de ningún ser vivo, ya sea una célula o un organismo multicelular.
Los virus pueden estar latentes, incubados o activos. Todo esto se aplica a los virus informáticos. Su esencia es realmente la misma. También se integran en otro organismo, es decir. programa, cambia su código, multiplica activamente, a veces incluso daña el hardware de la PC. Además, al igual que los virus convencionales, los virus informáticos son bastante diversos.
Se puede decir que un virus informático es un programa que es capaz de crear múltiples duplicados de sí mismo, integrarse en el código de otro software, en la memoria del sistema, e introducir sus múltiples duplicados de diversas formas.
La tarea de los virus informáticos es la falla de varios sistemas de software, la eliminación de muchos archivos, una falla en la estructura de la información, bloqueando el funcionamiento de varios nodos de PC para obstaculizar su rendimiento.
Y esto es cierto, hace solo tres días, mi sobrino vino a mí, le descargué juegos a través de torrent. En el proceso de descarga, comenzaron a aparecer en la pantalla del monitor varios accesos directos de varios programas que no necesitaba.
Luego tuve que eliminar estos softwares, pero esto no tiene sentido, lo principal es que se introdujo un virus en él, que comí eliminado. Y luego lo hizo en modo seguro Operación de PC "(Este modo enciende solo una parte de los controladores y otros programas, los más necesarios, lo que permite buscar un virus sin interrumpir el antivirus).
Te aconsejo que lo uses, porque. muchos virus primero intentan desactivar el antivirus, lo que le sucedió a mi computadora. Se enciende con bastante facilidad, haga clic en el botón de reinicio completo (al lado del botón "Inicio"), durante el proceso de arranque se le ofrecerán tres opciones para encenderlo, una de las cuales es "Modo normal" y "Seguro".
También quiero darte un consejo, cuando descargues, siempre mira lo que estás descargando, cuántos archivos. Por lo general, el archivo debe ser uno si es un programa, no varios. Si hay varios de ellos, ¡esto ya es sospechoso!
Además, esté atento a los llamados archivos llamados "Instalación silenciosa" entre las aplicaciones descargadas. Si ve un archivo similar, desmárquelo inmediatamente. De lo contrario, ¡no está claro qué instalarás!
Y un consejo más, si usas Kaspersky, es mejor elegir KIS, porque. ¡Bloquea tales archivos de instalación silenciosos! No vale la pena ahorrar en absoluto buen antivirus! Pero volvamos a los tipos de virus.
En cuanto a las etapas de la aparición del virus, sucede Latente, Incubadora y Activa (¡El más peligroso!).
A) periodo latente- en este período, el virus está en el sistema operativo sin acciones activas. Una persona puede no notarlo. Solo puede notarlo en este estado, y luego cuando comienza a escanear toda la computadora.
EN) Período de incubación- a diferencia del anterior, un período bastante peligroso. Durante este período, el código del software del virus se activa y se duplica de muchas maneras, distribuyendo sus duplicados no solo a diferentes partes de una PC en particular, sino también a la red mundial.
Virus de computadora- es especial programa de computadora, que difiere en la capacidad de reproducirse. Además, el virus puede dañar o destruir los datos del usuario en cuyo nombre se ejecuta el programa infectado.
Algunos usuarios inexpertos consideran virus y spyware, troyanos e incluso spam.
Poco a poco, los virus comenzaron a propagarse e introdujeron en sí mismos el código ejecutable de los programas o reemplazaron a otros programas. Durante algún tiempo se asumió que un virus, como un programa, solo puede infectar programas, y que cualquier cambio en los que no son programas es solo corrupción de datos.
Pero en el futuro, los piratas informáticos demostraron que no solo el código ejecutable puede ser un virus. Había virus escritos en el lenguaje de los archivos por lotes, virus de macro que se introducían en los programas ofimáticos a través de macros.
Luego comenzaron a aparecer virus que aprovechaban las vulnerabilidades de programas populares, se propagaban mediante un código especial que se incrustaba en una secuencia de datos.
Hay muchas versiones sobre el nacimiento del primer virus informático. Pero basándonos en los hechos, podemos decir que no había virus en la primera computadora de Charles Babbage, pero a mediados de la década de 1970, en IBM 360/370 ya lo eran.
En la década de 1940 se dieron a conocer los trabajos de John von Neumann dedicados a los autómatas matemáticos autorreproductores. Esto puede considerarse el punto de partida en la historia de los virus informáticos. En los años siguientes, varios científicos llevaron a cabo una serie de estudios destinados a estudiar y desarrollar las ideas de von Neumann. Naturalmente, no buscaban desarrollar un virus informático, sino estudiar y mejorar las capacidades de las computadoras.
En 1962, un grupo de ingenieros de la empresa estadounidense Bell Telephone Laboratories creó el juego Darwin. La esencia del juego se reducía al enfrentamiento de dos programas que tenían las funciones de reproducción, exploración del espacio y destrucción. El ganador fue aquel cuyo programa eliminó todas las copias del programa del oponente y capturó el campo de batalla.
Pero después de unos años quedó claro que la teoría de las estructuras autorreproductoras puede usarse no solo para entretener a los ingenieros.
Una breve historia de los virus informáticos
Hoy virus informáticos se clasifican en tres tipos:
virus tradicional c - cuando ingresa a la computadora, se reproduce y comienza a causar problemas, como la destrucción de archivos. El virus I Love You causó el mayor daño en 2000: $ 8 mil millones.
« gusanos"- ingresar a las computadoras a través de la red y hacer que el programa de correo Correo electrónico enviar cartas con un virus a todas las direcciones almacenadas en la memoria. El gusano Blaster en 2003 logró infectar más de un millón de computadoras.
« caballo de Troya"- el programa no daña la computadora, pero una vez que ingresa al sistema, brinda a los piratas informáticos acceso a toda la información en la computadora, así como también para controlar la computadora. En 2002, utilizando el troyano QAZ, los piratas informáticos lograron acceder al código de Microsoft.
1949 El científico John von Naumann desarrolló una teoría matemática para crear programas autorreplicantes, que fue la primera teoría para crear virus informáticos.
1950 Un grupo de ingenieros estadounidenses crea un juego: los programas deben quitarse el espacio de la computadora unos a otros. Estos programas fueron los precursores de los virus.
1969 Se creó la primera red informática ARPANET, a la que se conectaban ordenadores de los principales centros de investigación y laboratorios de Estados Unidos.
Finales de la década de 1960. Aparecen los primeros virus. La víctima del primer virus creado para la extracción fue una computadora Univax 1108.
1974 Se creó un análogo comercial de ARPANET: la red Telenet.
1975 The Creeper, el primer virus de red de la historia, se propagó a través de la nueva red. Para neutralizarlo, se escribió el primer programa antivirus, The Reeper.
1979 Los ingenieros de Xerox crearon el primer gusano informático.
1981 computadoras de manzana están afectados por el virus Elk Cloner, que se propaga a través de juegos de computadora "pirateados".
1983 Se utiliza por primera vez el término "virus informático".
1986 Se crea Brain, el primer virus para PC de IBM.
1988 Creó un "gusano" que infectó masivamente ARPANET.
1991 Se escribió el programa VCS v 1.0, que estaba destinado únicamente a crear virus.
1999 Primera epidemia mundial. virus Toronjil decenas de miles de computadoras fueron infectadas. Esto provocó un salto en la demanda de antivirus.
mayo de 2000 virus te amo!, llegó a millones de ordenadores en unas pocas horas.
2002 El programador David Smith fue condenado a prisión.
2003 El gusano Slammer estableció un nuevo récord de velocidad al infectar 75.000 equipos en 10 minutos.
El virus Anna Kournikova recibió su nombre por una razón: los destinatarios pensaron que estaban subiendo fotos de una tenista sexy. El daño financiero del virus no fue el más significativo, pero el virus se hizo muy popular en la cultura popular, en particular, se menciona en uno de los episodios de la serie Friends de 2002.
En abril de 2004, Microsoft lanzó un parche para LSASS System Service (Authentication Server sistema local seguridad). Un poco más tarde, un adolescente alemán lanzó el gusano Sasser, que aprovechó esta vulnerabilidad en máquinas no actualizadas. Numerosas variaciones del Sasser han aparecido en las redes de aerolíneas, empresas de transporte e instalaciones médicas, causando daños por $ 18 mil millones.
Nombrado en honor a una stripper de Florida, el virus Melissa fue diseñado para propagarse mediante el envío de un código malicioso a los 50 contactos principales en una libreta de direcciones. Microsoft Outlook víctimas El ataque fue tan exitoso que el virus infectó el 20 por ciento de las computadoras en todo el mundo y causó daños por valor de 80 millones de dólares.
El creador del virus, David L. Smith, fue arrestado por el FBI, pasó 20 meses en prisión y pagó una multa de $5,000.
Si bien la mayoría del malware en nuestra lista causó problemas, Zeus (también conocido como Zbot) fue originalmente una herramienta utilizada por un grupo del crimen organizado.
El troyano utilizó técnicas de phishing y registro de teclas para robar las cuentas bancarias de las víctimas. El malware robó con éxito $ 70 millones de las cuentas de las víctimas.
Storm Trojan se ha convertido en una de las amenazas de más rápido crecimiento, tres días después de su lanzamiento en enero de 2007, alcanzó una tasa de infección del 8% en las computadoras de todo el mundo.
El troyano creó una botnet masiva de 1 a 10 millones de computadoras y, debido a su arquitectura de cambio de código cada 10 minutos, Storm Trojan demostró ser un malware muy persistente.
El gusano ILOVEYOU (Letter of Happiness) disfrazado de Archivo de texto de un fan
De hecho, la carta de amor representaba un grave peligro: en mayo de 2000, la amenaza se extendió al 10 por ciento de las computadoras conectadas a la red, lo que obligó a la CIA a cerrar sus servidores para evitar una mayor propagación. Los daños se estiman en $ 15 mil millones.
Al igual que muchos de los primeros scripts maliciosos, Sircam utilizó técnicas de ingeniería social para obligar a los usuarios a abrir un archivo adjunto de correo electrónico.
Gusano usado al azar archivos de Microsoft Office en la computadora de la víctima, los infectó y envió un código malicioso a los contactos de su libreta de direcciones. Según un estudio de la Universidad de Florida, Sircam causó $ 3 mil millones en daños.
Lanzado tras los ataques del 11 de septiembre de 2001, el gusano Nimda ha sido ampliamente atribuido a al-Qaeda, pero esto nunca ha sido probado, e incluso el Fiscal General John Ashcroft ha negado cualquier conexión con la organización terrorista.
La amenaza se propagó a lo largo de varios vectores y provocó la caída de redes bancarias, redes de tribunales federales y otras redes informáticas. Los costos de limpieza de Nimda superaron los $ 500 millones en los primeros días.
Ocupando sólo 376 bytes, el gusano SQL Slammer contenía un gran número de destrucción en un caparazón compacto. El gusano cortó Internet, call centers servicios de emergencia, 12,000 cajeros automáticos de Bank of America y desconectados de Internet la mayor parte Corea del Sur. El gusano también pudo deshabilitar el acceso a la web global en una planta de energía nuclear en Ohio.
El virus Michaelangelo se propagó a un número relativamente pequeño de computadoras y causó pocos daños reales. Sin embargo, el concepto de un virus que suponía “hacer explotar la computadora” el 6 de marzo de 1992 provocó una histeria masiva entre los usuarios, que se repitió todos los años en esta fecha.
El gusano Code Red, llamado así por una variante de la bebida Mountain Dew, infectó un tercio de la suite de servidores web Microsoft IIS después de su lanzamiento.
Pudo romper el sitio web whitehouse.gov reemplazando página de inicio el mensaje "¡Hackeado por chinos!". El daño de las acciones de Code Red en todo el mundo se estima en miles de millones de dólares.
En las computadoras infectadas con Cryptolocker, los archivos importantes se cifraron y se solicitó un rescate. Los usuarios que pagaron a los piratas informáticos más de $ 300 millones en bitcoins obtuvieron acceso a la clave de cifrado, el resto perdió el acceso a los archivos para siempre.
El troyano Sobig.F infectó más de 2 millones de ordenadores en 2003, paralizando Air Canada y provocando una ralentización en Red de computadoras Mundial. El malware resultó en $37.1 mil millones en costos de limpieza, una de las campañas de recuperación más caras de todos los tiempos.
Skulls.A (2004) es un troyano móvil que infecta Nokia 7610 y otros dispositivos SymbOS. Malware fue diseñado para cambiar todos los íconos en los teléfonos inteligentes infectados al ícono de Jolly Roger y deshabilitar todas las funciones del teléfono inteligente excepto para hacer y recibir llamadas.
Según F-Secure Skulls.A causó daños menores, pero el troyano era insidioso.
Stuxnet es uno de los virus de guerra cibernética más famosos. Creado como un esfuerzo conjunto entre Israel y los Estados Unidos, Stuxnet apuntó a los sistemas de enriquecimiento de uranio de Irán.
Las computadoras infectadas controlaron las centrífugas hasta que fueron destruidas físicamente e informaron al operador que todas las operaciones se desarrollaban normalmente.
En abril de 2004, TechRepublic nombró a MyDoom como la "peor infección de todos los tiempos", por una buena razón. El gusano aumentó los tiempos de carga de las páginas en un 50 por ciento, impidió que las computadoras infectadas accedieran a sitios de software antivirus y lanzó ataques contra el gigante informático Microsoft, lo que provocó la denegación de servicios.
La campaña de limpieza MyDoom costó $40 mil millones.
El gusano Netsky, creado por el mismo adolescente que desarrolló Sasser, vagaba por el mundo a través de archivos adjuntos de correo electrónico. La versión P de Netsky fue el gusano más común en el mundo dos años después de su lanzamiento en febrero de 2004.
El gusano Conficker (también conocido como Downup, Downadup, Kido) fue descubierto por primera vez en 2008 y fue diseñado para deshabilitar programas antivirus en equipos infectados y bloqueando actualizaciones automáticas, que podría eliminar la amenaza.
Conficker se propagó rápidamente a través de múltiples redes, incluidas las de las agencias de defensa del Reino Unido, Francia y Alemania, causando daños por $ 9 mil millones.
Virus informáticos – programas especiales, que son creados por los atacantes para obtener algún tipo de beneficio. El principio de su funcionamiento puede ser diferente: roban información o alientan al usuario a realizar algunas acciones en beneficio de los atacantes, por ejemplo, recargar una cuenta o enviar dinero.
Hoy en día hay muchos virus diferentes. Los principales serán discutidos en este artículo.