Los virus informáticos son algo más que borrar la información de su disco duro. Los virus informáticos habían causado $ 8.5 mil millones en pérdidas de consumidores solo en 2008. Si cree que es tan inteligente como para no caer en un virus informático, entonces, ¿cómo reaccionaría si el virus informático hubiera utilizado a la famosa estrella del tenis Anna Kournikova para atrapar a sus víctimas? El virus Anna Kournikova fue tan notorio que paralizó miles de servidores en todo el mundo, pero ni siquiera apareció en nuestra lista, ya que otros virus informáticos se consideraron más dañinos.
Contenido veraniego
- 10. Stuxnet (2010)
- 9. Sir Cam (2001)
- 8. Golpe de gracia (2003)
- 7. Klez.H (2002)
- 6. Sasser (2004)
- 5. Conficker (2008)
- 4. El virus informático más dañino MyDoom (2004)
- 3. Te amo bicho (2000)
- 2. Game Over Zeus (2014)
- 1. El código rojo de virus informático más dañino (2001)
10. Stuxnet (2010)
Stuxnet, un gusano informático fue descubierto en julio de 2010 y, a diferencia de otros gusanos, este gusano se dirige específicamente a las computadoras, que ejecutan infraestructura crítica como tratamiento de agua, oleoductos, gasoductos y redes eléctricas.
Según Sean McGurk, jefe del Centro de Ciberseguridad del Departamento de Seguridad Nacional, este gusano puede ingresar a cualquier sistema y robar cualquier fórmula necesaria para fabricar algo. Gurk llamó a Stuxnet como un “cambio de juego”.
Realmente no había ninguna instalación específica en la que se usara el gusano para atacar, sin embargo, Symantec, una popular empresa de seguridad, había dicho que las plantas nucleares de Irán eran el objetivo del gusano.
Symantec descubrió que había 44.000 infecciones de Stuxnet en todo el mundo. De los cuales 1.600 eran de Estados Unidos pero el 60% de los contagios se encontraron en Irán.
9. Sir Cam (2001)
SirCam es un error informático astuto, que funcionó para robar archivos y difundirlos en Internet. El virus SirCam es un error rebelde que ha victimizado incluso al ex presidente de Ucrania, Leonid Kuchma. Debido al error, el horario vigilado del presidente se anunció al público y se difundió por todo el mundo.
El archivo sensible del presidente ucraniano había incluido las actividades y el itinerario de Kuchma, que estaba relacionado con el aniversario de la independencia de Ucrania en ese entonces.
El error SirCam se detectó por primera vez en julio de 2001 y se consideró durante ese tiempo como el error más extendido en Internet. Los usuarios individuales de computadoras se habían quejado de que Norton Antivirus y Symantec no pudieron detectar ni limpiar el error.
La SirCam se propagó al abrir el documento adjunto en el correo electrónico. El receptor de correo electrónico desprevenido probablemente abrirá el correo electrónico, que siempre comienza con “Hola, ¿cómo estás?”, Y el correo electrónico generalmente termina en “Hasta luego y gracias”. La parte central de la carta le pedirá al receptor que abra el archivo adjunto porque el remitente está pidiendo un consejo sobre algo. Si se abre el documento adjunto, el error se propagará a su disco duro y el proceso comenzará de nuevo.
SirCam había causado correos electrónicos vergonzosos a los usuarios infectados con el virus. SirCam se había infiltrado en Windows, obtiene documentos del disco duro y luego los envía aleatoriamente como un archivo adjunto a todas las direcciones de correo electrónico activas de la libreta de direcciones.
El horror de los usuarios individuales fue terrible, ya que pronto descubrieron que los documentos privados, como fotografías, currículos y cartas personales, se enviaban a completos extraños.
El error no solo estaba disponible en inglés, sino que también se difundieron variaciones en español. Symantec se vio obligado a actualizar un segundo parche para que sus usuarios eliminaran el error.
El virus SirCam ha afectado a 96 países, pero el país más afectado es Estados Unidos y el Reino Unido.
Pero después de atacar a Estados Unidos y Europa, el gusano de correo electrónico también afectó a Japón. Según un informe de Sony Electronics, detectaron y eliminaron 6.000 correos electrónicos infectados con SirCam.
8. Golpe de gracia (2003)
SQL Slammer es un gusano que apuntó a la debilidad encontrada en el software de base de datos de Microsoft. El gusano se había aprovechado de la antigua laguna de seguridad en el software del servidor. Una vez que el gusano haya infectado el servidor, enviará varias solicitudes de datos que se reenviarán a otra dirección de Internet, aumentando así las posibilidades de infectar otras computadoras. Sin embargo, el gusano en sí mismo no infecta ninguna computadora de escritorio y no puede replicarse en los correos electrónicos. Pero el efecto fue devastador, atascó las redes y provocó que varios sitios web se desconectaran.
La propagación comenzó el 25 de enero de 2003, cuando comenzó a propagarse, había duplicado su tamaño cada 8,5 segundos. En diez minutos, pudo infectar al 90% de los hosts más vulnerables. Durante su pico o alrededor de 3 minutos después de su lanzamiento, el gusano ya tenía cincuenta y cinco millones de escaneos por segundo en Internet.
Los expertos creían que había afectado a millones de computadoras en todo el mundo. Muchos países se vieron afectados, pero el más afectado fue Corea del Sur.
En Corea del Sur, donde las tres cuartas partes de la población disfrutan de acceso a Internet, la accesibilidad en línea se paralizó durante ocho horas.
El gusano Slammer fue capaz de infectar a 75.000 hosts y tuvo interrupciones en la red que resultaron en la cancelación de vuelos de aerolíneas y algunos problemas en los cajeros automáticos.
7. Klez.H (2002)
Klez.H apareció por primera vez el 15 de abril de 2002 y afectó a uno de cada 300 correos electrónicos.
Se lanzaron varias versiones del virus en el ciberespacio, pero la más peligrosa es la Klez.H. Durante su ataque, Klez.H ataca Windows pero no afecta el correo electrónico de Microsoft Outlook ya que Microsoft pudo fortalecer su capacidad antivirus.
El virus funciona eligiendo varios nombres de la lista en la libreta de direcciones, pero cada correo electrónico utiliza una variedad diferente de asuntos, nombres de archivos adjuntos y texto, lo que dificulta rastrear e identificar qué correo electrónico contiene el virus.
Una empresa de seguridad de correo electrónico con sede en Londres había rastreado 775.000 copias del virus. Ha sido apodado como uno de los virus más grandes que han afectado a los usuarios de computadoras.
6. Sasser (2004)
En mayo de 2004, los expertos informáticos se habían ocupado de cuatro variaciones del gusano que se habían propagado al sistema operativo Windows. El gusano se conocía como SasserA, SasserB,SasserC y SasserD. El gusano se había dirigido a Windows 2000, así como a otros sistemas operativos de Windows como Windows 95, Windows 98, Windows XP y Windows ME.
Según un experto en seguridad de Ohio, el gusano Sasser era agresivo y tenía la capacidad de replicarse rápidamente.
Lo que complica más las cosas es que en la red circuló un correo electrónico que prometía un “arreglo” para eliminar el gusano Sasser, pero decían que el “arreglo” también contenía otro virus conocido como Netsky-AC.
Los expertos creían que había un vínculo entre los creadores de Sasser y Netsky.
La mayoría de los virus informáticos necesitan la intervención humana para propagarse, pero Sasser usó la vulnerabilidad de LSASS y luego, escaneó varias direcciones de Internet hasta que pudo usar un sistema. Luego, se copia en el directorio de Windows como un archivo ejecutable y luego se inicia la próxima vez que se inicia su PC.
Un síntoma de que su PC se ve afectada cuando la PC se reinicia cada vez que intenta conectarse. Sasser puede propagarse de una máquina a otra.
Sasser había afectado a la oficina de correos de Taiwán, los bancos en Escandinavia y un sistema de trenes en Sydney, Australia.
Cuando la policía investigó al creador del virus, se supo que un estudiante de secundaria alemán de 18 años había admitido haber creado el virus. El adolescente fue arrestado en la ciudad de Rotenburg en el norte de Alemania con la ayuda de Microsoft y el FBI, pero luego fue liberado.
Los expertos creían que Sasser había infectado a más de un millón de computadoras y había inhabilitado varios sistemas informáticos. La interrupción de las grandes empresas también se atribuyó a Sasser.
5. Conficker (2008)
Conficker se detectó el 21 de noviembre de 2008, el gusano puede infectar otras computadoras a través de una red y puede corregir el error ya que otros gusanos que intentan lo mismo están bloqueados. Al día siguiente, Microsoft había sugerido encarecidamente a sus usuarios que aplicaran actualizaciones inmediatas para contrarrestar las vulnerabilidades, sin embargo, las máquinas que estaban infectadas con Conficker A se activaron. Luego comenzó a usar diferentes conjuntos de 250 dominios todos los días para otras instrucciones. En ese momento, ya se cree que 500.000 ordenadores están infectados con este gusano.
Unos días, después de un sitio web, la computadora infectada contactó a TrafficConverter para cualquier actualización, pero el archivo no está allí. Exactamente, dos meses después, el censo reveló que alrededor de 1,5 millones de máquinas están infectadas.
El virus no paró allí de propagarse ya que se encontró otra variante en enero de 2009. De hecho, el Ministerio de Defensa del Reino Unido estaba infectado y pasaron dos semanas antes de que pudieran eliminar el daño.
En febrero de 2009, la cantidad de máquinas infectadas por Conficker se disparó y millones se vieron afectadas. En ese mismo mes, Microsoft había anunciado 250.000 dólares como recompensa a cualquier información que se pueda dar sobre los creadores de Conficker.
En marzo, se detectó otra variante del Conficker C y probó todas las PC infectadas para obtener la última variante.
Lo peor no había pasado, el 1 de abril, Conficker C se había conectado a los dominios para recibir las instrucciones. En ese día de los inocentes, alrededor de dos millones de computadoras fueron infectadas con esta variante.
4. El virus informático más dañino MyDoom (2004)
También se llama MyDoom, ya que Novarg es un virus informático que había obstruido las redes y había permitido el acceso no autorizado a la pc. El virus también se propagó a las redes de intercambio de archivos y pudo abrir la “puerta trasera” a las computadoras.
La mayoría de los correos electrónicos parecían enviados desde organizaciones benéficas, organizaciones o instituciones educativas, por lo que puede engañar a sus destinatarios para que abran el correo electrónico. MyDoom recolecta las direcciones de correo electrónico de las computadoras infectadas y, a partir de ahí, elige otra dirección como el próximo remitente. En MyDoom, es difícil determinar el remitente real.
Miles de correos electrónicos se activaron pocas horas después del descubrimiento de MyDoom. El gusano había afectado a los equipos que utilizaban la plataforma Microsoft Windows.
Microsoft había anunciado que daría una recompensa de $250,000 por cualquier información que pudiera llevar al arresto del creador del virus MyDoom. Según el abogado general de Microsoft, Brad Smith, el gusano MyDoom fue un ataque criminal ya que intentaba interrumpir a los usuarios de computadoras.
Además de Microsoft, SCO Group también anunció otra recompensa de $ 250,000 por cualquier información, lo que conducirá al arresto del creador de MyDoom.
Se esperaba que el virus MyDoom le costara a cada empresa 250 millones de dólares en pérdida de productividad y gastos técnicos.
3. Te amo bicho (2000)
El insecto iloveyou se detectó por primera vez en Hong Kong y se había extendido gradualmente hacia el oeste. Había infectado computadoras comerciales y gubernamentales. Las empresas de antivirus en los EE. UU. habían recibido muchas llamadas de sus clientes afectados que habían informado de infecciones generalizadas.
Los expertos en seguridad informática estimaron que el daño del software había ascendido a $ 100 millones e incluso predijeron que el costo podría incluso superar los $ 1 mil millones.
El error incluso había infectado el sistema informático del Senado de los Estados Unidos y, en ese momento, el sistema de correo electrónico se cerró por la fuerza, pero en el Congreso de los Estados Unidos solo se observaron efectos mínimos.
En Hong Kong, el error había afectado a las empresas de relaciones públicas, así como a varias empresas de inversión. El Wall Street asiático y el Dow Jones Newswires se vieron afectados por el error.
¿Cómo funciona? Muchos habían caído en el gusanillo de te amo porque habían recibido un correo electrónico en el que se adjuntaba una “carta de amor”. En el archivo, un script de Visual Basic que tiene la carga del virus. Cuando se abre el correo electrónico adjunto, la computadora se infectará y se propagará enviándose nuevamente a otro correo electrónico y, sin saberlo, se enviará a otro usuario de correo electrónico en la libreta de direcciones.
Un estudiante de computación filipino, Onel de Guzman, fue el creador del error iloveyou. La persecución mundial había comenzado después de que se realizó el ataque, que culminó con el arresto de de Guzmán. Sin embargo, el Departamento de Justicia de Filipinas ordenó la liberación de de Guzmán ya que no había leyes contra la piratería informática en Filipinas durante ese tiempo.
2. Game Over Zeus (2014)
Las autoridades estadounidenses habían dicho en junio de 2014 que podían desbaratar tipos de malware muy sofisticados que se utilizaban para robar millones de dólares a personas de todo el mundo.
Gameover Zeus botnet es una red de virus que infecta computadoras y se dirige a pequeñas empresas, mientras que Cryptolocker es un software malicioso que cifra sus archivos y puede usarse para extraer pagos de rescate de propietarios de computadoras que querían acceder a sus propios archivos.
Según informes del FBI, Gameover Zeus fue responsable de más de $100 millones de pérdidas en víctimas de los Estados Unidos y otro millón de computadoras en todo el mundo se infectaron desde 2011.
Mientras tanto, en 2013, Cryptolocker fue responsable del ataque a 200.000 PC, la mitad de las cuales son de los Estados Unidos. En solo los primeros dos meses, se extorsionaron $27 millones a las víctimas informáticas.
Un departamento de policía en Swansea, Massachusetts, había pagado un rescate a los ciberdelincuentes solo para tener acceso nuevamente a los archivos después de que Cryptolocker infectara el sistema.
Otra víctima había perdido $6.9 millones de dólares en una transferencia electrónica fraudulenta desde una cuenta bancaria.
Los fiscales federales dijeron que una banda de ciberdelincuentes en Rusia es responsable de Gameover Zeus. Estados Unidos está en conversaciones serias con las autoridades rusas para asegurar el arresto, pero es poco probable en este momento.
1. El código rojo de virus informático más dañino (2001)
El código rojo había infectado más de 225.000 sistemas informáticos en todo el mundo en los que los sitios afectados mostraban mensajes de “Hackeado por chinos”. Pero a pesar del mensaje, el origen exacto del virus no estaba claro.
El objetivo final del gusano era ganar fuerza infectando la PC y dejar que esas computadoras atacaran una dirección numérica de Internet que representaba a la Casa Blanca.
Pero la Casa Blanca estaba preparada para el ciberataque, ya que aparentemente cambió su sitio web a una dirección IP diferente para evitar posibles ataques.
El Centro de Coordinación CERT, equipo de respuesta a emergencias ubicado en la Universidad Carnegie Melllon, informó que al menos 225,000 computadoras estaban infectadas.
Mientras tanto, según el Equipo de Respuesta a Emergencias Informáticas de EE. UU., Code Red, había infectado decenas de miles de sitios de Internet. Se estimó que el costo de los daños de Code Red fue de alrededor de $ 1.2 mil millones.



















