Comparte
Ver el tema anteriorIr abajoVer el tema siguiente
avatar
grupoed2k
colaborador
colaborador
0 / 1000 / 100


Cantidad de envíos : 291
Edad : 37
Perfil : Patience, my friend, is a virtue...

Una cita de Georges Orwell:

Libertad de expresión es el derecho a decir

lo que nadie quere escuchar.

... .... .... .... .... ...
Tú firma Personal :
Barra de Respeto :
0 / 1000 / 100

Reputación : 45
Fecha de inscripción : 14/10/2008
http://grupoed2kmagazine.activoforo.com

default 10 peores virus de ordenador de todos los tiempos

el 21/12/2008, 1:36 am
10 peores virus de ordenador de todos los tiempos


Peor virus de computadora 10: Melissa



En la primavera de 1999, un hombre llamado David L. Smith creó un
virus informático basado en una macro de Microsoft Word. Él construyó
el virus de forma que podría propagarse a través de mensajes de correo
electrónico. Smith llamado el virus "Melissa", diciendo que él la
llamó después de una bailarina exótica de la Florida [Fuente: CNN].
David L. Smith
Daniel Hulshizer / AFP / Getty Images
Una sala de audiencias foto de David L. Smith, el presunto creador del
virus Melissa.

En lugar de agitar su dinero, el virus Melissa moderado de los
receptores en la apertura de un documento con un mensaje de correo
electrónico como "Aquí está el documento que usted pidió, no muestran
a nadie". Una vez activado, el virus se replica y se envía a la parte
superior de 50 personas en el receptor del e-mail libro.

El virus se propagó rápidamente después de Smith desatado en el mundo.
El gobierno federal de Estados Unidos se convirtió en muy interesado
en el trabajo de Smith - de acuerdo a las declaraciones formuladas por
funcionarios del FBI al Congreso, el virus Melissa "causó estragos en
el gobierno y redes del sector privado" [fuente: FBI]. El aumento en
el tráfico de correo electrónico obligado a algunas empresas a
suspender programas de correo electrónico hasta que el virus fue
figura.

Después de un largo proceso judicial, Smith perdió su caso y recibió a
20 meses de prisión. El tribunal también multó a Smith $ 5000 y le
prohibió el acceso a las redes de computadoras sin autorización
judicial [Fuente: BBC]. En última instancia, el virus Melissa no
paralizar la Internet, sino que fue uno de los primeros virus
informáticos para conseguir la atención del público.
Sabores de Virus

En este artículo, veremos en varios tipos diferentes de los virus
informáticos. He aquí una guía rápida de lo que veremos:

* El término general de virus por lo general se refiere a los
programas que modifican cómo funciona un ordenador (incluidos los
daños en el mismo) y puede auto-replicarse. Un verdadero virus
informático requiere un programa de acogida para funcionar
correctamente - Melissa utiliza un documento de Word.
* Un gusano, por otro lado, no requiere un programa de acogida.
Es una aplicación que puede reproducir en sí mismo y enviar a través
de las redes de computadoras.
* Caballos de Troya son programas que dicen hacer una cosa pero
realmente otro. Algunos podrían víctima un daño en el disco duro.
Otros pueden crear una puerta trasera, lo que permite a un usuario
remoto para acceder a la víctima del sistema.

A continuación, veremos un virus que tiene un dulce nombre, pero un
desagradable efecto en sus víctimas.


9: ILOVEYOU

Un año después de que el virus Melissa hit de Internet, una amenaza
digital surgido de las Filipinas. A diferencia de los virus Melissa,
esta amenaza llegó en la forma de un gusano - es un programa capaz de
reproducir en sí. Se llevaba el ILOVEYOU nombre.
Virus ILOVEYOU



Robyn Beck / AFP / Getty Images
Una captura de pantalla de la computadora de virus ILOVEYOU
--

El virus ILOVEYOU viajó inicialmente la Internet por e-mail, al igual
que el virus Melissa. El tema de los e-mail dice que el mensaje fue
una carta de amor de un admirador secreto. Un archivo adjunto en el
e-mail fue lo que causó todos los problemas. El gusano original tenía
el nombre del archivo LOVE-CARTA-DE-YOU.TXT.vbs. La extensión vbs se
refirió a la lengua el pirata informático utilizado para crear el
gusano: Visual Basic Scripting [fuente: McAfee].

De acuerdo con el software anti-virus McAfee productor, el virus
ILOVEYOU había una amplia gama de ataques:

* Se copia en sí varias veces y se escondió de las copias en
varias carpetas a la víctima del disco duro.
* Se añade nuevos archivos a la víctima de las claves del Registro.
* Se sustituye varios tipos diferentes de archivos con copias de sí mismo.
* Se envió a través de Internet Relay Chat clientes, así como e-mail.
* Se descargaron un archivo denominado WIN-BUGSFIX.EXE de la
Internet y lo ejecutado. En lugar de corregir los errores, este
programa fue un robo de contraseña que la aplicación por correo
electrónico información secreta a los hackers la dirección de correo
electrónico.

¿Quién creó el virus ILOVEYOU? Algunos piensan que ONEL de Guzmán de Filipinas.
Autoridades filipinas de Guzmán investigado por cargos de robo - en
el momento en que Filipinas no tenía equipo de espionaje o sabotaje
leyes. Citando una falta de pruebas, las autoridades filipinas
retirado los cargos contra de Guzmán, que ni confirmar ni negar su
responsabilidad por el virus. Según algunas estimaciones, el virus
ILOVEYOU causado $ 10 mil millones en daños y perjuicios [fuente:
Landler].


Cita:


Gotcha!
Como si los virus, gusanos y caballos de Troya no fuera suficiente,
también tienen que preocuparse por el virus de falsas alarmas. Estas
son falsos virus - que en realidad no causa ningún daño o se replican
a sí mismos. En lugar de ello, los creadores de estos virus esperanza
de que las personas y empresas de medios de comunicación tratar el
engaño como si fuera el verdadero negocio. A pesar de estas falsas
alarmas no son inmediatamente peligrosos, siguen siendo un problema.
Al igual que el chico que gritó lobo, falsa alarma de virus pueden
causar a la gente a hacer caso omiso de las advertencias sobre
amenazas reales.




8: El virus Klez




Software antivirus
Joe Raedle / Getty Images
Afortunadamente para los consumidores, no hay escasez de suites de
software antivirus en el mercado.

El virus Klez marcó un nuevo rumbo para los virus informáticos, la
fijación de la barra alta para los que siguen. Que debutó a finales de
2001, y las variaciones del virus plagado de Internet durante varios
meses. El gusano Klez básicos infectado un ordenador de la víctima a
través de un mensaje de correo electrónico, reproducirse y, a
continuación, se envió a las personas en la víctima de la libreta de
direcciones. Algunas variaciones del virus Klez otros programas
nocivos que podría hacer una víctima del equipo inoperable.
Dependiendo de la versión, el virus Klez podría actuar como un
ordenador normal virus, un gusano o un caballo de Troya. Se podría
incluso desactivar programas antivirus y plantean como un
virus-herramienta de eliminación [fuente: Symantec].

Poco después de que apareció en la Internet, los piratas informáticos
modificó el virus Klez en una forma que hizo mucho más eficaz. Al
igual que otros virus, podría peine a través de una víctima de la
libreta de direcciones y enviar a los contactos. Pero también podría
tener otro nombre de la lista de contactos y el lugar que la dirección
en el campo "De" en el cliente de correo electrónico. Se llama
spoofing - el e-mail que parece proceder de una fuente cuando en
realidad viene de otro lugar.

Spoofing una dirección de e-mail realiza un par de objetivos. Por un
lado, no hacer el destinatario del e-mail a cualquier buen bloque de
la persona en el campo "De", ya que la e-mails son realmente
procedente de otra persona. Un gusano Klez spam programado para las
personas con múltiples e-mails pueden atascar la bandeja de entrada en
un corto fin, porque los beneficiarios no podría decir cuál es la
verdadera fuente del problema. Además, el e-mail del destinatario
puede reconocer el nombre en el campo "De" y, por tanto, ser más
receptivos a la apertura de la misma.
Software Antivirus

Es importante tener un programa antivirus en su equipo, y que lo
mantenga hasta la fecha. Sin embargo, usted no debe utilizar más de
una suite, como varios programas antivirus pueden interferir el uno
con el otro.



7: Code Red y Code Red II



Code Red de asesoramiento
Chris Hondros / Getty Images
El Centro de Coordinación CERT en Carnegie-Mellon University publicado
una alerta de asesoramiento al público a los peligros de los virus
Código Rojo.

El Code Red y Code Red II popped gusanos en el verano de 2001. Ambos,
gusanos explotan una vulnerabilidad del sistema operativo que se
encontró en las máquinas que ejecutan Windows 2000 y Windows NT. La
vulnerabilidad es un problema de desbordamiento de búfer, lo que
significa que cuando una máquina se ejecuta en estos sistemas
operativos recibe más información que sus buffers puede manejar,
comienza a sobreescribir la memoria adyacentes.

El original del gusano Código Rojo inició una denegación de servicio
distribuida (DDoS) ataque a la Casa Blanca. Esto significa que todos
los equipos infectados con el Código Rojo intentó ponerse en contacto
con los servidores Web en la Casa Blanca al mismo tiempo, la
sobrecarga de las máquinas.

Una máquina de Windows 2000 infectados por el Code Red II gusano ya no
obedece al propietario. Esto es así porque el gusano crea una puerta
trasera en el ordenador del sistema operativo, lo que permite a un
usuario remoto para el acceso y control de la máquina. En términos de
informática, se trata de un sistema de nivel de compromiso, y es una
mala noticia para el equipo del propietario. La persona detrás del
virus puede acceder a la información desde el ordenador de la víctima
o incluso utilizar el equipo infectado para cometer delitos. Esto
significa que la víctima no sólo tiene que hacer frente a un equipo
infectado, pero también puede caer bajo sospecha de los crímenes que
él o ella no cometió.

Si bien Windows NT máquinas son vulnerables a los gusanos Code Red, el
virus' efecto sobre estas máquinas no es tan extrema. Servidores Web
que ejecutan Windows NT podría accidente con más frecuencia de lo
normal, pero que fue tan malo como lo tengo. En comparación con los
problemas experimentados por los usuarios de Windows 2000, que no es
tan malo.

Microsoft publicó parches de software que se dirigió a la
vulnerabilidad de la seguridad en Windows 2000 y Windows NT. Una vez
parcheado, el original gusanos ya no podía infectar una máquina
Windows 2000, sin embargo, el parche no se quitan los virus de equipos
infectados - las víctimas tuvieron que hacerlo ellos mismos.
¿Qué hago ahora?
¿Qué debe hacer si descubres que tu equipo ha sido golpeado con un
virus informático? Eso depende de el virus. Muchos programas antivirus
son capaces de eliminar los virus de un sistema infectado. Pero si el
virus ha dañado algunos de sus archivos o datos, tendrás que restaurar
desde las copias de seguridad. Es muy importante hacer copia de
seguridad de su información a menudo. Y con los virus como los gusanos
Code Red, es una buena idea por completo a reformatear el disco duro y
para comenzar fresco. Algunos gusanos permitir que otros programas
maliciosos para cargar en su máquina, y un simple antivirus no puede
barrer de captura a todos ellos.

_________________
________________



_________________________________________________________________________________


avatar
grupoed2k
colaborador
colaborador
0 / 1000 / 100


Cantidad de envíos : 291
Edad : 37
Perfil : Patience, my friend, is a virtue...

Una cita de Georges Orwell:

Libertad de expresión es el derecho a decir

lo que nadie quere escuchar.

... .... .... .... .... ...
Tú firma Personal :
Barra de Respeto :
0 / 1000 / 100

Reputación : 45
Fecha de inscripción : 14/10/2008
http://grupoed2kmagazine.activoforo.com

default 10 peores virus de ordenador de todos los tiempos parte2

el 21/12/2008, 1:39 am
6: Nimda



Symbian cráneo virus
SMobile Sistemas
El virus de Calavera Symbian afecta a teléfonos celulares, causando a
mostrar una serie de imágenes de cráneo como este.

Otro virus de golpear a la Internet en el año 2001 fue el Nimda (que
es admin escrito al revés) del gusano. Nimda se propagan a través de
la Internet rápidamente, convirtiéndose en la más rápida propagación
de virus en ese momento. De hecho, según TruSecure CTO Peter Tippett,
sólo tuvo 22 minutos desde el momento Nimda éxito de la Internet para
llegar a la cima de la lista de denuncias de ataques [fuente: Anthes].

El gusano Nimda de la primaria se metas servidores de Internet. Si
bien podría infectar una PC de origen, su verdadero objetivo era
llevar el tráfico de Internet a un rastreo. Se puede viajar a través
de Internet utilizando varios métodos, incluyendo e-mail. Esto ayudó a
propagar el virus a través de múltiples servidores en un tiempo
récord.

El gusano Nimda crea una puerta trasera en la víctima del sistema
operativo. Se permitió a la persona detrás del atentado para acceder
al mismo nivel de funciones como cualquier cuenta se registra en la
máquina actualmente. En otras palabras, si un usuario con privilegios
limitados activado el gusano en un equipo, el atacante también tendría
acceso limitado a las funciones del equipo. Por otra parte, si la
víctima era el administrador de la máquina, el atacante tendría
control completo.

La propagación de los virus Nimda causado algunos sistemas de redes
para colgar más de los recursos del sistema se convirtió en forraje
para el gusano. En efecto, el gusano Nimda se convirtió en una
denegación de servicio distribuida (DDoS) ataque.
Llamando en

No todos los virus informáticos se centran en los ordenadores. Algunos
objetivo de otros dispositivos electrónicos. Aquí sólo una pequeña
muestra de algunos virus altamente portable:

* CommWarrior atacaron smartphones corriendo el sistema operativo
Symbian (SO).
* Los cráneos también atacó el virus de los teléfonos Symbian y
se muestran pantallas de cráneos en lugar de una página de
presentación en los familiares de las víctimas teléfonos.
* RavMonE.exe es un virus que puede infectar a los dispositivos
iPod MP3 entre 12 de septiembre de 2006, y 18 de octubre de 2006.
* Fox News informó en marzo de 2008 de que algunos gadgets
electrónicos salir de la fábrica con los virus pre-instalado - estos
virus ataque de su equipo cuando sincronice el dispositivo con su
máquina [Fuente: Fox News].



5 SQL Slammer / Zafiro




SQL Slammer el virus de éxitos Corea del Sur
Chung Sung-Jun/Getty imágenes

El virus Slammer hit Corea del Sur duro, de corte fuera de la Internet
y dejando a los cibercafés como esta relativamente vacía.

A finales de enero de 2003, un nuevo servidor Web de virus se propagó
a través de Internet. Muchas redes de computadoras no estaban
preparados para el ataque, y como resultado el virus derribado varios
importantes sistemas. El Banco de America's se estrelló en cajeros
automáticos de servicio, la ciudad de Seattle sufrieron interrupciones
en el servicio 911 y Continental Airlines tuvo que cancelar varios
vuelos debido a la emisión de billetes electrónicos y check-in
errores.

El culpable fue el virus SQL Slammer, también conocido como Zafiro.
Según algunas estimaciones, el virus causó más de $ 1 mil millones en
daños y perjuicios ante los parches y el software antivirus atrapados
al problema [fuente: Lemos]. El progreso de el ataque de Slammer está
bien documentada. Sólo unos pocos minutos después de infectar a su
primer servidor de Internet, el virus Slammer fue duplicar su número
de víctimas cada pocos segundos. Quince minutos después de su primer
ataque, los infectados con el virus Slammer casi la mitad de los
servidores que actúan como los pilares de la Internet [fuente:
Boutin].

El virus Slammer enseñado una valiosa lección: No es suficiente para
asegurarse de que tiene los últimos parches y el software antivirus.
Los hackers siempre se busca una manera de explotar cualquier
debilidad, especialmente si la vulnerabilidad no es ampliamente
conocido. Si bien aún es importante para tratar de evitar los virus
antes de que le golpeó, también es importante contar con una peor de
los casos-escenario plan de volver a caer en casos de desastre debe
huelga.
Una cuestión de tiempo

Algunos hackers programa de los virus latentes a sentarse en un
ordenador de la víctima sólo para desatar un ataque en una fecha
concreta. Aquí encontrarás una breve muestra de algunos famosos virus
que provoca tenido tiempo:

* El virus Jerusalén activado todos los viernes la 13 ª a
destruir los datos sobre la víctima disco duro del ordenador
* El virus Michelangelo activado el 6 de marzo de 1992 - Miguel
Ángel nació el 6 de marzo de 1475
* El virus Chernobyl activado el 26 de abril de 1999 - la 13 ª
aniversario de la fusión del desastre de Chernobyl
* El virus Nyxem emitió su carga útil en el tercero de cada mes,
trapos de limpieza de archivos en el ordenador de la víctima

Los virus pueden hacer una víctima se siente impotente, vulnerable y
abatido. A continuación, veremos un virus con un nombre que evoca las
tres de los sentimientos.


4: MyDoom



U. S. senador Chuck Schumer
Alex Wong / Getty Images

El virus MyDoom inspirado EE.UU. políticos como el senador Chuck
Schumer de proponer un Consejo Nacional de Virus Response Center.

El MyDoom (o Novarg) es otro virus de gusano que puede crear una
puerta trasera en el ordenador de la víctima el sistema operativo. El
virus MyDoom original - se han producido varias versiones - tiene dos
desencadenantes. Uno de activación causado el virus para iniciar una
denegación de servicio (DoS) ataque a partir 1ro de febrero de 2004.
El segundo al mando de activación del virus para detener la
distribución de sí mismo en febrero 12, 2004. Incluso después de la
propagación del virus se detuvo, las puertas creado durante los
primeros siguen siendo las infecciones activas [fuente: Symantec].

Más tarde ese año, un segundo brote del virus MyDoom dio varios motor
de búsqueda de empresas dolor. Al igual que otros virus, MyDoom
buscado víctima computadoras para las direcciones de correo
electrónico como parte de su proceso de replicación. Sino que también
envía una solicitud de búsqueda a un motor de búsqueda y uso de e-mail
las direcciones encontradas en los resultados de búsqueda. Finalmente,
los motores de búsqueda como Google empezó a recibir millones de
solicitudes de búsqueda de equipos dañados. Estos ataques se ralentizó
motor de búsqueda de servicios e incluso a algunos a causado accidente
[fuente: Sullivan].

MyDoom se propagan a través de e-mail y peer-to-peer networks. Según
la empresa de seguridad Messagelabs, una en cada 12 mensajes de correo
electrónico lleva el virus en un tiempo [Fuente: BBC]. Al igual que el
virus Klez, MyDoom podría falsos e-mails de manera que se hizo muy
difícil realizar el seguimiento de la fuente de la infección.
Oddball Virus
No todos los virus de causar graves daños a los ordenadores o destruir
las redes. Algunas computadoras justa causa para actuar en formas
extrañas. Uno de los primeros virus llamado virus Ping-Pong creado una
pelota botando gráfico, pero no dañar seriamente el equipo infectado.
Hay varios programas de broma que podría hacer que un equipo
propietario de su pensar o su equipo está infectado, pero son
realmente inofensivas aplicaciones que no auto-replicarse. En caso de
duda, lo mejor es dejar que un programa antivirus eliminar la
solicitud.

_________________
________________



_________________________________________________________________________________


avatar
grupoed2k
colaborador
colaborador
0 / 1000 / 100


Cantidad de envíos : 291
Edad : 37
Perfil : Patience, my friend, is a virtue...

Una cita de Georges Orwell:

Libertad de expresión es el derecho a decir

lo que nadie quere escuchar.

... .... .... .... .... ...
Tú firma Personal :
Barra de Respeto :
0 / 1000 / 100

Reputación : 45
Fecha de inscripción : 14/10/2008
http://grupoed2kmagazine.activoforo.com

default Re: 10 peores virus de ordenador de todos los tiempos

el 21/12/2008, 1:40 am
A continuación, vamos a echar un vistazo a un par de virus creado por
el mismo hacker: Sasser y Netsky los virus.




3: Sasser y Netsky





Sven Jaschan
David Hecker / AFP / Getty Images
Sven Jaschan, el creador de Sasser y Netsky los virus, las hojas
Verden la Corte.

A veces, los programadores de virus escapar de la detección. Pero de
vez en cuando, las autoridades encontrar la manera de realizar el
seguimiento de un virus de vuelta a su origen. Tal fue el caso con la
Netsky Sasser y virus. A 17 años de edad, el nombre alemán Sven
Jaschan creó los dos programas y ellos desatado en el Internet. Si
bien los dos gusanos comportado de maneras diferentes, las similitudes
en el código de seguridad llevado a los expertos creen que ambos
fueron los trabajos de la misma persona.

El gusano Sasser atacó a los ordenadores a través de una
vulnerabilidad de Microsoft Windows. A diferencia de otros gusanos, no
se propagan a través de e-mail. En lugar de ello, una vez que el virus
infectó a un equipo, que espera para otros sistemas vulnerables. Se
puso en contacto con estos sistemas, así como instrucciones para
descargar el virus. El virus scan direcciones IP aleatorias para
encontrar posibles víctimas. El virus alterado también la víctima del
sistema operativo en una forma que hace difícil para apagar el
ordenador sin corte de energía al sistema.

El virus Netsky se mueve a través de e-mails y las redes de Windows.
Es spoofs direcciones de correo electrónico y se propaga a través de
un 22016-byte archivo adjunto [Fuente: CERT]. Como se extiende, puede
causar una denegación de servicio (DoS) ataque como los sistemas de
colapso al tratar de manejar todo el tráfico de Internet. En un
tiempo, los expertos en seguridad en Sophos cree Netsky y sus
variantes representaron el 25 por ciento de todos los virus
informáticos en Internet [fuente: Wagner].

Sven Jaschan no gasta tiempo en la cárcel, recibió una pena de un año
y nueve meses de libertad vigilada. Porque era menor de 18 años en el
momento de su detención, evitó ser juzgado como un adulto en los
tribunales alemanes.
Sombreros Negro
Así como te gustaría encontrar buenas y malas brujas en Oz, se pueden
encontrar buenos y malos hackers en nuestro mundo. Un término común
para un hacker que se propone crear los virus informáticos o
comprometer la seguridad del sistema es un sombrero negro. Algunos
hackers asistir a convenciones como el Negro Hat conferencia de DEFCON
o para discutir el impacto de sombreros negro y cómo utilizar las
vulnerabilidades en los sistemas de seguridad informática para cometer
crímenes.

Hasta ahora, la mayoría de los virus que hemos analizado objetivo de
PCs con Windows. Sin embargo, los ordenadores Macintosh no son inmunes
a los ataques de virus. En la siguiente sección, veremos en el primer
virus para Mac cometer un ataque.


2: Leap-A/Oompa-A



Kevin Mazur 1/WireImage/Getty Archivo de imágenes
Podemos agradecer "Weird Al" Yankovic advertencia para nosotros de la
temida "Stinky Quesos" virus.

Tal vez hayas visto en el anuncio de Apple Mac campaña de marketing
donde Justin "Soy un Mac" Long John consolas "Soy un PC" Hodgman.
Hodgman viene con un virus, y señala que hay más de 100.000 virus que
pueden atacar un ordenador. Largo dice que los virus de PC objetivo,
los ordenadores no Mac.

En su mayor parte, es verdad. Ordenadores Mac están parcialmente
protegidos de los ataques de virus a causa de un concepto llamado de
seguridad a través de la oscuridad. Apple tiene una reputación de
mantenimiento de su sistema operativo (OS) y el hardware de un sistema
cerrado - Apple fabrica tanto el hardware y el software. Esto mantiene
el sistema operativo oscuro. Tradicionalmente, las Mac han sido un
distante segundo lugar a la PC en el ordenador de casa del mercado. Un
hacker que crea un virus para Mac no afectará el mayor número de
víctimas como él o ella haría con un virus para PCs.

Sin embargo, que no ha dejado al menos un Mac hacker. En 2006, el
salto del virus-A, también conocido como Oompa-A, debutó. Se utiliza
el iChat programa de mensajería instantánea para propagar vulnerables
a través de ordenadores Mac. Después de que el virus infecta a una
Mac, busca a través de los contactos de iChat y envía un mensaje a
cada persona en la lista. El mensaje contiene un archivo dañado que
parece ser una inocente imagen JPEG.

El Salto-Un virus no causa mucho daño a las computadoras, pero sí
muestra que incluso un equipo Mac puede caer presa de software
malintencionado. Como los ordenadores Mac más populares, probablemente
vamos a ver más personalizada hackers crear virus que pueda dañar los
archivos de la computadora o el tráfico de la red gruñido. Hodgman del
personaje puede aún tener su venganza.
Romper en Canción
Si bien los virus informáticos puede suponer una grave amenaza a los
sistemas informáticos y el tráfico de Internet, a veces los medios de
comunicación exagera el impacto de un virus. Por ejemplo, el virus
Michelangelo adquirido una gran atención de los medios de
comunicación, pero la realidad del daño causado por el virus era muy
pequeño. Que podría haber sido la inspiración para la canción "Alerta
de virus" por "Weird Al" Yankovic. La canción advierte a los oyentes
de un virus informático llamado Stinky queso que no sólo elimina el
disco duro del equipo, pero también te obliga a escuchar a Jethro Tull
canciones y cambiar legalmente su nombre a Reggie.

Estamos al final de la lista. ¿Qué virus ha aterrizado el número uno?

1: Tormenta Worm



El virus más recientes en nuestra lista es la temida Tormenta Worm.
Era finales de 2006, cuando los expertos en seguridad informática
identificó por primera vez el gusano. El público comenzó a llamar a
los virus de gusano de la tormenta porque uno de los mensajes de
correo electrónico portadores del virus del sida tuvo como tema "230
muertos como tormenta bateadores Europa". Compañías antivirus llamar
al gusano de otros nombres. Por ejemplo, Symantec lo llama Peacomm
mientras que McAfee se refiere a ella como Nuwar. Esto puede sonar
confuso, pero ya hay un virus llamado 2001 el W32.Storm.Worm. El virus
de 2001 y el 2006 gusano son completamente diferentes programas.
Adi Shamir
Gabriel Bouys / AFP / Getty Images
Profesor Adi Shamir del Instituto Weizmann de Ciencias en Israel es el
líder de la Coalición Anti-Spyware.

La Tormenta Worm es un programa caballo de Troya. Su carga útil es
otro programa, aunque no siempre la misma. Algunas versiones de la
Tormenta Worm su vez en los ordenadores zombis o bots. Como las
computadoras se infectan, se convierten en vulnerables a control
remoto por parte de la persona detrás del ataque. Algunos piratas
informáticos utilizan la Tormenta Worm para crear un botnet y
utilizarla para enviar correo spam a través de Internet.

Muchas versiones de la Tormenta Worm engañar a la víctima en la
descarga de la aplicación a través de falsos enlaces a noticias o
vídeos. La gente detrás de los ataques se suelen cambiar el tema de la
e-mail a fin de reflejar los acontecimientos actuales. Por ejemplo,
justo antes de los Juegos Olímpicos 2008 en Beijing, una nueva versión
del gusano aparecido en e-mails con temas como "una nueva catástrofe
mortal en China" o "China más mortal terremoto". El e-mail reivindica
para enlazar con vídeos y noticias relacionados con el tema, pero en
realidad clic en el vínculo que activa una descarga del gusano para el
ordenador de la víctima [fuente: McAfee].

Varias agencias de noticias y blogs llamado la Tormenta Worm uno de
los peores ataques de virus en años. En julio de 2007, un funcionario
de la empresa de seguridad Postini alegó que la empresa detectó más de
200 millones de e-mails llevar enlaces a la Tormenta Worm durante un
ataque que abarcó varios días [fuente: Gaudin]. Afortunadamente, no
todos los e-mail dirigido a alguien de descargar el gusano.

Aunque la Tormenta Worm es un fenómeno generalizado, no es el virus
más difíciles de detectar o eliminar de un sistema informático. Si
mantiene su software antivirus al día y recordar a utilizar cautela
cuando reciba e-mails de personas desconocidas o extraño ver enlaces,
se ahorrará algunos de los principales dolores de cabeza.
Malware
Los virus son sólo un tipo de malware. Otros tipos incluyen programas
espía y algunos tipos de programas publicitarios. Spyware espías sobre
lo que un usuario realiza con su equipo. Esto puede incluir la tala
las pulsaciones de teclado como una manera de descubrir los códigos de
acceso y contraseñas. Adware es una aplicación software que muestra
anuncios a los usuarios, mientras que un uso más amplio de aplicación
como un navegador Web. Algunos programas publicitarios contiene el
código que da los anunciantes el acceso a una amplia información
privada.


Fuente> http://zi.ma/10PeoresVirus

_________________
________________



_________________________________________________________________________________


Contenido patrocinado

default Re: 10 peores virus de ordenador de todos los tiempos

Ver el tema anteriorVolver arribaVer el tema siguiente
Permisos de este foro:
No puedes responder a temas en este foro.