Imagen malware

Tipos de malware

  • Creeper (VIRUS)

    Creeper (VIRUS)
    Se trata del primer virus de la historia. Se replicaba en os ordenadores que infectaba. Infecto a los primeros ordenadores que formaban ARPANET.
  • Brain (VIRUS)

    Brain (VIRUS)
    Fue el primer virus diseñado para afectar a ordenadores IBM PC. Lo crearon los hermanos Basit y Amjad Farooq Alvi. Este virus se desarrollo con el fin de infectar a las personas que usaban copias ilegales de los programas creados por estos hermanos
  • Morris (GUSANO)

    Morris (GUSANO)
    Este es uno de los primeros gusanos informáticos que han existido y lo curioso de ello es que fue creado sin querer. El creador del gusano no quería que este ejerciera ningún mal pero un error en el código hizo que se volviera un malware muy peligroso.
  • Concept (VIRUS)

    Concept (VIRUS)
    Este virus fue creado por Fred Cohen y es considerado por algunos como el primer macro virus de la historia ya que éste estaba oculto en una macro del programa Microsoft Word. Su propagación comenzó debido a las versiones corruptas de Word 95 y Word 6.0.
  • Spear phishing (PHISHING)

    Spear phishing (PHISHING)
    El spear phishing se dirige a un grupo o tipo de personas específicas como el administrador de sistemas de una empresa.
  • Whaling (PHISHING)

    Whaling (PHISHING)
    Estos ataques habitualmente están dirigidos a los CEO, CFO o cualquier otro CXX en la industria o una empresa concreta. Un email de whaling puede informar de que la empresa está enfrentándose a consecuencias legales y que debe hacer clic en el enlace para obtener más información. El enlace le lleva a una página donde se le pide que introduzca la información importante sobre su empresa como el número de identificación fiscal o de la cuenta bancaria.
  • Smishing (PHISHING)

    Smishing (PHISHING)
    El smishing es un ataque que utiliza mensajes texto o servicio de mensajes cortos (SMS) para ejecutarse. Una técnica habitual de smishing es enviar un mensaje a un teléfono móvil mediante SMS y que contiene un enlace para hacer clic o devolver una llamada a un número de teléfono.
  • Vishing (PHISHING)

    Vishing (PHISHING)
    Los atacantes siguen detrás de su información personal o corporativa sensible. Este ataque se lleva a cabo a través de una llamada de voz.
  • CoolWebSearch (SPYWARE)

    CoolWebSearch (SPYWARE)
    Este programa aprovechaba las vulnerabilidades de la seguridad del Internet Explorer para secuestrar el navegador, cambiar los ajustes y enviar datos de búsqueda a su autor.
  • Chernobyl (VIRUS)

    Chernobyl (VIRUS)
    Es un virus también llamado CIH y este eliminaba información critica del ordenador y se insertaba en espacios vacíos de archivos por lo que se dividía y era mas fácil de detectar o inutilizar. Este podía sobrescribir en la BIOS y dejar el ordenador inservible
  • Gator (SPYWARE)

    Gator (SPYWARE)
    Normalmente alojado en los software de compartir archivos, como Kazaa, este programa controlaba los hábitos de navegación por internet de la víctima y usaba la información para mandar una selección de anuncios más adecuada.
  • Melissa (VIRUS)

    Melissa (VIRUS)
    Este virus fue creado por David L. Smith. El cual publico este archivo en un foro asegurando contener una lista con acceso a varios sitios pornográficos. Cuando este se descargaba mediante macros, se auto enviaba mediante Outlook a sus 50 primeros contactos, y así infinidad de veces
  • I love you (VIRUS)

    I love you (VIRUS)
    I LOVEYOU es considerado uno de los virus mas dañino, a dia de hoy este sigue infectando dispositivos, la mayoría de ellos de forma intencionada. Casi 10 millones de computadoras fueron infectadas con este virus, alrededor del 10% de todos los ordenadores en el mundo (de ese año). Se estima que el daño causado por este virus ha sido de unos 10.000 millones de dólares.
  • Code Red (VIRUS)

    Code Red (VIRUS)
    Es un virus que llego a infectar un 1% del total los servidores de internet. Este lograba tumbar las paginas web y en vez de mostrarla conseguía mostrar un enlace que no se correspondía con el de la pagina web, y se iba propagando. Este virus intento atacar a la casa blanca.
  • Nimda (GUSANO)

    Nimda (GUSANO)
    Nimda es un gusano informático malicioso que infecta archivos. Rápidamente se propagó, superando el daño económico causado por brotes anteriores como el Código Rojo
  • Anna Kournikova (VIRUS)

    Anna Kournikova (VIRUS)
    Este gusano se trasmitía por correo electrónico. Las víctimas recibían un archivo que parecía una foto de la famosa tenista pero este en realidad era un ejecutable de visual Basic y al ejecutarse se enviaba a sus contactos de Outlook
  • PurityScan (SPYWARE)

    PurityScan (SPYWARE)
    Se baja voluntariamente de la dirección www.purityscan.com y promete borrar imágenes pornográficas que se encuentran en el rígido cuando en realidad llena de ventanas publicitarias el navegador.
  • Zlob (SPYWARE)

    Zlob (SPYWARE)
    También conocido como Zlob Troyan, este programa usa vulnerabilidades en los códec de ActiveX para descargarse en el ordenador y registrar los historiales de búsquedas y navegación, así como las pulsaciones de teclado.
  • SQL slammer (GUSANO)

    SQL slammer (GUSANO)
    este gusano se propagaba tan rápido que en diez minutos este gusano fue capaz de infectar miles de servidores por todo el mundo haciendo que Internet se colapsara de manera global
  • Sasser (GUSANO)

    Sasser (GUSANO)
    sasser tenia una capacidad de propagación muy grande sin consentimiento ni conciencia de el dueño. este se disponía a reiniciar todos los equipos que infectaba
  • Sober (GUSANO)

    Sober (GUSANO)
    Este gusano conseguía infectar a los equipos fingiendo ser una actualización legitima de Windows
  • Internet Optimizer (SPYWARE)

    Internet Optimizer (SPYWARE)
    Especialmente popular en los tiempos de la conexión telefónica, este programa prometía mejorar la velocidad de internet. En lugar de eso, reemplazaba todas las páginas de error y páginas de registro con anuncios.
  • my doom (GUSANO)

    my doom (GUSANO)
    Mydoom es un gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos KaZaA.
    Tiene capacidades de puerta trasera, lo cual permite que un usuario remoto pueda acceder al equipo infectado.
  • TIBS Dialer (SPYWARE)

    TIBS Dialer (SPYWARE)
    Era un secuestrador de módem que desconectaba el ordenador de la víctima de la línea de teléfono de la red local y la conectaba a un número de pago diseñado para acceder a páginas de pornografía.
  • Storm (GUSANO)

    Storm (GUSANO)
    este troyano se enviaba por mail como si fuera una noticia de una tormenta, de ahí el nombre storm, y al entrar , tu equipo pasaba a ser parte de una red de bots
  • ZEUS (TROYANO)

    ZEUS (TROYANO)
    Este virus afecto tanto a ordenadores como a teléfonos móviles. Este se propagaba mediante campañas de phishing o también hackeaba paginas webs legitimas para insertarlas el código malicioso,
  • Conficker (GUSANO)

    Conficker (GUSANO)
    Una vez infectado un ordenador pasa a ser parte de una red de bots, los cuales son controlados de forma remota por un nodo central. Conficker puede ser utilizado para realizar multitud de actividades delictivas, sin embargo principalmente se ha usado para robar información de los ordenadores infectados y realizar Spam, es decir, realizar campañas de envío de correos masivos.
  • DORKBOT (TROYANO)

    DORKBOT (TROYANO)
    Troyano para la plataforma Windows que realiza ataques de denegación de servicio a servidores web.
  • RAMNIT (TROYANO)

    RAMNIT (TROYANO)
    Ramnit afecta sistemas operativos Windows. Una vez infectado, el ordenador infectado pasa a ser parte de red de bots, Estas botnets, que son controladas de forma remota por un nodo central, pueden ser utilizadas para múltiples objetivos maliciosos.
  • CryptoLocker (RANSOMWARE)

    CryptoLocker (RANSOMWARE)
    Criptolocker infectó a más de medio millón de ordenadores vía archivos adjuntos a emails y mensajes de spam. Aunque le amenaza se eliminó en su momento, hubo unas cuantas versiones de este bloqueador de datos en pleno apogeo y muy fuertes. Juntos, proporcionaron a sus creadores unas ganancias de alrededor de 3 millones de dólares en rescates, lo que hizo a CryptoLocker uno de los componentes de ransomware más rentables.
  • EMOTET (TROYANO)

    EMOTET (TROYANO)
    Emotet se distribuye a través de archivos adjuntos en correos electrónicos y tiene por objetivo obtener los contactos del usuario para propagarse y realizar fraude bancario mediante credenciales.
  • DRIDEX (TROYANO)

    DRIDEX (TROYANO)
    Dridex esta especializado en el robo de credenciales bancarias que utiliza un botnet ya establecido para expandirse ejecutando ataques de tipo mando y control. Los blancos del ataque son usuarios de Windows que reciben un correo con un documento en Word o Excel con macros camufladas.
  • CoinVault (RANSOMWARE)

    CoinVault (RANSOMWARE)
    Con miles de ordenadores de Windows infectados, la mayoría en Europa Central y Occidental, la rama de este ransomware hizo ganar a sus creadores poco más de 23.000 dólares. Sin embargo, este fue el primer ataque grande de ransomware que se llevó a juicio. En julio de 2018, dos hermanos holandeses que estaban detrás de CoinVault, uno de ellos menor de edad cuando se lanzó este ransomware, fueron sentenciados a 240 horas de servicios comunitarios.
  • TESLACRYPT (RANSOMWARE)

    TESLACRYPT (RANSOMWARE)
    Gamers de cuarenta videojuegos, entre ellos el Call of Duty, el MineCraft o el World of Warcraft, sufrieron en 2015 la infección de Teslacrypt a través de un archivo oculto alojado en un blog de WordPress. Este virus encriptaba las partidas guardadas y pedía 443 euros en bitcoins o 1.000 vía Paypal para liberarlos. Su impacto fue tal que en mayo de 2016 sus creadores se arrepintieron, pidieron perdón y liberaron la clave para descifrar los documentos.
  • Petya (RANSOMWARE)

    Petya (RANSOMWARE)
    Petya se actualizó después de que documentos filtrados de NSA revelaran la existencia de la herramienta de hacking EternalBlue. Se rebautizó como NotPetya, y esta versión actualizada todavía parecía ransomware, pero en lugar de desencriptar los archivos de la víctima una vez pagado, los eliminaban. NotPetya causó muchos daños a redes enteras en todo el mundo, pero los más damnificados fueron el transporte público y los bancos de Ucrania, estos últimos pensaron que fue cosa de Rusia.
  • Wannacry (VIRUS)

    Wannacry (VIRUS)
    Este es un virus que según era descargado en un ordenador cifraba todos los datos del ordenador con clave y se pedía un rescate para que el atacante le proporcionara la clave. De todas las personas que pagaron el rescate menos del 30% consiguieron sus datos.
  • URSNIF (TROYANO)

    URSNIF (TROYANO)
    El troyano URSnif, está diseñado para el ecosistema Windows con el objeto de robar información y credenciales bancarias y de correo electrónico. Además, es capaz de descargar y ejecutar archivos en los equipos infectados.
  • Bad Rabbit (RANSOMWARE)

    Bad Rabbit (RANSOMWARE)
    Bad Rabbit se distribuia mediante actualizaciones de Flash. Este componente de malware sobre todo atacaba ordenadores en Rusia y el resto de Europa del Este, por medio de bloqueo del acceso a los archivos en dispositivos infectados. Bad Rabbit sigue activo y exige a los usuarios un pago de unos 300 dólares en Bitcoin para recibir el código de desbloqueo y recuperar el acceso a sus archivos.
  • DANABOT (TROYANO)

    DANABOT (TROYANO)
    DanaBot es in virus troyano muy peligroso diseñado para filtrarse en el sistema y recabar varios datos sensibles.Los usuarios reciben correos electrónicos aleatorios con mensajes engañosos que animan a los usuarios a abrir documentos MS Office adjuntos. Una vez se abren, esos adjuntos descargarán e instalarán DanaBot silenciosamente.
  • ZLOADER (TROYANO)

    ZLOADER (TROYANO)
    ZLoader es una variante del famoso troyano bancario Zeus y hace uso de la técnica de inyección web con el fin de robar información sensible: cookies, contraseñas, credenciales bancarias o cualquier otro dato que pueda ser de gran valor. ZLoader, llega por correo electrónico mediante un archivo adjunto.