lunes, 6 de octubre de 2008

Los 12 virus y gusanos informáticos más devastadores de todos los tiempos



 
 

Sent to you by Gonzonet via Google Reader:

 
 

via Carlos Leopoldo by Carlos Leopoldo on 10/4/08

Una de las principales razones por las que muchas personas dejan de usar Windows es la seguridad, y es que el sistema operativo Windows es muy vulnerable a virus y gusanos en comparación a GNU/Linux o Mac OS X, las explicaciones del por qué son bastantes pero aquí vamos a ver un listado que encontré en Tech Source con los 12 virus informáticos más destructivos de toda la historia.

1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: "ILOVEYOU" y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión "vbs" (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).

Su procedencia es Manila Filipinas y el autor se apoda Spyder. Más información.

2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)

Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004.

Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.

Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema. Más información.

3. El gusano: Blaster (Lovsan o Lovesan)

Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como  "Desbordamiento de búfer en RPC DCOM ".

Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.

Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft "windows update" y quizás provocar inestabilidad en el sistema infectado. Más información.

4. El gusano: Sobig Worm

Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por  "big@boss.com".

También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red. Más información.

5. El gusano: Code Red

Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva. Más información.

6. El virus: CIH (Chernobyl o Spacefiller)

El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante), los más diversos kits de creación de virus y otras tantas linduras están al alcance de todo mundo en Internet. Esta información alienta a otros programadores de virus a generar otros, e incluso a auténticos aficionados ("lamercillos" y crackers) a sentirse como niños en dulcería con el simple hecho de jugar con estas cosas.

7. El gusano: Klez

Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de autoejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.

8. El gusano: Melissa ("Mailissa", "Simpsons", "Kwyjibo", o "Kwejeebo")

El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99). Dicho mensaje, incluye en asunto (en inglés): "Important message from…" (Mensaje importante de…) y en el cuerpo del mensaje: "Here is that document you asked for … don't show anyone else ;-) ", donde se indica que dicho documento fue solicitado por usted (y que no se lo muestre a nadie más).

Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo. Más información.

9. El gusano: Sasser (Big One)

Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

Los síntomas de la infección son:  Aviso de reinicio del equipo en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996. Más información.

10. El gusano: Bagle (Beagle)

Gusano que se difunde mediante el envio masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo.

Además de las molestias que causa la rutina de envío masivo de correo, lo que hace más peligroso a este gusano es su capacidad de puerta trasera. El gusano se queda residente en la máquina infectada y aguarda comandos de un usuario remoto no autorizado, que podría obtener control total del sistema infectado, dependiendo de la configuración del sistema y de la red.

Está programado para dejar de funcionar el día 28 de Enero de 2004. El gusano obtiene la fecha del PC infectado (que podría ser incorrecta) y termina su ejecución si ésta es posterior al 28 de Enero. Más información.

11. El virus: Win32/Simile (Etap)

Son los primeros virus híbridos que han aparecido, capaces de atacar tanto sistema Linux como Windows.

Frethem es un gusano muy engañoso que suele tener como asunto "Re: Your password!". Es muy fácil infectarse con él, ya que el virus se activa automáticamente con la previsualización del mensaje en el Outlook Express.

12. El gusano: Nimda

Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el "exploit" Web Directory Traversal). Descarga en el directorio C:\Windows\Temp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano. Más información.

Otros artículos relacionados


 
 

Things you can do from here:

 
 

No hay comentarios: