El virus informático más poderoso de la historia
1. ¿Cuáles son los virus informáticos más potentes de la historia?
1. CIH (1998) Este virus informático pertenece a la familia W32 e infecta Windows* 95/98 con ** E expediente de viabilidad con sufijo.
Es extremadamente destructivo y puede reescribir el BIOS para hacerlo inútil (siempre que el microprocesador de la computadora sea Pentium Intel 430TX. La consecuencia es que la computadora del usuario no puede arrancar. La única solución es reemplazar el del sistema). chip original, el virus informático estalló el 26 de abril y también destruirá toda la información en el disco duro de la computadora. Este virus informático no afecta a los sistemas operativos MS/DOS, Windows 3.x y Windows NT.
CIH puede utilizar todos los medios posibles para su difusión: disquete, CD-ROM, Internet, descarga FTP, correo electrónico, etc. Es reconocido como uno de los virus informáticos más peligrosos y destructivos de todos los tiempos.
Estalló en Taiwán, China, en junio de 1998, causando pérdidas de entre 20 y 80 millones de dólares en todo el mundo. 2. Melissa (1999) Este virus se dirige específicamente al servidor de correo electrónico de Microsoft y al software de envío y recepción de correo electrónico. Está oculto en un archivo con formato Word97 y se propaga a través del correo electrónico como un archivo adjunto. Es bueno para invadir las computadoras con Word97 o Word2000.
Puede atacar al registrador de Word97 y modificar su configuración de seguridad para prevenir virus de macro, desactivando la función de advertencia de virus de macro de los archivos que infecta. Apenas unas horas después de que se descubriera el virus Melissa, el virus infectó millones de computadoras y decenas de miles de servidores en todo el mundo a través de Internet, e Internet quedó paralizado en muchos lugares.
Estalló el 26 de marzo de 1999, infectando entre el 15% y el 20% de las PC comerciales y causando pérdidas globales de entre 300 y 600 millones de dólares. 3. Te amo (2000) estalló en Hong Kong, China el 3 de mayo de 2000. Era un virus escrito en VBScript y podía propagarse a través del correo electrónico. Las plataformas informáticas infectadas eran principalmente Win95/98/2000.
Trayendo pérdidas de entre 10.000 y 15.000 millones de dólares al mundo. 4. Código Rojo (Código Rojo, 2001) El virus puede propagarse rápidamente y provocar una ralentización o incluso un bloqueo del acceso a gran escala.
Este tipo de virus generalmente ataca primero al servidor de la red informática. El servidor atacado enviará una gran cantidad de datos al sitio web *** de acuerdo con las instrucciones del virus, lo que finalmente provocará que el sitio web falle. quedar paralizado. El daño que causa es principalmente para modificar páginas web, y hay indicios de que este gusano tiene la capacidad de modificar archivos.
El brote se produjo el 13 de julio de 2001 y provocó pérdidas globales de 2.600 millones de dólares. 5. SQL Slammer (2003) Este virus explota la vulnerabilidad de desbordamiento del búfer del puerto de análisis 1434 de SQL SERVER 2000 para atacar su servicio.
El brote estalló el 25 de enero de 2003. 500.000 servidores en todo el mundo fueron atacados, pero las pérdidas económicas fueron relativamente pequeñas. 6. Blaster (2003) Cuando el virus se está ejecutando, utilizará constantemente la tecnología de escaneo de IP para encontrar computadoras con sistemas Win2K o XP en la red. Una vez encontrado, utilizará la vulnerabilidad del búfer DCOM RPC para atacar el sistema. Si tiene éxito, el virus El cuerpo se transferirá a la computadora de la otra parte para infectarlo, lo que provocará que el sistema funcione de manera anormal, se reinicie continuamente e incluso haga que el sistema falle.
Además, el virus también realizará un ataque de denegación de servicio en un sitio web de actualización de Microsoft, provocando el bloqueo del sitio web e impidiendo que los usuarios actualicen sus sistemas a través del sitio web. Estalló en el verano de 2003 y cientos de miles de computadoras resultaron infectadas, causando pérdidas globales de entre 2 mil millones y 10 mil millones de dólares.
7. Sobig.F (Sobig.F, 2003) Sobig.f es un virus que utiliza Internet para propagarse. Cuando se ejecuta su programa, se envía en forma de correo electrónico. todas las direcciones de correo electrónico que encuentre en el ordenador infectado.
Después de ejecutarse, el virus Sobig.f se envía por correo electrónico como un archivo adjunto a todas las direcciones de correo electrónico que encuentra en la computadora infectada. Utiliza su propio motor SMTP para configurar los mensajes que envía.
El directorio de este gusano en el sistema infectado es C:\WINNT\WINPPR32.EXE. El brote del 19 de agosto de 2003 fue una variante de Sobig, que causó pérdidas globales de entre 5.000 y 10.000 millones de dólares.
8. Fiebre de Bagle (Bagle, 2004) Este virus se propaga a través del correo electrónico. Después de ejecutarse, genera una copia de sí mismo en el directorio del sistema y modifica el valor de la clave de registro. El virus también tiene capacidades de puerta trasera.
El brote se produjo el 18 de enero de 2004, provocando decenas de millones de dólares en pérdidas al mundo. 9. MyDoom (2004) MyDoom es un virus que se propaga a través de archivos adjuntos de correo electrónico y la red P2P Kazaa. Cuando el usuario abre y ejecuta el programa antivirus en el archivo adjunto, el virus atacará la dirección de correo electrónico en el buzón del usuario y falsificará la dirección de origen. el correo electrónico, envía una gran cantidad de correos electrónicos con archivos adjuntos de virus y deja una puerta trasera en el host del usuario que puede cargar y ejecutar código arbitrario (rango TCP 3127 a 3198).
Estalló el 26 de enero de 2004, provocando que los tiempos de carga de la red fueran más de un 50% más lentos durante los períodos pico. 10. Sasser (2004) Este virus es un gusano que aprovecha la vulnerabilidad de desbordamiento del búfer Lsass (información de vulnerabilidad MS04-011) del sistema operativo Microsoft para propagarse.
Dado que el gusano iniciará una gran cantidad de análisis durante su proceso de propagación, tendrá un gran impacto en los usuarios individuales y las operaciones de la red. Estalló el 30 de abril de 2004, causando decenas de millones de dólares en pérdidas al mundo. 2. ¿Cuál es el virus informático más destructivo de la historia?
Estalló un nuevo y peligroso virus "New Love" (VBS.
NewLove. A).
Este es el virus más destructivo jamás descubierto. Se propaga de la misma manera que el virus del insecto del amor original.
Una vez infectado en una PC, el virus se enviará según la dirección de la libreta de direcciones de Outlook. Pero esta vez el virus del "nuevo amor" es mucho más destructivo que el virus del "te amo".
Este nuevo virus sobrescribe cualquier archivo que no estuviera en uso cuando se infectó la máquina. Características volubles Lo que lo diferencia de los virus o gusanos anteriores es que este nuevo virus tiene múltiples formas, lo que significa que será diferente cada vez que se infecte.
Dado que loveworm y sus primeras variantes tienen títulos y archivos adjuntos conocidos, son fáciles de identificar. Pero este nuevo gusano selecciona aleatoriamente títulos y archivos adjuntos del menú Inicio de la máquina infectada cada vez. Busca en el menú Inicio del sistema y selecciona aleatoriamente un nombre de archivo (si no hay uno, genera uno).
Una vez que el virus comienza a replicarse, enviará una copia del virus con un nombre de archivo seleccionado al azar y un archivo adjunto a una dirección en la libreta de direcciones de Outlook del usuario (como "Reenviar: Mis documentos.doc" o "Mis Documentos.
doc vbs"). Si alguien tiene sesenta direcciones en su Outlook, se emitirán sesenta reenvíos de mis documentos.
correspondencia documental. Luego, cuando el nuevo sistema queda infectado con el virus, se genera una nueva versión del virus de la misma forma.
Debido a que se agregan nuevos comandos y comentarios después de cada infección de virus, es difícil para las empresas antivirus determinar las características de los archivos que deben detectarse y eliminarse. El nuevo y devastador gusano sobrescribe todos los archivos de un sistema que no estaban en uso cuando fue infectado, destruyendo esencialmente todo el sistema.
Reiniciar la máquina no ayudará, la única forma de recuperarla es reconstruir todo el sistema con un archivo de copia de seguridad limpio. 3. ¿Cuál es el virus informático más poderoso de la historia?
Se informa que desde la semana pasada, fabricantes de seguridad nacionales y extranjeros como 360 Security Center, Guanqun Jinchen, Trend Micro y Symantec han emitido advertencias sucesivamente. Al afirmar que, los piratas informáticos lanzarán el "ataque de red más poderoso de la historia" el Día de los Inocentes, que puede afectar a sitios web de renombre internacional como Yahoo, Disney, Facebook y Youtube, así como a sitios web nacionales como Baidu y Kaixin.com.
Este incidente atrajo inmediatamente la atención de todos los ámbitos de la vida.
El gusano Conficker también es conocido como "el virus más poderoso de la historia". Fue descubierto por primera vez el 20 de noviembre del año pasado. Hasta el momento, ha habido tres versiones A, B y C. Actualmente, Hay más de 15 millones de personas en todo el mundo con ordenadores infectados. Conficker utiliza principalmente la vulnerabilidad MS08-067 del sistema operativo Windows para propagarse y también puede infectarse con cualquier dispositivo de hardware con una interfaz USB.
El personal de seguridad encontró en el código de desensamblaje de la variante Conficker.C las configuraciones para atacar cientos de sitios web importantes en todo el mundo, y cree que es probable que los piratas informáticos lancen ataques DDOS enviando paquetes de datos a estos sitios web. Ataques cibernéticos. El gusano rápidamente atrajo la atención del público porque una vez dejó en tierra aviones navales franceses y recientemente infectó profundamente el sistema de red del Parlamento británico.
Sin embargo, debido a que Conficker ha estado "parado" durante más de cuatro meses y nunca ha llevado a cabo ningún sabotaje en los ordenadores infectados, parece muy misterioso. Por lo tanto, aunque los investigadores de Symantec Security Response Center también confirmaron la existencia del código de amenaza en Conficker.C, no están seguros de qué sucederá el 1 de abril.
Los investigadores incluso especularon que "este puede ser otro incidente del año 2000". Guanqun Jinchen Company advirtió que a partir del 1 de abril, el gusano Conficker.C intentará acceder a decenas de miles de URL integradas todos los días y lanzará ataques a gran escala en redes globales.
F-Secure, una empresa estadounidense de seguridad informática, también predice que Conficker invadirá 50.000 sitios web cada día a partir del miércoles para ocultar mejor el origen. Un correo electrónico de advertencia de emergencia enviado por Trend Micro a los usuarios indicaba que el gusano modificaría su programa el Día de los Inocentes y generaría 50.000 URL de malware a la vez, intentando conectarse aleatoriamente a 500 de ellas para descargarlas al mismo tiempo. Cambie para expandir su familia de redes "bot" (Bot) a través de "broilers" para llevar a cabo la próxima ola de ataques a la red.
Un informe de análisis de MTC, una organización internacional de investigación de seguridad de redes, señaló que el gusano Conficker ha penetrado en varios sitios web ***, redes militares, computadoras personales, infraestructura importante, varias redes pequeñas y universidades de todo el mundo. En todo el mundo, las computadoras ocupan un total de 10512451 direcciones IP, incluidas 1022062 IP de LAN. Hay al menos 15 millones de ordenadores "zombis" controlados por el autor del gusano Conficker. Esta red "zombis" no sólo puede servir como una plataforma de beneficios a largo plazo para el fraude y el robo en línea, sino que también puede utilizarse como una súper arma. En la guerra de información, e incluso puede destruir toda la Internet civil. La red está paralizada.
Debido a esto, Microsoft ofreció una recompensa de 250.000 dólares estadounidenses en febrero de este año para capturar al autor detrás de Conflicker. "La razón por la que decimos que este ataque de gusano puede ser el ataque de piratas informáticos más poderoso de la historia es que la cantidad de computadoras zombies que controla actualmente es muy grande, llegando a decenas de millones.
El experto en seguridad Dr. Shi Xiaohong dijo: En 2002, los piratas informáticos utilizaron un gusano de nivel millón para lanzar un ataque DDOS al servidor raíz DNS en los Estados Unidos, que paralizó sitios web como Google e IBM. "Si esta vez se utilizan decenas de millones de ordenadores para atacar juntos, básicamente ningún sitio web podrá estar protegido contra ello."
Actualmente se rumorea que Conficker fue originado por hackers de Ucrania, Rusia, Europa del Este, etc. China y otros lugares Según diferentes opiniones, Shi Xiaohong cree que la identidad del autor de Conficker sigue siendo muy controvertida, y los investigadores de seguridad de redes solo hacen conjeturas a través de fragmentos de código de desmontaje de muestra, debido a que los piratas informáticos lanzan ataques de red a gran escala. Debido al uso de la tecnología P2P, el mundo exterior también estará muy confundido y será difícil localizar el servidor de control real. Se informa que Conficker utiliza principalmente la vulnerabilidad MS08-067 en el sistema operativo Windows para propagarse y también puede infectarse con cualquier dispositivo de hardware con una interfaz USB.
“Por lo tanto, lo más importante ahora es que la mayoría de los usuarios de Internet reparen las vulnerabilidades de sus sistemas informáticos de manera oportuna y no se conviertan en herramientas y cómplices explotados maliciosamente por los piratas informáticos, y todos los sitios web de Internet deberían "También esté preparado para responder a los desafíos de ataque en cualquier momento", dijo finalmente el Dr. Shi Xiaohong.
Adjunto: 1. ¿Cuáles son los peligros de las lombrices? Respuesta: En términos generales, después de que una computadora se infecta con un virus de gusano, se vuelve tan lenta como un gusano. Puede usarse como una computadora zombie para enviar una gran cantidad de spam o atacar otras computadoras de la red. También hay algunos gusanos que descargan algunos troyanos que roban cuentas después de invadir la computadora del usuario para robar sus juegos en línea, operaciones bancarias en línea e información de privacidad personal.
Cuando el gusano "Sasser" apareció en 2004, invadió los sistemas informáticos de bancos, oficinas postales, transportes y otros departamentos de todo el mundo, provocando que los ordenadores infectados fallaran y se reiniciaran continuamente, provocando la interrupción. de unos 40 vuelos de Delta Air Lines obligados a cancelar o retrasar, miles de viajeros en Australia quedaron varados en las gradas e innumerables empleados regresaron a las oficinas en papel. Pero Conficker es muy extraño, porque hasta ahora no ha realizado ninguna operación dañina excepto reducir un poco la velocidad de Internet del usuario.
Pero esto no significa que Conficker no hará el mal, y todo depende del siguiente paso del controlador detrás de Conficker. 2. ¿Cómo deberían tomar precauciones los usuarios comunes de Internet y los usuarios empresariales? Respuesta: Los usuarios comunes deben fortalecer su conciencia sobre la seguridad de la red, utilizar rápidamente herramientas de seguridad profesionales como 360 Security Guard para parchear sus computadoras y reparar las vulnerabilidades del sistema, a fin de evitar ser invadidos por el gusano Conficker y convertirse en sus cómplices en el ataque a las redes de otras personas. .
La LAN de los usuarios empresariales es un lugar fácil para que Conficker se propague. A menudo, si una computadora está infectada, causará una gran área de infección en toda la LAN. 360 para corregir parches de vulnerabilidad para las computadoras lo antes posible, los empleados de la empresa también pueden. Se recomienda que los usuarios intenten activar el software de seguridad con función de firewall USB antes de usar la unidad flash USB. Desde el punto de vista de los datos, sólo hay 200 millones de usuarios 360. 4. ¿Cuáles son los virus informáticos más potentes de la historia?
1. CIH (1998) infectó archivos viables en Win95/98. Este virus se propaga en el entorno Windows y su naturaleza encubierta y en tiempo real. son todos muy poderosos y las variantes pueden reescribir el BIOS. Han causado pérdidas de aproximadamente entre 20 y 80 millones de dólares en todo el mundo.
2. Melissa (Melissa, 1999) El virus Melissa es un macrovirus de rápida propagación que se propaga como un archivo adjunto a un correo electrónico. Aunque el virus Melissa no destruye archivos ni otros recursos, puede provocar la caída de un correo electrónico. programa empresarial u otro servidor de correo porque envía grandes cantidades de correo creando un enorme flujo de mensajes de correo electrónico. El brote se produjo el 26 de marzo de 1999, infectó entre el 15% y el 20% de las computadoras comerciales y causó pérdidas de entre 30 y 60 millones de dólares.
3. Lovebug (Te amo, 2000) se propaga a través del correo electrónico como Melissa, pero es mucho más destructivo que Melissa. Puede eliminar algunas imágenes y textos locales, provocando entre diez y quince millones de dólares. pérdidas. 4. Code Red (Code Red, 2001) Code Red es un gusano que esencialmente utiliza un ataque de desbordamiento de búfer para propagarse utilizando el puerto 80 del servidor, que es donde el servidor web y los canales de comunicación del navegador se comunican.
A diferencia de otros virus, Code Red no escribe información del virus en el disco duro del servidor atacado, solo reside en la memoria del servidor atacado. Se causaron daños por aproximadamente 2,8 millones de dólares en todo el mundo.
5. SQL Slammer (2003) Slammer es un programa malicioso DDOS que utiliza una nueva ruta de infección para infectar servidores mediante ataques distribuidos de denegación de servicio. Explota las debilidades de SQL Server para bloquear los ataques al servicio. puerto 1434 e infecta SQL Server en la memoria El SQL Server infectado propaga una gran cantidad de servicios para bloquear ataques e infecciones de servicios, lo que hace que SQL Server no pueda funcionar normalmente o se caiga, lo que provoca congestión de la red interna. Al igual que Code Red, simplemente reside en la memoria del servidor comprometido.
Aproximadamente 500.000 servidores colapsaron en todo el mundo, paralizando toda la red surcoreana durante 12 horas.
6. Blaster (2003) El virus Blaster se propaga aprovechando la vulnerabilidad RPC anunciada por Microsoft el 21 de julio de ese año. Siempre que la computadora tenga el servicio RPC y no tenga parches de seguridad, la vulnerabilidad RPC existe después de que el virus infecta. el sistema, la computadora causará los siguientes fenómenos: los recursos del sistema estarán muy ocupados, a veces aparecerá un cuadro de diálogo para la finalización del servicio RPC y el sistema se reiniciará repetidamente, no podrá enviar ni recibir correos electrónicos, no podrá copiar archivos normalmente, incapaz de navegar por la web normalmente, copiar y pegar, etc. Las operaciones se vieron gravemente afectadas y los servicios DNS e IIS fueron denegados ilegalmente, etc.
Este virus es probablemente un virus que se ha vuelto relativamente familiar en China recientemente y tiene un impacto a gran escala. Los daños se estimaron en entre 2 y 10 millones de dólares, y el número de ordenadores afectados fue literalmente de decenas de miles.
7. Overlord Worm (Sobig.F, 2003) Esta es la quinta variante del gusano Sobig. Tiene una capacidad de infección muy fuerte, por lo que se producirá una enorme transmisión de correo electrónico, provocando que personas en todo el mundo. Si el servidor de correo electrónico falla, debido a su naturaleza, será extremadamente peligroso filtrar datos locales. Causó daños estimados entre 5 y 10 millones de dólares y más de un millón de ordenadores fueron infectados.
8. Bagle (Bagle, 2004) Bagle, también conocido como Beagle, es un gusano que se propaga a través del correo electrónico. Utiliza sistemas de correo electrónico para propagarse accediendo remotamente a sitios web y para crear una puerta trasera en un sistema Windows. Este gusano puede ser el más grave y el más extendido hasta el momento, y su impacto sigue aumentando. Se han causado daños por valor de decenas de millones de dólares y aún continúan.
9. MyDoom (2004) Este virus utiliza una combinación de virus y tácticas de spam. Puede propagarse rápidamente en los sistemas de correo electrónico corporativo, provocando un aumento en la cantidad de correos electrónicos y bloqueando la red. Ya sean virus o spam, cualquiera de los dos causó suficientes problemas a los usuarios el año pasado, y ahora la combinación de los dos es aún más feroz. Además, la mayoría de los usuarios no lo saben, lo que hace que la velocidad de propagación de este virus haya excedido la velocidad de propagación original. de diversos virus.
Según datos de la empresa de investigación MessageLabs, en el momento álgido del brote del virus MyDoom, uno de cada 10 correos electrónicos estaba infectado por este virus, mientras que con el virus Sobig que arrasó el año anterior, cada 17 correos electrónicos fueron infectados. Sólo un correo electrónico en el correo será infectado. En el punto álgido de su brote, las velocidades de las redes en todo el mundo cayeron significativamente.
10. Sasser (Sasser, 2004) El virus Sasser buscará automáticamente computadoras con vulnerabilidades del sistema en Internet y guiará directamente a estas computadoras para descargar archivos de virus y ejecutarlos, de modo que todo el proceso de propagación y ataque No será fácil. Se requiere la intervención humana. Mientras las computadoras de estos usuarios no estén parcheadas y conectadas a Internet, pueden estar infectadas.
Las características de un ataque de este tipo son muy similares a la onda expansiva del año, que provocará el fallo de los archivos del sistema y provocará que el ordenador se reinicie repetidamente. Hasta ahora se han causado daños por valor de decenas de millones de dólares. 5. El virus informático más poderoso de la historia
Creo que fue una onda expansiva
que hizo que los enrutadores ganaran en la competencia con los conmutadores
Los enrutadores pueden ser utilizado en redes avanzadas Como núcleo pero el conmutador no
Introducción al virus Worm.Blaster
Cuando el virus se está ejecutando, utilizará constantemente tecnología de escaneo de IP para encontrar computadoras con Win2K o sistemas XP en la red luego se aprovecha la vulnerabilidad del búfer DCOM RPC para atacar el sistema. Una vez que el ataque tiene éxito, el cuerpo del virus se transmitirá a la computadora de la otra parte para infectarlo, lo que provocará que el sistema funcione de manera anormal y se reinicie continuamente. e incluso provocar que el sistema colapse. Además, el virus también realizará un ataque de denegación de servicio en un sitio web de actualización de Microsoft, lo que provocará que el sitio web se bloquee e impedirá que los usuarios actualicen sus sistemas a través del sitio web. Después del 16 de agosto, el virus también hará que el sistema atacado pierda la capacidad de actualizar el parche de vulnerabilidad.
Archivo de virus Worm.Blaster
Nivel de alerta:
Tiempo de ataque: aleatorio
Tipo de virus: gusano
p>Ruta de transmisión: vulnerabilidad de red/PRC
Sistema dependiente: WINDOWS 2000/XP
Introducción del virus:
El virus fue lanzado el 12 de agosto. interceptado por primera vez por Rising Global Anti-Virus Monitoring Network. Cuando el virus se está ejecutando, utilizará constantemente la tecnología de escaneo de IP para encontrar computadoras con Win2K o la infección hace que el sistema funcione de manera anormal, se reinicie continuamente e incluso haga que el sistema falle. Además, el virus también realizará un ataque de denegación de servicio en un sitio web de actualización de Microsoft, lo que provocará que el sitio web se bloquee e impedirá que los usuarios actualicen sus sistemas a través del sitio web. Después del 16 de agosto, el virus también hará que el sistema atacado pierda la capacidad de actualizar el parche de vulnerabilidad.
Descubrimiento y eliminación de virus:
1. El virus se propaga a través de la última vulnerabilidad RPC de Microsoft, por lo que los usuarios deben aplicar parches RPC al sistema primero. La dirección del parche es:
./newSite/Channels/info/virus/TopicDatabasePackage/12-145900547.
2. Cuando el virus se esté ejecutando, se establecerá un mutex llamado: "BILLY" para evitar que el virus ingrese al sistema. memoria repetidamente., y el virus crea un proceso llamado: "m *** último" en la memoria. El usuario puede usar el administrador de tareas para finalizar el proceso del virus.
3. Cuando el virus se ejecute, se copiará a sí mismo como: %systemdir%\m *** last.exe. El usuario puede eliminar manualmente el archivo del virus.
Nota: %Windir% es una variable, que hace referencia al directorio de instalación del sistema operativo. El valor predeterminado es: "C:\Windows" o: "c:\Winnt", o puede ser el del usuario. operación de instalación Otros directorios especificados por el sistema. %systemdir% es una variable que hace referencia al directorio del sistema en el directorio de instalación del sistema operativo. El valor predeterminado es: "C:\Windows\system" o: "c:\Winnt\system32".
4. El virus modificará el elemento HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run en el registro y agregará: "windows auto update"="m *** last.exe" para iniciar automáticamente , el usuario puede borrar manualmente el valor clave.
5. Los virus utilizarán los puertos 135, 4444, 69, etc. Los usuarios pueden utilizar un software de firewall para prohibir estos puertos o utilizar la función "filtrado TCP/IP" para prohibir estos puertos 6. El virus más grande del mundo en la última década Ranking de virus informáticos potentes
No hay información relevante en los últimos diez años Permítanme darles una información histórica: según el sitio web vnu, Iain Thomson y Sean Nicholas, columnistas de San. Francisco, EE.UU. (Shaun Nichols) publicó un ranking de los que consideran los 10 virus informáticos más dañinos hasta la fecha.
1.CreeperCreeper puede ser el primer virus informático, aunque esta afirmación sigue siendo controvertida. Este virus fue creado en 1971 por Bob Thomas utilizando el sistema operativo Tenex.
2.BrainBrain fue el primer virus producido utilizando el sistema operativo Microsoft DOS que apareció a mediados de 1986. Este virus fue escrito por Basit y Amjad Farooq Alvi, dos hermanos de Pakistán. Originalmente se utilizó para impedir la copia de un software médico.
3. MyDoomMyDoom es un método de ataque que infecta el host y luego reenvía la libreta de direcciones completa. Este virus utiliza métodos probados y verdaderos para propagarse a través del correo electrónico y las libretas de direcciones.
4. Nimda Nimda es uno de los virus de más rápida propagación de la historia. Se convirtió en el virus de mayor propagación 22 minutos después de su aparición en línea. 5. Melissa Esta es una historia de amor romántica.
Un chico conoce a una chica. La niña gana dinero bailando y el niño va a casa y le escribe virus informáticos a la niña.
El virus informático se propagó posteriormente y causó daños por millones de dólares. Este es el Romeo y Julieta de nuestro tiempo.
6. StormStorm es un virus botnet malicioso a gran escala que apareció por primera vez en forma de noticias falsas que inundaron Europa a principios de 2007. Este virus representa una amenaza para los usuarios desde hace más de un año.
7. ExploreZip El virus ExploreZip fue escrito hace 10 años, sin embargo, este virus todavía se está propagando. Este es un gran ejemplo de lo tenaz que es el virus.
8. El virus ConfickerConficker.C originalmente iba a propagarse masivamente en marzo de este año y luego lanzaría un ataque global el 1 de abril, provocando un desastre global. Sin embargo, el virus en realidad causó pocos daños.
9. KlezKlez también es un virus muy tenaz. Siete años después de su aparición, el virus sigue circulando.
10. Elk Cloner El virus Elk Cloner fue escrito por Rich Skrenta, un estudiante de secundaria de 15 años, como una broma. Desafortunadamente, su broma rápidamente se volvió mala.
El virus ElkCloner se propagó a través del sector de arranque, que se convirtió en el método estándar para la propagación posterior del virus.