-
Use Cases
-
Resources
-
Pricing
mayo de 1970
% complete
Dr. Gregory Benford publica la idea de un virus y un programa "vacuna" para eliminarlo
1972
% complete
Creado por Robert Thomas. Emitia un mensaje en la pantalla periodicamente "i'm a creeper... catch me if you can!" y se creo un programa llamado Reaper programado para buscarlo y eliminarlo, Dando origen a los llamados
1974
% complete
Este virus no hacia nada mas que reproducirse.
1975
% complete
John Walker descubre una nueva formar de propagar un juego que el desarrollo dando inadvertidamente origen al primer troyano de la historia.
Noviembre de 1979
% complete
Se crea programa que se encarga de las tareas de mantenimiento y gestión nocturnas, propagándose por todos los sistemas del centro. Este "trabajador virtual" bautizado como worm se extendió por toda la red y causo grandes problemas y optaron por su eliminación completa.
1981
% complete
Este virus de alta reproducción se almacenaba en el sector de inicio de los disquetes de 360 kb y era capaz de residir en memoria luego que el disco fuese retirado. Ademas aunque era inofensivo para el sistema contaba la cantidad de arranques y cuando llega a 50 mostraba un poema
1984
% complete
"Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo"
1984
% complete
Este virus realizaba tareas legitimas del sistema sin utilizar bugs o vulnerabilidades del sistema, ademas de poder moverse de un nivel de seguridad a otro realizando escalada de privilegios.
1986
% complete
Primera epidemia de un virus totalmente compatible con los IBM PC, Fue desarrollado por un programador pakistani. Capas de infectar la zona de arranque, cambiar el nombre del disco a "(C) Brain" y fue el primero en utilizar técnicas tipo Stealth que es esconder modificaciones realizadas a los archivos o al sector de arranque para ocultar su presencia.
El virus suministraba información de sus creadores pues solo era un experimento antipirateria y nunca tuvieron intención de hacer daño pues su programa no tenia carga de código dañino.
1986
% complete
un ingeniero llamado Ralf Burger crea un virus operativo que infectaba archivos ejecutables con la extensión .COM y estaba programado para auto-reproducirse y borrar archivos del sistema huésped. Dando el primer virus con caracteristicas de reproducirse y causar daño.
1987
% complete
Articulo donde Burger publica el código fuente del virus Vienna y de su solución lo que causo que muchos programadores experimentaron la creación de "su propio virus" a partir de este codigo.
El virus vienna, era extremadamente sencillo, no residia en memoria, solo infectaba archivos .COM sobre el sistema MS-DOS 2.0 y modificaba segundos de la hora del sistema por el valor "62". Se desconose su origen y su creador
1987
% complete
Tom Duff comienza a experimentar en sistemas UNIX con scripts probando que los virus no necesariamente debían infectar archivos dependientes del sistema y arquitectura para el cual fueron creados
1987
% complete
Primer virus encriptado en conocerse capaz de infectar archivos .COM
1987
% complete
Capaz de infectar archivos con extensión .EXE y .COM y su primera aparición fue reportada en la universidad hebrea de jerusalem.
1987
% complete
Experimentos de Cohen y Ken van wyk en la universidad que le dio el nombre, desarrollaron uno de los primero virus dañinos pero para entonces los expertos ya conocían las formas de actuar, y el virus no dejo la universidad y nunca fue detectado en el exterior.
1987
% complete
Primer virus capaz de infectar computadoras macintosh. Un empleado de aldus corporation se infecta con un disco de juegos y luego el virus es distribuido al publico en copias de su software Aldus Frenhand 10, MacMag logro su propagación meses antes de la aparición del "gusano de morris".
diciembre 1987
% complete
Gusano de correo electrónico que mostraba un árbol de navidad en sistemas VM/CMS junto al mensaje "run this script", mientras se enviaba a la lista de direcciones del usuario infectado. Al recibir el correo las personas ejecutaban el script y la infección continuaba. Esto produjo una denegación de servicio en los servidores de IBM debido al volumen de mensajes enviados.
1988
% complete
articulo de adleman donde se definen diversos conceptos como Cuarentena que lo explica como "un sistema aislado para le ejecución de programas antes de introducirlos en un ambiente donde hagan daño", Desinfeccion -> "procedimiento capaz de volver un programa infectado a su estado anterior a la infección", Certificación -> "que asegure que un programa determinado no esta infectado" y también el termino troyano como "programa alojado dentro de otra aplicación u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene".
1988
% complete
También conocido como Marijuana, por su popular mensaje "LEGALISE MARIJUANA" se cree que su origen es nueva zelanda.
marzo 1988
% complete
haciendo honor al juego de la bolita que rebotaba en pantalla e infectaba la zona de arranque del disco. Versiones posteriores eliminaron el efecto visual y perfeccionaron las formas de infección.
1989
% complete
Karpersky
F-prot
ThunderByte
IBM virscan
1989
% complete
Virus que formateaba a bajo nivel el cilindro cero del disco y que solo actuaba desde 13 de octubre hasta el 31 de diciembre
1989
% complete
Articulo donde se muestra y describe un virus que infectaba archivos ejecutables de diferentes sistemas unix, sin modificar el tamaño del mismo. Este virus de 331 bytes se copiaba en ejecutables que tuvieran un espacio de 331 bytes o mayores ocupado con ceros y modificaba el punto de entrada del binario para que apuntara al virus.
1989
% complete
Con el escritor dark avenger a la cabeza los virus importantes son "dir, dir II, int 13, Murphy, Nomenclatura, Darth Vader y Vacsina; todos ellos con tecnicas de infección exclusivas y no explotadas
1989
% complete
Virus "aids Information Diskette" que se distribuyo 20.00 veces por correo electrónico a usuarios que figuraban en diversas bases de datos. El paquete contenía un disquete con un programa con supuesta información del SIDA que evaluaba ciertas condiciones y cuando se daban las mismas procedía a cifrar el disco rígido presentando una "factura" a la victima para recuperar la clave de cifrado
1989
% complete
Este virus infectaba archivos .COM y tenia capacidades stealth
1990
% complete
Distribuido por error por la revista PC TODAY en una de sus publicaciones y el mismo se transforma en epidemia.
1990
% complete
Primer virus capaz de mutar con cada infección. Esta característica hizo que algunos antivirus basados en detección por firmas resultaran inútiles
Septiembre 1990
% complete
ambos virus usaban un complejo algoritmo para camuflarse en el sistema
1991
% complete
Nacen Norton Antivirus y Central Point Antivirus
1991
% complete
Nace CARO para solucionar el problema de los nombres decidiendo que deben de bautizarse de la siguiente manera:
FamilyName.GroupName.MajorVariant.MinorVariant[Modifier]
1992
% complete
Selft mutatin engine creado por Dark avenger
VCL y PS-MPC
1992
% complete
Crean antivirus NOD "Nemocnica na Okraji Disku"
y cuando los procesadores de 32-bits aparecieron se creo un antivirus escrito desde 0 para que funcionara en esa plataforma y nacio NOD32
1992
% complete
Virus que fue explotado por la prensa disparando la venta de antivirus
1992
% complete
peach primer virus capaz de "atacar" la base de datos de un antivirus
EXEbug capaz de controlar la CMOS para prevenir el booteo desde disquetes limpios.
Win.Vir14 primer virus capas de infectar ejecutables de microsoft Windows 3.X
1993
% complete
microsft lanza su propio antivirus MSAV
PC-DOS lanzado por IBM
1993
% complete
Lista con 104 virus publicada por Joe Wells
1994
% complete
Fue encarcelado Christopher Pile en scotlan yard acusado de ser el creador de los virus
1995
% complete
Concept fue el primer virus en utilizar macro para infectar miles de documentos word y tuvo cientos de variantes.
1996
% complete
AEP: primer virus capaz de infectar archivos ejecutables de OS/2 sistema operativo de IBM
Laroux: primer virus capaz de infectar macros en archivos de excel.
1996
% complete
primer virus capaz de infectar archivos de 32-bits de windows NT y el recien llegado windows 95
1996
% complete
Virus poliformico residente en memoria, infector de archivos EXE, LIB y OBJ, stealth y capaz de infectar droppers en formato COM en los ficheros ZIP, ARJ, RAR, HA y EXE sefl-extracting
1997
% complete
Homer es un gusano que se propagaba por el protocolo FTP
Esperanto fue un virus multiplataforma desarrollado por el grupo 29A para infectar MS-DOS, MacOs y Windows
1997
% complete
Primer macrovirus con capacidades de enviar documentos infectados por correo electrónico atraves de MSMail
febrero 1997
% complete
Primeros virus para los archivos ELF de Linux incluso para SunOs, solaris y OpenBSD
1998
% complete
4 troyanos que marcaron el inicio de actividades maliciosas, pues permitían ser instalados sin conocimiento ni consentimiento del usuario .
1998
% complete
Virus de macro para word 97 que se distribuía atraves del cliente de correo de outllook express.
1998
% complete
Creado por venganza para los desarrolladores de antivirus
1998
% complete
Primer virus en infectar dos aplicaciones de la familia Office word y access (cross)
(triplicate) capaz de infectar word, excel y powerpoint.
1998
% complete
Virus polimorfico creado por GirYo del grupo 29A infectaba archivos ejecutables de win32 y distribuido en CD de revistas.
2 de noviembre de 1998
% complete
se crea el primer gusano de reproducción masiva infectando y colapsando el 10% del ARPANET durante 72 hrs.
1999
% complete
troyano que se caracteriza por su mensaje "Happy New Year 1999" y efectos de fuegos artificiales, este troyano estrena nueva moda con los gusanos para MS Outlook, debido a su capacidad de modificar los ciertos archivos del sistema puede enviarse a cada persona a quien el usuario envía un correo
1999
% complete
virus polimorfico capaz de infectar windows 95, 98 y NT implementando su propia rutina SMTP desarrollada en assembler, uno de los primeros en usas direcciones de origen del correo falsas (spoof) para facilitar su propagacion
26 de marzo de 1999
% complete
este virus adjunta cualquier archivo del usuario y lo envía a las primeras 50 personas en la lista de contactos y así sucesivamente, ocasionando que información sensible salga a la luz
junio 1999
% complete
gusano que llega por correo en formato EXE pudiendo recopilar recursos compartidos y dos virus conceptuales para windows NT Remote explorer y Infis Este ultimo el primero en ejecutarse en modo kernel
Septiembre 1999
% complete
Cae mito de "no puedes infectarte por leer un correo" este virus aprovechaba una vulnerabilidad en el navegador internet explorer y el cliente de correo Outlook
7 de diciembre 1999
% complete
Virus complejo y primero en implementar la autoactualizacion desde internet
2000
% complete
Se populariza el VBSWG un generador de gusanos del cual se creo el virus Anna Kournikova
2000
% complete
LoveLetter que llegaba por correo electronico con un archivo adjunto con el asunto del mensaje como " i LOVE YOU"
2000
% complete
Liberty, troyano para PalmOs
Stream, primer virus que hace uso de la capacidad de windows 2000 para dividir un archivo en Alternate Data Streams
Fable, primer gusano de internet implementado como un inocente archivo PIF
2001
% complete
gusanos que aprovechan diversas vulnerabilidades en RPC, wuftpd y BIND para linux
2001
% complete
Primer virus desarrollado en PHP y solo se ejecutaba dese servidores Web
marzo 2001
% complete
gusano polimorfico que utiliza tecnicas SMTP evitando la utilizacion de clientes de correo
julio 2001
% complete
este se propaga buscando servidores de IIS vulnerables cuando lo encuentra entra atraves del puerto 80.
julio 2001
% complete
escrito en Delphi y capaz de enviarse a si mismo a todos los contactos de la libreta de direcciones de windows con el asunto "hola como estas"
septiembre 2001
% complete
Que se propaga por correo al vizualizar paginas web a traves de recursos compartidos y atacando servidores web ISS
2002
% complete
primer gusano que intento reproducirse por la red de peer-to-peer kazaa
2002
% complete
Gusano que intenta aprovecharse de la vulnerabilidad de desbordamiento de buffer en el Open SSL
enero 2002
% complete
LFM primer virus capaz de infectar macromedia shockwave flash
Etap virus metaformico y multiplataforma.
14 de febrero 2002
% complete
se propago rapidamente por tener la apariencia de un screensaver de san valentin
2003
% complete
Gusanos conocidos por armar grandes redes de bootnets
2003
% complete
red de computadoras zombie que sirven para:
ataques DDos
Spam y phishing
Sniffing
Keylogging
Distribucion de nuevos malware
Robo masivo de datos.
2003
% complete
Gusano que aprovechaba vulnerabilidades en remote procedure call de windows
2003
% complete
no utilizaba una técnica original pero logro una amplia repercusion
2003
% complete
Este gusano infecto a menos computadoras que CodeRed pero actuó dos veces mas rápido infectando 90% de las computadoras vulnerables en tan solo 10 min después de su propagación.
2003
% complete
capas de autoactualizarse desde distintos sitios.
2004
% complete
Cabir, gusano capas de reproducirse atraves de telefonos con sistema operativo symbian.
Rugrat, desarrollada para demostrar el funcionamiento de virus en windows-intel de 64bits
Shruggle desarrollada para demostrar el funcionamiento de virus en windows-AMD de 64 bits.
2004
% complete
Primer toryano para MAC OS X permitia que las aplicaciones ejecutables parezcan ser otra clase de archivos como mp3
2004
% complete
virus persistente e "inteligente"
febrero 2004
% complete
contiene su propio SMTP y se propaga a traves de los recursos compartidos del sistema
mayo 2004
% complete
este Busca sistemas Windows 2000, 2003 y XP que no allan parcheado una vulnerabilidad en el proceso LSASS
agosto 2004
% complete
Troyano para dispositivos Pocket PC y permitia abrir un puerto para tomar el control del dispositivo
2005
% complete
Se vale de mensajes multimedia para propagarse en el sistema operativo Symbian
2006
% complete
Unica funcion era obtener informacion de perfiles de los personajes del juego
2006
% complete
Troyano diseñado para modificar el archivo Host en cualquier SO para redireccionar al usuario hacia una pagina web falsa .
2006
% complete
Virus que afecta al sistema MAC OS X y propaga a traves de iChat
junio 2006
% complete
primero en infectar macros de los paquetes office y staroffice
2007
% complete
formaba Bootnets y empleaba metodos innovadores para propagar cada actualizacion de su codigo
2007
% complete
virus ploformico con la capacidad de infectar archivos ejecutables en la mayoría de los casos permitía la conexión del atacante mediante una backdoor, y registraba toda la información mediante un keylogger y podía terminar ciertos procesos del antivirus
2007
% complete
virus poliformico que infecta con su codigo archivos del tipo .EXE y .SCR
2008
% complete
ambos gusanos se propagaban a traves de vulnerabilidades encontradas en windows
2008
% complete
Se caracteriza por hacerse pasar por una herramienta de seguridad que supuestamente eliminaba herramientas malware pero terminaba descargando programas dañinos
2009
% complete
troyano con el objetivo de formar una bootnet de computadoras MAC
2009
% complete
Troyano que se propago masivamente utilizando el dia de san valentin como tecnica de ing social
2009
% complete
código malicioso que infectaba sistemas de desarrollo de delphi y a todos los programas complilados que a su vez continuaban con su propagacion
2010
% complete
Gusano diseñado exclusivamente para causar daños en sistemas SCADA y productos de la empresa siemens
2010
% complete
bootnet creada en mexico y en argentina que usaba catástrofes del año como método de propagación