El peor virus informático de la historia
Es extremadamente destructivo y puede reescribir el BIOS hasta dejarlo inútil (siempre que el microprocesador del ordenador sea un Pentium Intel 430TX). Como resultado, la computadora del usuario no puede iniciarse. La única solución es reemplazar el chip original del sistema. El virus informático apareció el 26 de abril y también puede destruir toda la información del disco duro del ordenador. Este virus informático no afecta a los sistemas operativos MS/DOS, Windows 3.x y Windows NT.
El virus CIH se puede propagar a través de todos los medios posibles: disquete, CD, Internet, descarga FTP, correo electrónico, etc. Se considera uno de los virus informáticos más peligrosos y destructivos de la historia.
Estalló en la provincia china de Taiwán en junio de 1998, causando pérdidas globales de entre 20 y 80 millones de dólares. 2.Melissa (1999) es un virus que se dirige específicamente a los servidores de correo electrónico de Microsoft y al software de envío y recepción de correo electrónico. Está oculto en archivos formateados en Word97 y se distribuye a través de correos electrónicos como archivos adjuntos. Bueno usando Word97 o Word2000 para atacar computadoras.
Puede atacar el registrador de Word97, modificar su configuración de seguridad de prevención de virus de macro y desactivar la función de advertencia de virus de macro de archivos infectados. Pocas horas después de que se descubriera el virus Melissa, el virus infectó millones de computadoras y decenas de miles de servidores en todo el mundo a través de Internet, e Internet quedó paralizado en muchos lugares.
El brote de 1999 estalló el 26 de marzo, infectando entre el 15% y el 20% de las PC comerciales y causando pérdidas globales de entre 300 y 600 millones de dólares. 3. "I Love You" (2000) se estrenó en Hong Kong, China, el 3 de mayo de 2000. Es un virus escrito en VBScript y se puede propagar por correo electrónico. Las plataformas informáticas infectadas son principalmente Win95/98/2000.
Ha traído pérdidas de 654,38+0 mil millones de dólares a 654,38+0,5 mil millones de dólares al mundo. 4. Equipo Rojo (Código Rojo, 2001): Los virus pueden propagarse rápidamente y ralentizar o incluso bloquear el acceso a un área grande.
Este virus generalmente ataca primero el servidor de la red informática. El servidor atacado enviará una gran cantidad de datos al sitio web * * * de acuerdo con las instrucciones del virus, lo que finalmente provocará la paralización del sitio web. . El daño que causa es principalmente la manipulación de páginas web, y hay indicios de que este gusano tiene la capacidad de modificar archivos.
El brote se produjo el 13 de julio de 2001 y provocó pérdidas globales de 2.600 millones de dólares. 5.SQL Slammer (2003) Este virus explota la vulnerabilidad de desbordamiento del búfer del puerto de análisis 1434 de SQL SERVER 2000 para atacar sus servicios.
El 25 de junio de 2003, 65438+ explotaron. Un total de 500.000 servidores en todo el mundo fueron atacados, pero las pérdidas económicas fueron relativamente pequeñas. 6. Cuando el virus Blaster (2003) se esté ejecutando, utilizará continuamente la tecnología de escaneo de IP para buscar computadoras con Win2K o XP en la red. Después de encontrarlas, utilizará la vulnerabilidad del búfer DCOM RPC para atacar el sistema. Una vez que el ataque tiene éxito, el virus se propagará a la computadora de la otra parte para infectarlo, lo que provocará que el sistema funcione de manera anormal, se reinicie continuamente e incluso cause que el sistema falle.
Además, el virus también realizará un ataque de denegación de servicio en un sitio web de actualización de Microsoft, lo que provocará que el sitio web se bloquee y los usuarios no puedan actualizar el sistema a través del sitio web. En el verano de 2003, cientos de miles de computadoras resultaron infectadas, lo que provocó pérdidas globales de entre 2.000 y 654.380 millones de dólares.
7. Gran compromiso. F (Sobig.f, 2003) Sobig.f es un virus que se propaga a través de Internet. Cuando se ejecuta su programa, se envía un correo electrónico a todas las direcciones de correo electrónico que encuentra en las computadoras infectadas. Después de ejecutarse, el virus Sobig.f se envía como un archivo adjunto a todas las direcciones de correo electrónico que encuentra en la computadora infectada y utiliza su propio motor SMTP para configurar la información que envía.
El directorio del gusano en el sistema infectado es c:\winnt\winppr32.exe.
En agosto de 2003 estalló el COVID-19, una variante de Sobig, que causó pérdidas de entre 5.000 y 1.000 millones de dólares al mundo.
8.Bagle, 2004) El virus se propaga a través del correo electrónico. Después de ejecutarse, hace una copia de sí mismo en el directorio del sistema y modifica las claves de registro. Los virus también tienen capacidades de puerta trasera.
El brote 65438+ ocurrió el 18 de octubre de 2004, causando decenas de millones de dólares en pérdidas al mundo. 9.MyDoom (2004) MyDoom es un virus que se propaga a través de archivos adjuntos de correo electrónico y de la red P2P Kazaa. Cuando un usuario abre y ejecuta el programa antivirus en el archivo adjunto, el virus se dirigirá a la dirección de correo electrónico en el buzón del usuario, falsificará la dirección de origen del correo electrónico, enviará una gran cantidad de correos electrónicos con archivos adjuntos de virus y dejará una puerta trasera en el buzón del usuario. alojar, cargar y ejecutar código arbitrario (TCP 3127 a 365438).
El 26 de octubre de 2004 estallaron 65438. Durante los períodos pico, los tiempos de carga de la red se redujeron en más del 50%. 10.Sasser (2004) Este virus es un gusano que aprovecha la vulnerabilidad de desbordamiento del búfer Lsass (información de vulnerabilidad MS04-011) del sistema operativo Microsoft para propagarse.
Dado que el gusano iniciará una gran cantidad de análisis durante su proceso de propagación, tendrá un gran impacto en el uso de los usuarios individuales y las operaciones de la red. Estalló el 30 de abril de 2004 y causó daños por valor de decenas de millones de dólares al mundo.
2. ¿Cuál es el virus informático más destructivo de la historia? Estalló un nuevo y peligroso virus "Xinhuan" (VBS.
Xinai.a).
Este es el virus más destructivo jamás descubierto. Se propaga de la misma forma que el virus entomofílico original.
Una vez infectado el ordenador, el virus se enviará a la dirección que figura en la libreta de direcciones de Outlook. Pero esta vez, el virus del "Nuevo Amor" es mucho más destructivo que el virus del "Te Amo".
Este nuevo virus sobrescribirá cualquier archivo que no estuviera en uso cuando se infectó la máquina. A diferencia de los virus o gusanos anteriores, este nuevo virus se presenta en muchas formas, lo que significa que será diferente cada vez que esté infectado.
Como Lovebug y sus primeras variantes tienen títulos y archivos adjuntos conocidos, son fáciles de identificar. Pero este nuevo gusano selecciona aleatoriamente títulos y archivos adjuntos en el menú Inicio de la máquina infectada cada vez. Mira el menú de inicio del sistema y selecciona aleatoriamente un nombre de archivo (si no hay uno, genera uno).
Una vez que el virus comienza a replicarse, enviará una copia del virus marcada con un nombre de archivo seleccionado al azar y un archivo adjunto basado en la dirección en la libreta de direcciones de Outlook del usuario (como "Reenviar: Mis documentos" ). Doc" o "Mis documentos.
doc vbs"). Si alguien tiene 60 direcciones en Outlook, enviará 60 documentos reenviados.
Carta del médico. Luego, cuando un nuevo sistema se infecta con el virus, se genera una nueva versión del virus de la misma manera.
Precisamente porque después de cada infección de virus se añaden nuevas instrucciones de comando y comentarios, a las empresas antivirus les resulta difícil determinar las características de los archivos que deben detectarse y eliminarse. Daño enorme El nuevo gusano sobrescribe todos los archivos de un sistema que no estaban en uso cuando fue infectado, destruyendo esencialmente todo el sistema.
Reiniciar la máquina es inútil. La única forma de recuperarse es reconstruir todo el sistema con archivos de copia de seguridad limpios.
3. ¿Cuál es el virus informático más grave de la historia? Se informa que desde la semana pasada, 360 Security Center, Guanqun Jinchen, Trend Micro, Symantec y otros fabricantes de seguridad nacionales y extranjeros han emitido advertencias, diciendo que los piratas informáticos lanzarán "el ataque de red más poderoso de la historia" el Día de los Inocentes, incluido Sitios web de renombre internacional como Yahoo, Disney, Facebook y Youtube, así como sitios web nacionales como Baidu y Xinkai. Este asunto atrajo inmediatamente la atención de todos los ámbitos de la vida.
El gusano Conficker, también conocido como "el virus más poderoso de la historia", fue descubierto por primera vez por 165438+ el 20 de octubre del año pasado. Hasta el momento existen tres versiones A, B y C. Actualmente, más de 150.000 ordenadores en todo el mundo han sido infectados. Conficker aprovecha principalmente la vulnerabilidad MS08-067 del sistema operativo Windows para propagarse y también puede infectarse a través de cualquier dispositivo de hardware con una interfaz USB.
En el código de desmontaje de Conficker.
c, el personal de seguridad ha descubierto configuraciones para atacar cientos de sitios web importantes en todo el mundo y cree que es probable que los piratas informáticos lancen ataques cibernéticos enviando paquetes de datos a estos sitios web. El gusano atrajo rápidamente la atención del público porque dejó en tierra a los aviones navales franceses y recientemente infectó profundamente los sistemas de red del Parlamento británico.
Sin embargo, dado que Conficker había estado "sentado allí esperando la muerte" durante más de cuatro meses, nunca había realizado ninguna actividad de sabotaje en la computadora de Zhao Zhong, por lo que parecía muy misterioso. Por lo tanto, los investigadores de Symantec Security Response también confirmaron la presencia de código amenazante en Conficker. Pero no están seguros de qué sucederá el 1 de abril.
Los investigadores incluso especularon que "este podría ser otro evento del año 2000". Guanqun Jinchen Company advirtió que a partir del 1 de abril, Conficker. El gusano c intenta acceder a decenas de miles de URL integradas cada día y lanza ataques a gran escala en redes globales.
La empresa estadounidense de seguridad informática F-Secure también predice que Conficker invadirá 50.000 sitios web cada día a partir del miércoles para ocultar mejor su origen. Un correo electrónico de advertencia urgente enviado por Trend Micro a los usuarios indicaba que el gusano modificará su programa el Día de los Inocentes, generará 50.000 sitios web de malware a la vez e intentará conectarse aleatoriamente a 500 sitios web maliciosos al mismo tiempo para descargar virus troyanos, cambiando así A través de "broiler" su familia "Bot" lleva a cabo la próxima ola de ciberataques.
Según un informe de análisis realizado por MTC, una organización internacional de investigación de seguridad de redes, el gusano Conficker ha penetrado en varios sitios web, redes militares, ordenadores personales, infraestructuras importantes, varias redes pequeñas y universidades de todo el mundo. El total de direcciones IP ocupadas por las computadoras reclutadas es 10512451, incluidas 1022062 IP de LAN. Hay al menos 150.000 ordenadores "zombis" controlados por el autor del gusano Conficker. Esta red "zombis" no sólo puede servir como plataforma de beneficios a largo plazo para el fraude y el robo en línea, sino que también puede utilizarse como arma especial. guerra de información y puede incluso paralizar toda la Internet civil.
Por eso, en febrero de este año, Microsoft ofreció una recompensa de 250.000 dólares para capturar al autor detrás de Conflicker. "La razón por la que este ataque de gusano puede ser el ataque de piratas informáticos más poderoso de la historia es porque actualmente controla una gran cantidad de computadoras zombies, llegando a decenas de millones".
El experto en seguridad Dr. Shi Xiaohong dijo que en 2002 En 2016, los piratas informáticos utilizaron millones de gusanos para lanzar ataques DDOS a los servidores raíz DNS en los Estados Unidos, lo que provocó la paralización de sitios web como Google e IBM. "Si esta vez se utilizan decenas de millones de ordenadores para atacar, básicamente ningún sitio web podrá defenderse."
Actualmente hay opiniones diferentes de que Conficker proviene de hackers de Ucrania, Rusia, Europa del Este, China y otros países. lugares. Shi Xiaohong cree que la identidad del autor de Conficker sigue siendo controvertida y los investigadores de seguridad de redes solo especulan desmontando fragmentos de código de muestras. Incluso si un pirata informático lanza un ataque a la red a gran escala, será difícil para el mundo exterior localizar el servidor de control real debido a su tecnología P2P. Se informa que Conficker aprovecha principalmente la vulnerabilidad MS08-067 en el sistema operativo Windows para propagarse y también puede infectarse a través de cualquier dispositivo de hardware con una interfaz USB.
“Por lo tanto, lo más importante ahora es que la mayoría de los usuarios de Internet reparen las vulnerabilidades de sus sistemas informáticos de manera oportuna y no se conviertan en herramientas y cómplices del uso malicioso de los piratas informáticos. Todos los sitios web de Internet deben hacerlo. Esté preparado para responder a los desafíos de ataque en cualquier momento ", dijo finalmente el Dr. Shi Xiaohong.
Adjunto: 1. ¿Cuáles son los peligros de los insectos? Respuesta: En términos generales, después de que una computadora se infecta con un virus de gusano, se vuelve tan lenta como un gusano y puede usarse como una computadora zombie para enviar una gran cantidad de correos electrónicos no deseados o enviar ataques a otras computadoras de la red. Después de invadir la computadora de un usuario, algunos gusanos descargan algunos troyanos que roban cuentas y roban los juegos en línea, la banca en línea y la información de privacidad personal del usuario.
Cuando el gusano "Shock Wave" estalló en 2004, atacó los sistemas informáticos de bancos, oficinas postales, transporte y otros departamentos de todo el mundo, provocando que los ordenadores de China Merchants Group fallaran y se reiniciaran continuamente. , lo que provocó que Delta Airlines tuviera cuarenta vuelos cancelados o retrasados, miles de pasajeros en toda Australia quedaron varados en las puertas de embarque e innumerables empleados regresaron a las oficinas en papel. Pero Conficker es extraño porque hasta ahora no hace nada dañino más que reducir la velocidad de Internet.
Pero esto no significa que Conficker no hará el mal. Todo depende de lo que haga a continuación el controlador detrás de Conficker. 2. ¿Cómo deberían tomar precauciones los usuarios comunes de Internet y los usuarios empresariales? Respuesta: Los usuarios comunes deben fortalecer su conciencia sobre la seguridad de la red y utilizar rápidamente herramientas de seguridad profesionales como 360 Security Guard para parchear sus computadoras y reparar las vulnerabilidades del sistema para evitar ser invadidos por el gusano Conficker y convertirse en su cómplice en el ataque a las redes de otras personas.
La LAN de los usuarios empresariales es donde Conficker se propaga fácilmente. A menudo, el "truco" de una computadora provocará una infección a gran escala de toda la red de área local. Además de utilizar 360 para reparar los parches de vulnerabilidad de la computadora lo antes posible, los empleados corporativos recomiendan que los usuarios intenten abrir el software de seguridad con una función de firewall de unidad flash USB antes de usarlo. Los datos muestran que sólo hay 2360 usuarios.
4. ¿Cuáles son los virus informáticos más graves de la historia? 1.CIH(1998) infecta archivos viables en Win95/98. Este virus se propaga en el entorno Windows y es particularmente oculto y en tiempo real. Esta variante puede reescribir el BIOS. Causó daños estimados entre 20 y 80 millones de dólares en todo el mundo.
2. Melissa (1999) es un macrovirus que se propaga muy rápidamente. Se distribuye como un archivo adjunto de correo electrónico. Aunque el virus Melissa no daña archivos ni otros recursos, puede provocar que una empresa u otro programa de servidor de correo deje de funcionar porque envía grandes cantidades de correo, creando un enorme flujo de mensajes de correo electrónico. 1999 estalló el 26 de marzo, infectando entre el 15% y el 20% de las computadoras comerciales y causando pérdidas de entre 30 y 60 millones de dólares.
3. "Love You" (2000) se propaga a través del correo electrónico al igual que Melissa, pero es mucho más destructivo que Melissa. Puede eliminar algunas imágenes y textos locales y causó daños entre 10 y 15 millones de dólares. . 4. Red Team (2001) es un gusano que esencialmente utiliza un ataque de desbordamiento de búfer para propagarse a través del puerto 80 del servidor. El puerto 80 es el canal para el intercambio de información entre el servidor web y el navegador.
A diferencia de otros virus, Code Red no escribe información del virus en el disco duro del servidor atacado, sino que sólo reside en la memoria del servidor atacado. Causó aproximadamente 2,8 millones de dólares en daños en todo el mundo.
5.SQL Slammer (2003) es un programa malicioso DDOS. Utiliza un nuevo vector de infección para infectar servidores mediante ataques distribuidos de denegación de servicio. Explota las debilidades de SQL Server, ataca el puerto 1434 e infecta el SQL Server en la memoria, y luego propaga infecciones y ataques de denegación de servicio a través del SQL Server infectado, provocando que SQL Server no funcione normalmente o se bloquee, y provoca Congestión de la red interna. Al igual que Code Red, simplemente reside en la memoria del servidor comprometido.
Cerca de 500.000 servidores en todo el mundo colapsaron y toda la red de Corea del Sur quedó paralizada durante 12 horas. 6. Blaster, 2003) El virus Blaster se propagó aprovechando la vulnerabilidad RPC anunciada por Microsoft el 21 de julio de ese año. Mientras haya un servicio RPC en la computadora y no haya un parche de seguridad, el virus infectará la computadora y causará los siguientes fenómenos: los recursos del sistema están muy ocupados y, a veces, aparecerá un cuadro de diálogo para la finalización del servicio RPC. Además, el sistema se reiniciaba repetidamente y no podía enviar ni recibir correos electrónicos, copiar archivos ni navegar por la web con normalidad. Las operaciones de copiar y pegar se vieron gravemente afectadas y los servicios DNS e IIS fueron denegados ilegalmente.
Este virus debería resultarle familiar a los recientes virus a gran escala en China. Causó daños entre 2 y 10 millones de dólares, pero miles de ordenadores resultaron afectados.
7. Overlord Worm (Sobig.f, 2003) Esta es la quinta variante del gusano Sobig. Tiene una capacidad de infección muy fuerte, por lo que se producirá una gran transmisión de correo, causando problemas en los servidores de correo de todo el mundo. a accidentes y, debido a su naturaleza, también puede ser extremadamente peligroso al filtrar datos locales. Causó daños estimados entre 5 y 10 millones de dólares y más de 1 millón de computadoras resultaron infectadas.
8.Bagle, 2004) Bagle, también conocido como Beagle, es un gusano que se propaga a través del correo electrónico.
Se propaga a través del acceso remoto a sitios web, a través de sistemas de correo electrónico y crea puertas traseras en los sistemas Windows. Este gusano puede ser el más grave y extendido hasta la fecha, y su influencia sigue aumentando. Ya se han causado daños por valor de decenas de millones de dólares, y todavía continúan.
9.MyDoom (2004) utiliza una combinación de virus y spam para propagarse rápidamente en los sistemas de correo electrónico corporativo, provocando un aumento en el número de correos electrónicos y bloqueando la red. Ya sea un virus o spam, causó suficientes problemas a los usuarios el año pasado, pero ahora la combinación de los dos es aún más feroz y la mayoría de los usuarios no lo saben, lo que hace que el virus se propague más rápido que cualquier otro. virus.
En el pico del brote del virus MyDoom, uno de cada 10 correos electrónicos estaba infectado con el virus, y uno de cada 17 correos electrónicos estaba infectado por el virus que causó estragos el año anterior, según la firma de investigación MessageLabs. Infección por el virus Sobig. En el apogeo de su brote, las velocidades globales de Internet se redujeron significativamente.
10.Shockwave (Sasser, 2004) El virus Shockwave buscará automáticamente computadoras con vulnerabilidades del sistema en la red y guiará directamente a estas computadoras para descargar archivos de virus y ejecutarlos, de modo que todo el proceso de propagación y ataque no requiere intervención humana. Mientras las computadoras de estos usuarios no estén parcheadas y no estén conectadas a Internet, pueden estar infectadas.
Este tipo de ataque es muy similar a la onda expansiva del año, que provocará que los archivos del sistema fallen y que la computadora se reinicie repetidamente. Se han causado daños por valor de decenas de millones de dólares.
Creo que el virus informático más poderoso de la historia es Shockwave.
Los enrutadores ganaron la carrera contra los conmutadores.
Los enrutadores pueden ser el núcleo de las redes avanzadas, pero los conmutadores no.
Introducción a las lombrices. Shockwave Virus
Cuando el virus se está ejecutando, utilizará continuamente tecnología de escaneo de IP para buscar computadoras con sistemas Win2K o XP en la red. Una vez encontrado, aprovecha la vulnerabilidad del búfer DCOM RPC para atacar el sistema. Una vez que el ataque tiene éxito, el virus se propagará a la computadora de la otra parte para infectarlo, lo que provocará que el sistema funcione de manera anormal, se reinicie continuamente e incluso cause que el sistema falle. Además, el virus también realizará un ataque de denegación de servicio en un sitio web de actualización de Microsoft, lo que provocará que el sitio web se bloquee y los usuarios no puedan actualizar sus sistemas a través del sitio web. Después de agosto de 2016, el virus también hará que el sistema atacado pierda la capacidad de actualizar los parches de vulnerabilidad.
Errores. Archivo de virus Blaster
Nivel de alerta:
Tiempo de ataque: aleatorio
Tipo de virus: gusano
Ruta de transmisión: Vulnerabilidad de red/China
Sistemas relacionados: WINDOWS 2000/XP
Introducción del virus:
El virus fue interceptado por primera vez por Rising Global Anti-Virus Monitoring Network en agosto de 2002 en 65438+. Cuando el virus se está ejecutando, utilizará continuamente tecnología de escaneo de IP para buscar computadoras con sistemas Win2K o XP en la red. Una vez encontrado, aprovecha la vulnerabilidad del búfer DCOM RPC para atacar el sistema. Una vez que el ataque tiene éxito, el virus se propagará a la computadora de la otra parte para infectarlo, lo que provocará que el sistema funcione de manera anormal, se reinicie continuamente e incluso cause que el sistema falle. Además, el virus también realizará un ataque de denegación de servicio en un sitio web de actualización de Microsoft, lo que provocará que el sitio web se bloquee y los usuarios no puedan actualizar sus sistemas a través del sitio web. Después de agosto de 2016, el virus también hará que el sistema atacado pierda la capacidad de actualizar los parches de vulnerabilidad.
Descubrimiento y eliminación de virus:
1. El virus se propaga a través de la última vulnerabilidad RPC de Microsoft, por lo que los usuarios primero deben usar RPC para parchear el sistema.
/nuevo sitio/Canales/info/virus/paquete de base de datos de temas/12-145900547.
2. Cuando el virus se esté ejecutando, creará un mutex llamado "BILLY" para evitar que el virus ingrese repetidamente a la memoria. El virus creará un proceso llamado "m*** last" en el archivo. memoria Los usuarios pueden finalizar el proceso del virus usando el Administrador de tareas.
3. Cuando el virus se ejecute, se copiará a: % systemdir % \ m * * * last.exe. El usuario puede eliminar manualmente el archivo del virus.
Nota: %Windir% es una variable que hace referencia al directorio de instalación del sistema operativo. El valor predeterminado es "C:\Windows" o "c:\Winnt", o puede ser otro directorio especificado por el usuario al instalar el sistema operativo. %systemdir% es una variable que hace referencia al directorio del sistema en el directorio de instalación del sistema operativo. De forma predeterminada, es "C:\Windows\system" o "c:\Winnt\system32".
4. El virus modificará el elemento HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Running en el registro y agregará "Windows Automatic Updates" = "m * * * last. Exe" para iniciarlo. y el usuario puede borrar la clave manualmente.
5. El virus utilizará los puertos 135, 4444, 69, etc. Los usuarios pueden usar software de firewall para bloquear estos puertos o usar filtrado TCP/IP para bloquear estos puertos.
6. No existe información relevante sobre el ranking de los virus informáticos más graves del mundo en la última década. Permítanme hablar de uno de todos los tiempos: según el sitio web vnu, los columnistas de San Francisco Iain Thomson y Shaun Nichols publicaron una lista de los que consideran los 10 virus informáticos más feroces hasta la fecha.
1.CreeperCreeper puede ser el primer virus informático, aunque esta afirmación sigue siendo controvertida. Este virus fue creado por Bob Thomas en 1971 utilizando el sistema operativo Tenex.
2.BrainBrain fue el primer virus generado por el sistema operativo DOS de Microsoft a mediados de 1986. Este virus fue escrito por los hermanos paquistaníes Basit y Amjad Farooq Alvi. Originalmente se utilizó para evitar la copia de software médico.
3.MyDoomMyDoom es un método de ataque que infecta el host y luego reenvía la libreta de direcciones completa. Este virus se propaga utilizando métodos probados y verdaderos a través del correo electrónico y las libretas de direcciones.
4. Nimda Nimda es uno de los virus de más rápida propagación en la historia. Se convirtió en el virus más extendido 22 minutos después de su aparición. Melissa, esta es una historia de amor romántica.
Un niño conoce a una mujer. Las niñas bailan para ganar dinero y los niños van a casa y escriben virus informáticos para la niña.
El virus informático se propagó posteriormente y causó daños por millones de dólares. Este es el Romeo y Julieta de nuestro tiempo.
6.StormStorm es un virus botnet malicioso a gran escala que apareció por primera vez en forma de noticias falsas e inundó Europa a principios de 2007. Este virus lleva más de un año amenazando a los usuarios.
7. El virus ExplorerZip fue escrito hace 10 años, pero todavía se está propagando. Este es un gran ejemplo de lo tenaz que es el virus.
8.ConfickerConficker. Se suponía que el virus c se propagaría masivamente en marzo de este año y luego lanzó un ataque global el 1 de abril, provocando un desastre global. Sin embargo, el virus en realidad no causa ningún daño.
9.KlezKlez también es un virus muy tenaz. Siete años después de su aparición, el virus sigue propagándose.
10. Elk ClonerEl virus Elk Cloner es una broma escrita por Rich Skrenta, un estudiante de secundaria de 15 años. Desafortunadamente, su broma rápidamente se volvió mala.
El virus ElkCloner se propagó a través del sector de arranque, que luego se convirtió en la forma estándar de propagación de virus.