Check the new version here

Popular channels

Algunos virus de PC viejos

Hola a Todos!!!


Bueno aqui les traigo una serie de virus de pc viejos, algunos parecen de mentira pero no lo son (se me ocurrio la idea de este post despues de que la pc de mi tio fue invadida por virus mutantes.)

CREEPER




Creeper (Enredadera) fue un Programa informático experimental autoreplicante escrito por Bob Thomas en la BBN en 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971. Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX.

Creeper se extendía mediante ARPANET y se copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!" (Soy la enredadera, atrapame si puedes). Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro sistema TENEX y si encontraba otro TENEX en red se copiaba a este (incluyendo su estado, archivos, etc...), y entonces se ejecutaba en el nuevo ordenador, mostrando de nuevo el mensaje.
El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red.

Al ser Creeper el primer virus se tuvo que crear un antivirus específico, denominado Reaper (podadora)

THE CLONER




The Cloner es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982.

El virus the Cloner se propagaba infectando los disquetes del sistema operativo de los computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática. Aparte de hacer un seguimiento del acceso al disco, éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco.
The Cloner, como muchos de los primeros virus, no se diseñó para realizar daño alguno de forma intencionada, pero podía corromper discos con una copia del DOS — sobre escribiendo las pistas reservadas sin importar el contenido. Sin embargo, si se diseñó para ser molesto: en cada arranque nº 50 con un disco infectado, el virus mostraba por pantalla un pequeño "poema".

The Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!

Cuya traducción sería:

El Cloner: El programa con personalidad
Obtendrá todos tus discos
se meterá en tus chips
¡Sí, es Cloner!
Se pegará a ti como pegamento
cambiará también tu RAM
¡Pásalo, el Cloner!

Skrenta solía compartir juegos con sus amigos, pero modificados de tal forma que dejaran de funcionar tras un número de partidas. Esto garantizaba un alto nivel de irritación: en el momento que esos amigos se familiarizaran con el programa, este dejaría de funcionar, mostrando algún mensaje "gracioso" (al menos para el autor). Pasado un tiempo esos amigos aprendieron que no podían permitir a Skrenta tocar sus discos. Así surgió Cloner, que podía irritarles sin que tuviese acceso a los discos.
Según los informes de la época, el virus infectó con éxito disquetes de la mayoría de los conocidos de Skrenta, incluyendo a su profesora de matemáticas. Gran parte del éxito fue el desconocimiento del problema potencial que suponía, y la ausencia de antivirus. La limpieza era posible, pero sólo tras una elaborada eliminación manual.

GUSANO INFORMATICO




Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares, gracias a su familia que pago la fianza. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías tales como Nirdesteam que fue uno de los primeros en desarrollar el cortafuegos.

PAC-MAN




jeje en particular este si suena como algo raro y a la vez estupida, Es un troyano ha sido visto y descargado de Redes P2P tipo KaZaa, disfrazado como una supuesta versión del clásico juego PacMan (también el icono del ejecutable es un PacMan, y su nombre suele ser "Pac2000.exe"

BRAIN




Brain es un virus informático de PC, también conocido como Ashar, Virus Brain, Copy, Nipper, Pakistaní y PakistaniBrain.

el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

Brain fue creado en 1986 por Basit y Alvi Amjad, de Pakistán, según afirmaron con un propósito totalmente distinto al empleado; estos virtuosos desarrolladores de software crearon a Brain con la única intención de proteger, ante el emergente "pirateo", los programas que ellos mismos creaban y comercializaban en su tienda Brain Computer Services.
No es hasta el 16 de mayo de 1988 cuando se detectó por primera vez y se hizo público. Un periodista del Journal-Bulletin de Providence, Rhode Island fue quien detectó la presencia de Brain en un disquete al no poder recuperar un fichero donde había almacenado un trabajo durante meses; pensó que el disquete estaba deteriorado y lo presentó al fabricante, detectando tras diversos análisis la presencia de un virus en el Boot de la unidad de almacenamiento.

Rara vez dañaba los archivos que infectaba, sucede en la mayor parte de las versiones y actualizaciones de este virus, exceptuando algunos que pueden llegar a eliminar una importante cantidad de datos almacenados en el disco duro, y además dejaba su tarjeta de visita; Ashar estaba limitado casi exclusivamente a emitir un mensaje donde indicaba lo siguiente (el mensaje podía variar atendiendo a la versión del virus):

"Welcome to the Dungeon ... (c) 1986 Brain & Amjads (pvt) Ltd ... 430791.443248.280530 VIRUS_SHOE RECORD V9.0 ... Dedicated to the dynamic memories of millions of virus who are no longer with us today - Thanks GOODNESS !! ... BEWARE OF THE er ... VIRUS...".

Una traducción aproximada podría ser la siguiente:

"Bienvenido a la Mazmorra ... (c) 1986 Brain & Amjads (pvt) Ltd ... 430791.443248.280530 VIRUS_SHOE RECORD V9.0 ... Dedicado a las memorias dinámicas de los millones de virus que ya no están con nosotros - ¡GRACIAS A DIOS! ... CUIDADO CON EL em... VIRUS ...".

JERUSALEM




El virus Jerusalem o Jerusalén, también conocido como Viernes 13, es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”.
Este virus se autoinstalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM.

Su descubrimiento,se produjo gracias a un fallo en la estructura vírica por la que Jerusalén no detectaba los archivos.exe que ya había infectado, por lo que se enzarzaba en un bucle, re-infectando una y otra vez los mismos archivos. Cada vez que el usuario abría un archivo, Jerusalén se incorporaba a él, haciendo que éste aumentara su peso en 2 Kb, creciendo cada vez más hasta que el sistema operativo MS-DOS fuera incapaz de soportarlo, ya que en esa época la RAM no sobrepasaba los 640 Kb y los discos duros promediaban entre los 20 y 30 Mb.

STONED.NOP




Stoned.NOP es un virus, que se reproduce insertando su código en otros archivos o programas.

Stoned.NOP utiliza los siguientes métodos de propagación o distribución:

Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.

Infección de archivos: infecta archivos de distintos tipos, que posteriormente son distribuidos a través de cualquiera de las vías habituales: disquetes, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales de IRC y redes de intercambio de archivos entre pares (P2P), etc.

DARK AVENGER MUTATION ENGINE




fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHELANGELO




Michelangelo es un virus de boot que infecta el sector de arranque de los disquetes y de los discos duros.

Los efectos de Michelangelo son muy destructivos ya que, el día 6 de marzo, borra información del disco duro impidiendo su posterior utilización.

Michelangelo infecta el disco duro de un ordenador cuando éste se arranca con un disquetecontaminado por el virus. A partir de ese momento, se infectarán todos los disquetes que se utilicen y se presentarán problemas de arranque en el ordenador afectado.

WORLD CONCEPT


el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL




El virus CIH, también conocido como virus Chernobyl, es un virus informático que ataca los sistemas Windows 9x, surgido en 1998.

El nombre original del virus (CIH) es un acrónimo con las iniciales de su creador, Chen Ing Hau (陳盈豪, pinyin: Chén Yíngháo), a la sazón estudiante en la Universidad Tatung de Taipéi (Taiwán). El sobrenombre posterior de "virus Chernobyl" se debió a que la fecha de activación del virus (26 de abril) coincidía casualmente con el aniversario del accidente de Chernóbil,2ocurrido en Ucrania el 26 de abril de 1986. En realidad, la fecha elegida se debía al cumpleaños del autor del virus.
Este virus ahora funciona como hacker de juegos para android XD

MELISSA




es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

GRACIAS POR SU ATENCIÓN COMENTEN Y DEJEN PUNTOS!!!
0
0
0
0
0No comments yet