stringtranslate.com

Cronología de los virus y gusanos informáticos

Volcado hexadecimal del gusano Blaster , que muestra un mensaje dejado al cofundador de Microsoft, Bill Gates, por el programador del gusano

Esta línea de tiempo de virus y gusanos informáticos presenta una cronología de virus informáticos , gusanos informáticos , caballos de Troya , malware similar , investigaciones y eventos relacionados notables.

Década de 1960

Década de 1970

1970

1971

1972

1973

1974

1975

1977

Década de 1980

1982

1983

1984

1986

1987

1988

1989

Década de 1990

1990

1991

1992

1993

1994

1995

1996

1997

1998

1999

Década de 2000

2000

2001

2002

2003

2004

2005

2006

2007

2008

2009

Década de 2010

2010

2011

2012

2013

2014

2015

2016

2017

2018

2019

Década de 2020

2024

Los investigadores Nassi, Cohen y Bitton desarrollaron un gusano informático llamado Morris II, cuyo objetivo son los asistentes de correo electrónico de IA generativa para robar datos y enviar spam, violando así las protecciones de seguridad de sistemas como ChatGPT y Gemini . Esta investigación, realizada en un entorno de prueba, destaca los riesgos de seguridad de los modelos de lenguaje grandes multimodales (LLM) que ahora generan texto, imágenes y videos. Los sistemas de IA generativa, que funcionan con indicaciones, pueden ser explotados a través de indicaciones armadas. Por ejemplo, el texto oculto en una página web podría indicar a un LLM que realice actividades maliciosas, como la suplantación de identidad para obtener datos bancarios. Si bien los gusanos de IA generativa como Morris II no se han observado en el público, su amenaza potencial es una preocupación para la industria tecnológica. [111]

Véase también

Referencias

  1. ^ von Neumann, John (1966). Arthur W. Burks (ed.). Teoría de los autómatas autorreproductores (PDF) . University of Illinois Press . Consultado el 12 de junio de 2010 .
  2. ^ Benford, Gregory. "El hombre marcado por la cicatriz regresa". Gregory Benford . Archivado desde el original el 2022-09-30 . Consultado el 2021-09-12 .
  3. ^ Chen, Thomas; Robert, Jean-Marc (2004). «La evolución de los virus y gusanos». Archivado desde el original el 17 de mayo de 2009. Consultado el 16 de febrero de 2009 .
  4. ^ Russell, Deborah; Gangemi, GT (1991). Fundamentos de seguridad informática . O'Reilly. pág. 86. ISBN 0-937175-71-4.
  5. ^ Davis, Alan M. (julio-agosto de 2006). "¿El primer virus?". IEEE Software . 23 (4): 8–10. doi :10.1109/MS.2006.101.
  6. ^ "Sinopsis de Westworld en IMDB" www.imdb.com . Consultado el 28 de noviembre de 2015 .
  7. ^ Michael Crichton (21 de noviembre de 1973). Westworld (película). 201 S. Kinney Road, Tucson, Arizona, EE. UU.: Metro-Goldwyn-Mayer. El evento ocurre en el minuto 32. Y hay un patrón claro aquí que sugiere una analogía con un proceso de enfermedad infecciosa, que se propaga de un área turística a la siguiente". ... "Tal vez haya similitudes superficiales con la enfermedad". "Debo confesar que me resulta difícil creer en una enfermedad de la maquinaria.{{cite AV media}}: Mantenimiento de CS1: ubicación ( enlace )
  8. ^ "Los primeros virus: Creeper, Wabbit y Brain", Daniel Snyder, InfoCarnivore, 30 de mayo de 2010,
  9. ^ "Código fuente de ANIMAL". Fourmilab.ch. 13 de agosto de 1996. Consultado el 29 de marzo de 2012 .
  10. ^ "El episodio animal". Fourmilab.ch . Consultado el 29 de marzo de 2012 .
  11. ^ Craig E. Engler (1997). "The Shockwave Rider". Reseñas de ciencia ficción clásica . Archivado desde el original el 2008-07-03 . Consultado el 2008-07-28 .
  12. ^ Ryan, Thomas J. (1977). La adolescencia de P-1 (1.ª ed.). Nueva York: Macmillan. ISBN 0-02-606500-2.
  13. ^ "El primer virus surgió como una broma". The Sydney Morning Herald (AP) . 3 de septiembre de 2007. Consultado el 9 de septiembre de 2013 .
  14. ^ Fred Cohen (3 de noviembre de 1983). "Virus informáticos: teoría y experimentos". eecs.umich.edu . Consultado el 29 de marzo de 2012 .
  15. ^ Thompson, Ken (agosto de 1984). "Reflexiones sobre la confianza". Comunicaciones de la ACM . 27 (8): 761–763. doi : 10.1145/358198.358210 . S2CID  34854438.
  16. ^ Leyden, John (19 de enero de 2006). «PC virus celebra su 20º aniversario». The Register . Consultado el 21 de marzo de 2011 .
  17. ^ Szor, Peter (2005). El arte de investigar y defenderse de los virus informáticos. Symantec Press / Addison-Wesley Professional. ISBN 978-0-321-30454-4.
  18. ^ abc Wentworth, Rob (julio de 1996). "Computer Virus!" (reimpreso de The Digital Viking ). Twin Cities PC User Group. Archivado desde el original el 24 de diciembre de 2013. Consultado el 9 de septiembre de 2013 .
  19. ^ "Virus.DOS.Chameleon.1260 – Securelist". Viruslist.com. Archivado desde el original el 19 de septiembre de 2012. Consultado el 10 de julio de 2010 .
  20. ^ "V2PX". Vil.nai.com. Archivado desde el original el 22 de julio de 2009. Consultado el 10 de julio de 2010 .
  21. ^ "Lo que detectamos – Securelist". Viruslist.com. Archivado desde el original el 13 de julio de 2009. Consultado el 10 de julio de 2010 .
  22. ^ "Leandro", Threat Encyclopedia , Trend Micro, 9 de marzo de 2000. Consultado el 9 de septiembre de 2013.
  23. ^ "Freddy Virus", Virus Information Summary List, diciembre de 1992. Consultado el 9 de septiembre de 2013.
  24. ^ "Glosario – Securelist". Viruslist.com . Consultado el 10 de julio de 2010 .
  25. ^ "Wscript.KakWorm". Symantec. Archivado desde el original el 30 de agosto de 2006. Consultado el 29 de marzo de 2012 .
  26. ^ "El virus informático Kournikova ataca con fuerza". BBC News . 13 de febrero de 2001. Consultado el 9 de abril de 2010 .
  27. ^ Evers, Joris (3 de mayo de 2002). «El creador del virus Kournikova apela la sentencia» . Consultado el 20 de noviembre de 2010 .
  28. ^ "Magistr - la enciclopedia de virus". La enciclopedia de virus . Consultado el 21 de octubre de 2021 .
  29. ^ "Gusano MyLife". Antivirus.about.com. 7 de marzo de 2002. Consultado el 29 de marzo de 2012 .
  30. ^ "La propagación del gusano zafiro/slammer" . Consultado el 14 de diciembre de 2012 .
  31. ^ "¡Se estrelló!". Wired . Julio de 2003. Consultado el 14 de diciembre de 2012 .
  32. ^ Sevcenco, Serghei (10 de febrero de 2006). "Respuesta de seguridad de Symantec: Backdoor.Graybird". Symantec. Archivado desde el original el 11 de diciembre de 2003. Consultado el 1 de marzo de 2009 .
  33. ^ "Backdoor.Prorat". Symantec. 13 de febrero de 2007. Archivado desde el original el 1 de septiembre de 2006. Consultado el 1 de marzo de 2009 .
  34. ^ "Descripción de la amenaza: Gusano:W32/Swen". F-secure.com . Consultado el 29 de marzo de 2012 .
  35. ^ "Backdoor.Win32.Agobot.gen". Securelist. Archivado desde el original el 15 de marzo de 2012. Consultado el 29 de marzo de 2012 .
  36. ^ "W32.Bolgi.Worm". Symantec. Archivado desde el original el 7 de enero de 2007. Consultado el 29 de marzo de 2012 .
  37. ^ "Descripción de la amenaza:Bluetooth-Worm:SymbOS/Cabir". F-secure.com . Consultado el 29 de marzo de 2012 .
  38. ^ "SymbOS.Cabir". Symantec. Archivado desde el original el 2 de enero de 2007. Consultado el 29 de marzo de 2012 .
  39. ^ "Detalle del software espía Nuclear RAT 1.0b1". Computer Associates. 16 de agosto de 2004. Archivado desde el original el 11 de septiembre de 2009. Consultado el 1 de marzo de 2009 .
  40. ^ "Vundo". McAfee. Archivado desde el original el 17 de febrero de 2009. Consultado el 1 de marzo de 2009 .
  41. ^ "Backdoor.Bifrose". Symantec, Inc. 12 de octubre de 2004. Archivado desde el original el 7 de enero de 2007. Consultado el 28 de febrero de 2009 .
  42. ^ "The ZLOB Show: un troyano se hace pasar por un códec de vídeo falso y conlleva muchas más amenazas". Trend Micro . Consultado el 28 de febrero de 2009 .
  43. ^ "Descripción de la amenaza: Email-Worm:W32/Brontok.N". F-secure.com . Consultado el 29 de marzo de 2012 .
  44. ^ Peter Gutmann (31 de agosto de 2007). "El superordenador más potente del mundo se conecta a Internet". Full Disclosure . Consultado el 4 de noviembre de 2007 .
  45. ^ Gage, Deborah (17 de febrero de 2005). "El virus informático chino puede tener una agenda oculta". Seattle Post-Intelligencer . Seattle PI . Consultado el 1 de marzo de 2009 .
  46. ^ Kimmo (3 de marzo de 2008). "MBR Rootkit, A New Breed of". F-Secure . Consultado el 1 de marzo de 2009 .
  47. ^ "Win32.Ntldrbot (también conocido como Rustock)". Dr. Web Ltd. Consultado el 1 de marzo de 2009 .
  48. ^ "Virus Total". virustotal.com. 8 de julio de 2008. Archivado desde el original el 1 de abril de 2009. Consultado el 1 de marzo de 2009 .
  49. ^ "El malware Koobface vuelve a aparecer". cnet.com. 9 de abril de 2010. Consultado el 13 de abril de 2009 .
  50. ^ Willsher, Kim (7 de febrero de 2009). "Aviones de combate franceses en tierra por un virus informático". The Daily Telegraph . Londres . Consultado el 1 de abril de 2009 .
  51. ^ Williams, Chris (20 de enero de 2009). "Las redes del Ministerio de Defensa siguen plagadas de malware después de dos semanas". The Register . Consultado el 20 de enero de 2009 .
  52. ^ Williams, Chris (20 de enero de 2009). «Conficker se apodera de la red hospitalaria de la ciudad». The Register . Consultado el 20 de enero de 2009 .
  53. ^ "Conficker-Wurm infiziert hunderte Bundeswehr-Rechner" (en alemán). PC profesional. 2009-02-16. Archivado desde el original el 21 de marzo de 2009 . Consultado el 1 de abril de 2009 .
  54. ^ Neild, Barry (13 de febrero de 2009). "Microsoft ofrece una recompensa de 250.000 dólares para atrapar al creador del gusano". CNN . Consultado el 29 de marzo de 2009 .
  55. ^ "MS08-067: Una vulnerabilidad en el servicio Server podría permitir la ejecución remota de código". Microsoft Corporation.
  56. ^ Dancho Danchev. "El código fuente de un troyano espía de Skype circula por Internet". ZDNet .
  57. ^ "Se publica código para software espía de Skype con el fin de frustrar la vigilancia". WIRED . 31 de agosto de 2009.
  58. ^ Harvison, Josh (27 de septiembre de 2010). "Un virus de chantaje infecta computadoras y pide un rescate por información". kait8.com. Archivado desde el original el 11 de junio de 2016. Consultado el 20 de noviembre de 2010 .
  59. ^ "El derribo de Waledac fue un éxito". honeyblog.org. 25 de febrero de 2010. Consultado el 16 de noviembre de 2012 .
  60. ^ Paul, Ian (25 de marzo de 2009). "Un nuevo y desagradable gusano ataca enrutadores domésticos y módems de cable". PC World . Consultado el 26 de marzo de 2009 .
  61. ^ "El troyano Alureon provocó la pantalla azul de la muerte en Windows 7". microsoft.com. 18 de febrero de 2010. Consultado el 18 de febrero de 2010 .
  62. ^ "Noticias de VirusBlokAda". Anti-virus.by . Consultado el 29 de marzo de 2012 .
  63. ^ Gregg Keizer (16 de septiembre de 2010). "¿Es Stuxnet el 'mejor' malware de la historia?". InfoWorld . Archivado desde el original el 5 de diciembre de 2012. Consultado el 16 de septiembre de 2010 .
  64. ^ Virus Stuxnet: el gusano "podría estar dirigido contra objetivos iraníes de alto perfil", Telegraph, 23 de septiembre de 2010
  65. ^ "Posible nuevo rootkit con controladores firmados por Realtek". Kaspersky Labs. 15 de julio de 2010.
  66. ^ "Aparece en Internet el hijo bastardo de la fusión SpyEye/ZeuS". The Register . 2011 . Consultado el 11 de abril de 2011 . El hijo bastardo de la fusión SpyEye/ZeuS aparece en Internet
  67. ^ "El troyano bancario móvil SpyEye utiliza las mismas tácticas que ZeuS". The Register . 2011 . Consultado el 11 de abril de 2011 . El troyano bancario móvil SpyEye utiliza las mismas tácticas que ZeuS
  68. ^ "XP AntiSpyware 2011: solución y eliminación de virus". Precisesecurity.com . Consultado el 29 de marzo de 2012 .
  69. ^ "El gusano Morto se propaga a sistemas débiles". blogs.appriver.com . 2011. Archivado desde el original el 14 de octubre de 2011 . Consultado el 31 de agosto de 2011 .
  70. ^ "Morto Post Mortem: Diseccionando un gusano". blog.imperva.com . 2011-09-07 . Consultado el 2024-07-05 .
  71. ^ "Laboratorio de Criptografía y Seguridad de Sistemas (CrySyS)" . Consultado el 4 de noviembre de 2011 .
  72. ^ "Duqu: Un malware similar a Stuxnet encontrado en la red, informe técnico" (PDF) . Laboratorio de Criptografía de Seguridad de Sistemas (CrySyS). 14 de octubre de 2011.
  73. ^ "Declaración sobre el análisis inicial de Duqu". Laboratorio de Criptografía de Seguridad de Sistemas (CrySyS). 21 de octubre de 2011. Archivado desde el original el 2 de octubre de 2012. Consultado el 25 de octubre de 2011 .
  74. ^ "W32.Duqu – El precursor del próximo Stuxnet (versión 1.4)" (PDF) . Symantec . 23 de noviembre de 2011. Archivado desde el original (PDF) el 13 de diciembre de 2011 . Consultado el 30 de diciembre de 2011 .
  75. ^ "sKyWIper: un malware complejo para ataques dirigidos" (PDF) . Universidad de Tecnología y Economía de Budapest . 28 de mayo de 2012. Archivado desde el original (PDF) el 28 de mayo de 2012. Consultado el 29 de mayo de 2012 .
  76. ^ "NGRBot", Enigma Software Group, 15 de octubre de 2012. Consultado el 9 de septiembre de 2013.
  77. ^ "Disección del marco de trabajo de los bots de NGR: las botnets de IRC son difíciles de eliminar", Aditya K. Sood y Richard J. Enbody, Universidad Estatal de Michigan, EE. UU., y Rohit Bansal, SecNiche Security, EE. UU., con Helen Martin1 (ed.), enero de 2012. Consultado el 9 de septiembre de 2013. (se requiere suscripción)
  78. ^ Goodin, Dan (27 de noviembre de 2013). «Nuevo gusano de Linux ataca enrutadores, cámaras y dispositivos de la «Internet de las cosas»». Ars Technica . Consultado el 24 de octubre de 2016 .
  79. ^ Sterling, Bruce (29 de enero de 2014). «Linux.Darlloz, el gusano de Internet de las cosas». Wired . Consultado el 24 de octubre de 2016 .
  80. ^ "¡Ataque de cosas!". Level 3 Threat Research Labs. 25 de agosto de 2016. Consultado el 6 de noviembre de 2016 .
  81. ^ Ballano, Mario (1 de octubre de 2015). "¿Existe un vigilante de la Internet de las cosas?". Symantec . Consultado el 14 de noviembre de 2016 .
  82. ^ "linux.wifatch". El equipo blanco. 5 de octubre de 2015. Consultado el 15 de noviembre de 2016 .
  83. ^ Cimpanu, Catalin (7 de octubre de 2015). "Los creadores del benévolo malware Linux.Wifatch se revelan". Softpedia . Consultado el 14 de noviembre de 2016 .
  84. ^ Oberhaus, Daniel (9 de julio de 2016). "Observe cómo este malware convierte una computadora en un infierno digital". Motherboard . Consultado el 4 de julio de 2018 .
  85. ^ Dean, Madeleine (26 de agosto de 2016). "Virus MEMZ: ¿qué es y cómo afecta a las PC con Windows?". Informe de Windows . Consultado el 4 de julio de 2018 .
  86. ^ "Ransomware: Erpresserische Schadprogramme" Archivado el 21 de febrero de 2016 en Wayback Machine , bsi-fuer-buerger.de, 9 de febrero de 2016. Consultado el 10 de marzo de 2016.
  87. ^ "El ransomware Locky busca agresivamente víctimas", Symantec.com, 18 de febrero de 2016. Consultado el 10 de marzo de 2016.
  88. ^ "Análisis antivirus para (Locky)", virustotal.com, 16 de febrero de 2016. Consultado el 10 de marzo de 2016.
  89. ^ danielevir (19 de septiembre de 2014). "El malware 'Tiny Banker' intentó atacar a clientes de bancos estadounidenses". Massive Alliance . Consultado el 10 de septiembre de 2017 .
  90. ^ "Se descubre un pequeño troyano bancario modificado que ataca a importantes bancos de EE. UU." Entrust, Inc.
  91. ^ Jeremy Kirk (15 de septiembre de 2014). "El malware 'Tiny Banker' ataca a instituciones financieras estadounidenses". PCWorld .
  92. ^ "El malware 'Tiny Banker' ataca a decenas de importantes instituciones financieras de Estados Unidos". El estado de la seguridad . 16 de septiembre de 2014.
  93. ^ "El pequeño troyano bancario 'Tinba' es un gran problema". msnbc.com . 2012-05-31.
  94. ^ "¿Qué es el software espía Pegasus y cómo piratea teléfonos?". The Guardian . 18 de julio de 2021 . Consultado el 13 de agosto de 2021 .
  95. ^ The Economist , 8 de octubre de 2016, La Internet de las trampas
  96. ^ Bonderud, Douglas (4 de octubre de 2016). "El malware filtrado de Mirai aumenta el nivel de amenaza de inseguridad en IoT". securityintelligence.com . Consultado el 20 de octubre de 2016 .
  97. ^ "Hoy la web ha sido atacada por innumerables dispositivos pirateados". theregister.co.uk. 21 de octubre de 2016. Consultado el 24 de octubre de 2016 .
  98. ^ "La culpa es de la Internet de las cosas por destruir la Internet actual". Motherboard . VICE. 2016-10-21 . Consultado el 27 de octubre de 2016 .
  99. ^ Wong, Julia Carrie ; Solon, Olivia (12 de mayo de 2017). «Un ciberataque masivo de ransomware afecta a 74 países de todo el mundo». The Guardian . ISSN  0261-3077 . Consultado el 12 de mayo de 2017 .
  100. ^ Solon, Olivia (13 de mayo de 2017). «Un 'héroe accidental' encuentra un interruptor de seguridad para detener la propagación de un ciberataque ransomware». The Guardian . ISSN  0261-3077 . Consultado el 13 de mayo de 2017 .
  101. ^ Khandelwal, Swati. "No ha terminado, el ransomware WannaCry 2.0 acaba de llegar sin 'interruptor de seguridad'". The Hacker News . Consultado el 14 de mayo de 2017 .
  102. ^ "Brote de ransomware Petya: esto es lo que necesita saber". Archivado desde el original el 29 de junio de 2017 . Consultado el 10 de septiembre de 2017 .
  103. ^ "Ransom.Petya - Symantec". Symantec . Archivado desde el original el 2 de septiembre de 2016 . Consultado el 10 de septiembre de 2017 .
  104. ^ "El brote de ransomware 'Petya' se vuelve global: Krebs on Security". krebsonsecurity.com . 28 de junio de 2017 . Consultado el 10 de septiembre de 2017 .
  105. ^ "Nuevo malware roba dinero de usuarios a través de teléfonos móviles: Informe". The Economic Times . 10 de septiembre de 2017 . Consultado el 10 de septiembre de 2017 .
  106. ^ "Troyano Xafecopy, un nuevo malware detectado en India que se disfraza como una aplicación para robar dinero a través de teléfonos móviles". Tech2 . 2017-09-10 . Consultado el 10 de septiembre de 2017 .
  107. ^ "Kedi RAT puede robar tu información y enviarla a través de Gmail".
  108. ^ "Cuidado con el RAT Kedi que se hace pasar por un archivo de Citrix que Gmail guarda en su casa". 12 de septiembre de 2017.
  109. ^ Abrams, Lawrence (26 de febrero de 2018). "Thanatos Ransomware es el primero en usar Bitcoin Cash. Estropea el cifrado". Bleeping Computer . Consultado el 25 de junio de 2019 .
  110. ^ AMR, GReAT (8 de noviembre de 2019). «Titanium: el grupo Platinum ataca de nuevo». Kaspersky Lab . Consultado el 9 de noviembre de 2019 .
  111. ^ WIRED (2 de marzo de 2024). «Los investigadores crean gusanos de IA que pueden propagarse de un sistema a otro». Ars Technica . Consultado el 7 de marzo de 2024 .
  112. ^ Corbet, Jonathan (29 de marzo de 2024). "Una puerta trasera en xz". LWN . Consultado el 3 de abril de 2024 .

Enlaces externos