Hace 10 años | Por --396743-- a izismile.com
Publicado hace 10 años por --396743-- a izismile.com

Recopilatorio de los mejores virus jamás creados para MS-DOS, con sus respectivos nombres, explicaciones e imágenes de lo que hacía cada uno de ellos.

Comentarios

eboke

¿Os acordáis del Barrotes?

a

#5 ya lo creo que me acuerdo. Como también me acuerdo del "stoned: legalize marihuana".

devnull

#5 Solo entré para verlo. Y va y no está
Qué recuerdos, mi primer virus: http://i.emezeta.com/weblog/virus-barrotes.jpg

Seta_roja

#2 Recuerdo estar currando en un cibercafé el día que se activó... Comenzaron a quejarse un par de usuarios que el ordenador se les apagó solo...

Al final apagamos todo a machete y sólo perdimos 6 o 7 ordenadores! lol

noexisto

#21 por éso lo puse, ese te jodía pero bien

D

#2 Ese virus hizo mucho daño y mas que de aqueña no era facil reprogramar una bios en board con lo que se tenia que cambair la placa base.
EL cabron que programo eso los fabricantes de placas bases le debieron besar el culo.XD

D

#2 El virus Chernobyl me jodio a mi un ordenador.

No he conocido nada peor que ese virus.

vet

Viernes 13

avalancha971

#10 Qué recuerdos cambiando la fecha el día de antes para poder encenderlo ese día sin que se activase el virus en caso de tenerlo.

ccguy

Grandioso enlace. Quien no recuerda el puto virus de la pelota

Llucià_Córdoba

#1 flipé!!!

D

#55 Primero hay que ejcutar el exploit roll AppArmor, SeLinux, /home remontado con nosuid·noexec·no dev/ ...

i

#57
O sí.O no.
Como siempre los troyanos nunca siguen el patron esperado de instrucciones, o no sería un troyano(sino una app shunga).
Me acuerdo el caso de uno que decía que su Windows XP era inviolable porque iniciaba sesión con una contraseña. Y que los troyanos no podian acceder a su SO.
En menos de 3 tenía todo su contenido volcado, mientras que él seguía viendo su pantalla de logeo.
Estábamos en red local y lo hacíamos por divertirnos.
La moraleja es que muchos esperan que para poder ejecutar una app con permisos en Linux por narices tengo que saber su Password de root(y que el password de root es Dios)cuando puede ser que algun crack sea capaz de elevar privilegios. ¿Que es dificil?Seguramente. ¿Que ses imposible? Nada hay imposible.
Por delante vaya que la administracion de privilegios en Linux es mucho mejor que la de Windows. Entre otras cosas porque Microsoft decidió pasarse por el arquillo del triunfo la seguridad a cambio de facilitar la vida al usuario(al cual nunca se le piden permisos).Microsoft intentó solventarlo con la UAC y bueno la cantidad de críticas fueron apabullantes.

D

#64 "el password de root es Dios)cuando puede ser que algun crack sea capaz de elevar privilegios. ¿Que es dificil?Seguramente. ¿Que ses imposible? Nada hay imposible.

Ya te digo que si juntas diferentes medidas de protección se antoja imposible a no ser que robes el disco. Y si usas cifrado, olvídate.

i

#69 Si juntas varias medidas en Windows, tampoco lo consigues.
Pero como digo siempre, el verdadero problema de privilegios está sentado entre el teclado y la silla.
¿Como se está colando mucho malware en Windows?A traves de aplicaciones que te instalan toolbars/redirectores de paginas/malware directamente. Y muchas veces incluso se le advierte al usuario pero están muy concentrados en pulsar siguiente.siguiente.siguiente.
Imagínate el día que en Ubuntu tengas instaladores similares que te cuelen esas mismas mierdas.Ni sudo ni leches te van a prevenir de instalarte el toolbar. Hasta hace un par de años la Comunidad era la principal tractora de la creacion de apps en Linux,y esto favorecía un SO limpio,pero a medida que aparezcan empresas desarrolladoras comerciales ya irán apareciendo sus addon capturadores de información para rentabilizar desarrollos.

D

#73 "Imagínate el día que en Ubuntu tengas instaladores similares que te cuelen esas mismas mierdas.Ni sudo ni leches te van a prevenir de instalarte el toolbar."

Al menos al ser el sistema abierto sé perfectamente donde quitar todo para no quedar ni rastro. Con Windows nunca estoy seguro.

Exportas contraseñas, borras ~/.mozilla, fin.

i

#74
En eso ya entraríamos en otro tipo de cuestiones que no tienen nada que ver con los privilegios de los que hablábamos.
¿Quien nos dice que la NSA no ha encontrado un exploit en el kernel de Linux que no ha hecho publico y que todo ordenador conectado a Internet con determinado kernel Linux está siendo espiado remotamente?
Y respecto a no dejar rastros en Linux, seguro que si fueras un Windowsero sabrías todos los pasos(igual que los conoces para Linux) para dejarlo peladito de información. De hecho toda la arquitectura NT,aunque cerrada,tiene varias biblias de referencia (Windows Internals 5th Edition) donde se explica la arquitectura de pe a pa,eso sí, sin enseñar las implementaciones de la misma.

D

#75 "¿Quien nos dice que la NSA no ha encontrado un exploit en el kernel de Linux que no ha hecho publico y que todo ordenador conectado a Internet con determinado kernel Linux está siendo espiado remotamente?"

Y los de Red Hat no se han enterado, qué va. Y por supuesto, todos usamos un kernel 2.6.32 bajo 64 bits y sobre todo, arquitectura Intel.

Los exploits para ARM, Mipsel, PPC e Intel de 32 bit funcionan de igual forma por arte de magia.

i

#76
Red Hat-> Raleigh->Carolina del Norte->USA.
Google->Palo Alto->California ->USA.
Microsoft >Redmond>California->USA.
¿Me fío de Red Hat?

La interesante conversación sobre la implementación de la lògica de privilegios ha evolucionado hacia una conversación sobre la confianza o no en las empresas comerciales. Empresas comerciales tanto del mundo software libre como el de software cerrado. A lo mejor soy muy radical, pero a Google le han pillado con los pantalones abajo(también). ¿Me tengo que fiar que Red Hat no tiene acuerdos con la NSA,o haya sucumbido a la presión de la misma(como han sucumbido las antes mencionadas) para facilitarles una puerta trasera a través de un complejo sistema que solo la NSA puede explotar?Yo ya no me fío ni de mi madre...

Cierto, el unico sistema operativo NT abierto es ReactOS, ¿pero serías capaz de mirar su código y entender si hay o no un mecanismo de puerta trasera implementada?Y eso que su código es bastante sencillo, 54 MB era la ISO, comparada con la de Red Hat.
¿Que Red Hat se hundiría si le descubren una puerta trasera?Seguro. Pero si la NSA es capaz de hacer arrodillarse a MS y a Google o capaz de espiar a Merkel y Rajoy, algo tendrá la NSA que es capaz de forzar a fiversas empresas multinacionales a cooperar con ella.

D

#78 "¿Cierto, el unico sistema operativo NT abierto es ReactOS, ¿pero serías capaz de mirar su código y entender si hay o no un mecanismo de puerta trasera implementada?Y eso que su código es bastante sencillo, 54 MB era la ISO, comparada con la de Red Hat."



Tienes Red Hat, Debian y cientos de distros que se crean alrededor de todo el mundo. Es IMPOSIBLE que nadie se haya dado cuenta.

Sobre el tamaño de la ISO, no es relevante.

D

#80 Cuando entendereis algunos que un gobierno que se gasta miles de millones en espionaje te la monta.
No se si oiste el tema que los americanos querian que sus misiles no llevaran chips chinos por el tema que en un oblea puede meter puertas traseras y esas tu linux se las come ,un miserable chip de red puedes montarla.
Otra es codigo escondido como los libros que se pueden leer de dos maneras y los mas terrible conbinacion de codigo con hardware que se activa mandar x secuencia via un miserable paquete de red.
Hay miles de maneras de darte por el culo sin que te enteres.

D

#81 "No se si oiste el tema que los americanos querian que sus misiles no llevaran chips chinos por el tema que en un oblea puede meter puertas traseras y esas tu linux se las come ,un miserable chip de red puedes montarla."

Yap. Solo que software libre me salto muchos de esos problemas como si nada . No dejo a la CPU acceder a según que cosas y listo.

No veas lo que conseguí hacer con una sintonizadora de TV Conceptronic en su día y los drivers V4L disponibles .

D

#83 Si se lo que hiciste pero esos sintonizadores son un poco sordos pero como scaners no van mal.
El concepto es que en un chip hoy en dia con la escala de integracion que hay se pueden implementar funciones extra en el die y imposibles de detectar ,es como lo de muchos chips que no hay diferencia en el die pero luego via jumpers o cortes lasers se capan para diferenciar versiones incluso hay versiones que se capan via rom con lo que engañando al sistema se pueden usar las funciones del chip superior.
Pues lo que digo es que cuando un gobierno como el americano con todas sus fabricas de DIES en suelo americano se pued epermitir el lujo de tirar de las orejas a los ingenieros para implementar puertas traseras.
Si el sof cada dia es mas jodido de analizar imaguinate un chip con casi 2000 millones como un ivy bridge y con las litografias bajo 7 candados.

i

#80
La relevancia del tamaño de la ISO es relativa a la mayor facilidad para incorporar código "ofuscado". Yo lo veo relevante. ¿Cuanta gente crees que se dedican a mirar las lineas de codigo de Red Hat mas alla de sus desarrolladores? Por cierto, Red Hat no incluirá binarios slipstreamed ¿verdad?

Lo que no podemos saber es porqué la NSA tiene esa capacidad de presión sobre las empresas americanas.
No estamos diciendo que la NSA meta miedo al tendero de la esquina para que pongan una puerta trasera, estamos hablando de que la NSA ha llegado a acuerdos para meterselas a empresas multinacionales.
Dudo que Microsoft,Google,SantaRita quieran (motu propio) ofrecer a la NSA una puerta trasera a sus productos. No les veo diciendo: "Ey NSA toma esta puerta trasera, que total me sobran algunas.Que no me importa si mis clientes descubren que os estais empapando de todo"
Asi que la duda es:¿Que les da la NSA a cambio?¿Dinero?Lo dudo,no son el tendero de la esquina.¿Protección de patentes?¿Es la NSA accionista de esas empresas en sus inicios? Ni idea.Pero algo debe haber para que las empresas cooperen sabiendo que puede ser un escandalo.
Lo que no me cabe duda es que si Microsoft y Google han sido "presionados", el resto de empresas que manejan información interesante a traves de internet y con base en USA (Facebook, Red Hat,etc) también lo han sido.
Red Hat, empresa mas importante de servidores en todo el mundo sin haber sido presionada por la NSA.Lo dudo.¿Cuanta información puede estar circulando desde o hasta sus servidores?Dudo que la NSA no les tenga metidos las zarpas,que los usen como zombies,o como nodos,o que sniffen datos sensibles o salten alarmas...
Llamame loco paranoico,pero a dia de hoy no me fio de ninguna empresa multinacional basada en USA que maneje o transfiera gran cantidad de datos por todo el mundo. Se llame Skype(ya de Microsoft),Microsoft,Google, Facebook o Red Hat.

D

#87 "La relevancia del tamaño de la ISO es relativa a la mayor facilidad para incorporar código "ofuscado". Yo lo veo relevante. ¿Cuanta gente crees que se dedican a mirar las lineas de codigo de Red Hat mas alla de sus desarrolladores? Por cierto, Red Hat no incluirá binarios slipstreamed ¿verdad?"


Si no quieres Red Hat usa Scientific Linux, que es como RHEL pero recompilado.

Trisquel, 100% libre, esta basado en Ubuntu pero también REcompilado. Y cero firmware cerrado. Cero. Y si quieres un kernel más actual, tienes Linux-libre. Ergo, mejor soporte de drivers. Y tan feliz :) .

enlaza

#57 ( /home remontado con nosuid·noexec·no dev/ ...)
Ander, me tienes que contar como reforzar eso, la seguridad del Home.

#87
Es la legislación de USA, no invitan, están obligados.

D

#75 "Y respecto a no dejar rastros en Linux, seguro que si fueras un Windowsero sabrías todos los pasos(igual que los conoces para Linux) para dejarlo peladito de información. De hecho toda la arquitectura NT,aunque cerrada,tiene varias biblias de referencia (Windows Internals 5th Edition) donde se explica la arquitectura de pe a pa,eso sí, sin enseñar las implementaciones de la misma."

¿Vas a compararme la información disponible sobre un SO cerrado contra otro que es TOTALMENTE abierto? lol lol lol lol lol

" donde se explica la arquitectura de pe a pa,"

Si no sé como funciona el código no es "de pe a pa". Eso para empezar. La única arquitectura basada en NT que se puede conocer de pe a pa es la de ReactOS.

yemeth

#3 #7 #75 #77 etc, cuidado con chuparse las pollas demasiado rápido con Linux. Obviamente no han habido infecciones masivas y hay muchas medidas de seguridad que lo hacen superior a un Windows, peeeero así estaba la cosa en 2006, no son los tiempos de MsDos pero casi casi lol lol lol :

http://www.scribd.com/doc/95126913/Automated-replicant-software-attacks-in-Linux-Systems

D

#90 ¿Lo has leido? Más de la mitad ni funcionan y las otras son pruebas de concepto. Y más que nada necesitan permisos de ROOT

Sobre RPM y Deb, no salgo de la base de Scientific Linux + EPEL (Fedora/RedHat) .

"peeeero así estaba la cosa en 2006, no son los tiempos de MsDos pero casi casi lol lol lol :"

Ya quisieras. Ni uno funciona más allá de un Linux hecho en 1999. Tampoco te va a tirar en 64 bits o ARM.

yemeth

(Lo de "no son los tiempos del MsDos pero casi casi" no iba porque Linux fuera muy vulnerable, sino porque fue hace mucho, no pretendía equipararlos: una cosa es que SI HAY -o hubo, no sé cómo estamos hoy en día- virus para Linux, otra es que fuera como la puta locura del MsDos, que ni de coña.)

#91 y a lo mejor no solo es que lo haya leído :P. Obviamente en Linux siempre has tenido una manera de no-compartir binarios que favorece bastante la cosa, pero con los virus para Windows se aprovechaba lo mismo: algún tipo de bug que permitía poner el procesador en superusuario. De nuevo la diferencia con Linux es que siempre ha sido mucho más rápido corrigiendo ese tipo de problemas.

Ahora, el que no haya habido una infección masiva no significa que no se pueda. Con un exploit que se desconozca y suficientes buenas ideas acerca de qué canales de distribución usar alguien podría causar un estropicio.

Llamar "prueba de concepto" a un virus porque no se puso on the wild (cosa que pasaba igualmente con la gran parte de los virus avanzados que se hacían para Windows/Dos, porque había cierta ética al respecto en la que se publicaban en magazines especializados en lugar de soltarlos), me parece un tanto distinto al tajante "no hay virus para Linux".

Ni uno funciona más allá de un Linux hecho en 1999.

Eso es mentira, funcionar funcionan, otra cosa es que no se hagan root como tú mismo has dicho.

D

#93 Eso no son virus. Si los modifico y soy capaz de hacerlos funcionar (con todos los cambios) en un equipo de ahora tanto en 64 bits, como 32 y ARM me fijo que me regalan una ingeniería en Deusto.

"Eso es mentira, funcionar funcionan, otra cosa es que no se hagan root como tú mismo has dicho."

No funcionan. De hecho hay exploits para el mismo kernel para el Ubuntu de clase que se suponen que están creados. Los he compilado y ejecutado y NO tiran. Si los de ahora no van, los de 1999 es que ni de coña.

Y si no se hacen root, no sirven. Segfault y muy buenas.

yemeth

#94 O sea que no funcionan ni los exploits ni los virus en Linux, joder qué nivel de fanboyismo lol

Y lo de los virus te digo que sí porque yo mismo trastee con alguno lol. El formato ELF de fichero, como el EXE, puede ser modificado para que ejecutes cosas antes del programa en sí, y habían unas cuantas maneras de infectarlo. Cuando compilas un fichero a ejecutable, el contenido es manipulable. Siempre que sepas qué hace cada campo de la cabecera y del resto de estructuras que definen internamente el fichero, puedes manipularlo.

No hace falta inventarse cosas y ponerse talibán para defender Linux.

PD: aaaah bonito edit, ahora dices que la cosa es que se hagan root. Y que no tienen que valer entonces, tienen que valer ahora y sobre tu sistema de 64 bits. Estupendo lol

D

#95 Pues claro que no van, melón. Los registros ASM son diferentes y no tiran. Y por mucho sea ELF según para que LIBC o que ABI del kernel compilas va a tirar o va a decir "¿pero qué me estás contando? .

Yo ya he te he dicho que he tirado ostias guapas contra el servidor LDAP basado en GNU que tenemos en clase y ni pa dios traga exploits.

yemeth

#98 pues por eso te lo decía lol me estabas poniendo como condición que lo puedas compilar con un set de instrucciones en ensamblador distintas a las del i386 que se usaba en los ejemplos q te ponía (de hace algo más de 5 años) o sino no te vale, y yo lo que apuntaba es lo que tú mismo has dicho: que es absurdo.

Lo de las libc no tiene nada que ver. Para que metas un salto a tu código te da absolutamente igual qué versión de libc tengas.

El método típico con un virus consistía en localizar la primera instrucción que se ejecutaba en un ejecutable y sustituirlo por un salto a la zona de código del virus, que sustituía a su vez de vuelta lo que había en el código legítimo antes de regresar a él y ejecutarlo como si nada.

En los .COM de MS-DOS era facilísimo porque el COM no tenía cabeceras, en los .EXE habían pero tampoco es que fueran muy complicados. La cosa se puso un poco más compleja con los ELF de Linux y los ejecutables de Win32, pero ambos tenían un mecanismo similar.

Lo importante para poder infectar en Linux o Windows era:

- 1: Calcular a partir de las cabeceras el punto donde comienza la ejecución en el fichero
- 2: Buscar un sitio donde meterlo, cambiar las descripciones de las secciones del ELF para que se cargara en memoria la zona donde lo habías metido y que fuera una zona ejecutable (de poco te serviría ampliar una zona de datos inicializados si se carga como no ejecutable, o te pega un segfault como una casa cuando faltas), o manipular las cabeceras de las secciones para darle los permisos apropiados a la que usabas como víctima.

Nada de eso necesita que tengas en cuanta la versión de libc que usas. Otra cosa obviamente es que funciona en la arquitectura para la que funciona. Aunque tienes algunos virus interesantes en aquella época que conseguían funcionar para más de una arquitectura: un truco interesante estaba en codificar una instrucción tipo JMP en una arquitectura y que el mismo opcode significara otra cosa en la otra, para así separar los hilos de ejecución: un cierto "trapicheo", pero que funcionaba.

D

#99 Guay. Pero repito, todo eso no son más que pruebas de concepto. En el mundo real, ese codigo no te va a tirar en un 2.6. Si nos pasamos a la falsa rama 3 con una LIBC algo más "protegida" (GCC stack hardening) pues no funcionan.

D

#99

Se me escapa un poco sobre lo que hablais vosotros dos, pero me gustaria comentar algo sobre lo que dices. Yo estudie y trabaje mucho con virus en la epoca del msdos, hice algun virus que obviamente no publique ni "solté".

"Lo de menos" es que se pueda infectar un exe en msdos o en windows (que en un principo era factible). Un virus tal y como se conocieron con MSDOS no podia existir en windows (obviando los 3.11 y 98). No es problema de la complejidad de las cabeceras de los exe, repito. Es un problema de acceso a los recursos que necesita del sistema, que en msdos tenia al completo y que mas adelante, por hardware y software necesitaba pasar a anillo-0 para poder hacer algo similar. El simple hecho de poder modificar el segmento de codigo ya no estaba permitido y esto significa que el virus no puede cambiar una instruccion para poner un salto en su lugar, ni mucho menos otras muchas cosas que implicaban cambiar el codigo y la estructura del propio virus en tiempo de ejecucion en memoria. Pero hay mas, con la llegada del modo protegido cada proceso tiene su propio espacio de direccionamiento virtual y ya no ve direcciones fisicas, ni interrupciones, ni puertos, ni PICs, ni manipulacion de la pila, ni nada. Ni mucho menos hacerse un hueco en la memoria o colgarse del sistema para monitorizar sus llamadas. La manipulacion de las cabeceras de un fichero ejecutable es el menor de los problemas cuando practicamente todo lo demas necesita de privilegios especiales para poder funcionar correctamente.

Magog

#42 #56 si tienes medio dedo de frente (ya no digo dos) no tienes de que preocuparte.
Yo nunca he tenido anitvirus y nunca se me ha colado nada.
Por otra parte, las modificaciones que han hecho al Forefront (O Defender, o como lo quieran llamar ahora) son bastante buenas, yo le he pasado varios test de casual y te las pilla todas al vuelo, sin contar que es el único antivirus que conozco que, por carga, ni te enteras de que se está ejecutando (Aunque si le pones a hacer un escaneo si que te tuesta el equipo un poco)
Pero vamos, el que necesita un antivirus es quien, aun teniéndolo, va a pillar algo.

#55 en efecto, la carencia de virus en otras plataformas no son porque sean inexpugnables, simplemente que no hay tanta gente dedicándolas tiempo. Si Windows - Linux cambiaran los papeles, sería Linux el que tendría 20000 virus.

gontxa

#58 Si Windows - Linux cambiaran los papeles
#59 El dia que Linux o cualquiera de sus distros sean la opción mayoritaria ¿considerarías Android como un OS de "opción mayoritaria"? Este está basado en Linux y, hasta la fecha, poco más que un rumor de virus tiene.

Y si los sies y los peros fueran caramelos y nueces, este sería un Halloween feliz

i

#60
Android es relativamente joven.Además funciona sobre máquina virtual en parte(si no recuerdo mal).
Por otra parte, si yo tuviera un exploit de Android, me iba con él bajo el brazo a Google y le pedía unos cuantos cientos de miles. Al día siguiente estaría contratado ya sea como empresa de seguridad o como desarrollador.

gontxa

#65 si yo tuviera un exploit de Android
¿Otra vez con los sies? lol

No, en serio, sea como fuera, las seguridades de los sistemas basados en unix con las de MS no tienen nada que ver. Era así hace 3 décadas y sigue siendo así hoy, por mucho que queráis discutirlo, disculparlo o enredarlo.

i

#66
"Sies" que...
Realmente es un tema de privilegios. Sin duda Linux es mucho mas restrictivo con el tema de los privilegios que Windows. Microsoft prefiere no molestar a sus usuarios pidiendoles las contraseñas de administrador y así ser mas transparente al usuario(y mas susceptible a colarle malwares).
Tu ya sabes la que se lió con la UAC de Vista y los usuarios se pillaban rebotes de pelotas, ¿te imaginas si les pedimos además que meta su password de administrador en cada ventana de UAC?. Y eso que la UAC era menos intrusiva que el Sudo/root de Linux.
Si la UAC de Windows saltara por cada Sudo homólogo de Linux pidiendo al usuario permisos de ejecución, y que añadiera su password de administrador, ¿quién sería mas seguro Linux o Windows?Ya te lo digo yo: Linux. Pero no por el sistema en sí,sino por el nivel de conocimiento del usuario Linux frente al Windows.
Si mañana al arrancar tu distro Linux te saliera: ¿De verdad quieres instalar HazmeMasRapidaLaRam?Introduce tu password. Seguro que pasarías.
Si un chaval De Windows le sale el mismo mensaje,aunque le pida el password, el chaval pica y se lo instala.
Ya no sé ni cuantas apps de Ask, Toolbars,blabla he quitado de los PCs de mis hermanos/tios/padres. Y lo peor es que si hubieran estado en Ubuntu, y supieran manejarlo, lo habrían instalado con la misma alegría que lo instalaron en Windows.

Al final,el verdadero problema de privilegios está sentado entre la silla y el teclado,

M

#60 Android, el rey del malware ¿cuantos virus hay para windows phone?

B

#55 #58 Entonces ¿por qué ISS tiene muchos más exploits, troyanos, etc que Apache? estaremos de acuerdo que Apache está mucho más extendido que ISS.

Moléculo

A ver cuando hacen un artículo dedicado a los de Linux...

D

#8 != virus

wanakes

#17
#14 La única diferencia entre un troyano y un virus es que este último destruye; y si existe un troyano, puede haber un virus.

Lo que pasa es que un virus no es rentable: las mafias que se dedican a encontrar estas vulnerabilidades y a vender datos, o a chantajear, no ganan nada destruyendo la información, sino todo lo contrario. No hay virus en linux porque no es rentable, y no por otra razón: es mucho mejor crear troyanos.

D

#27 ¿Que no es rentable? Si precisamente todo lo gordo está bajo UNIX...

wanakes

#50 Claro; por eso busco colar un sotfware que me dé el control de una máquina para poder acceder a toda la red, y poder tener acceso a toda la información posible para luego venderla, o pedir rescate,...

¿para qué voy a destruir un ordenador, que tiene un daño muy limitado, puesto que si es información importante tendrá un backup por detrás? Mejor acceder, copiar y comrcializar...

D

#51 Para acceder no hace falta ningún virus o exploit. Escribir en .bashrc y leer el .bash_history hace milagros.

D

#8 Exploits y troyanos tienes hasta para QNX. Virus, no.

D

#8 qué problema tienes con los maqueros?
a mí hay algo que me toca más las pelotas que los fanboys. Los haters.

D

#7 Linux no tienes virus.

Exacto.
Fdo. Un hacker ruso.

Golan_Trevize

#3 Solo con el malware y la morralla que se le mete a Android, daría para un menéame completo.

subzero

#96 go to #22

JoulSauron

#43 Mejor es la versión de la "antorcha olímpica":

Es un virus que "abre" una antorcha olímpica que "quema" todo el disco duro C de la computadora.

r

#43 Jajajaja Brutal, lo que la peña llegaba a reenviar por email. Al fina echo de menos esa época.

delawen

#31 Muchos de los agujeros de seguridad que se arrastraron hasta el XP vienen de aquella época, que por mantener compatibilidad hacia atrás, permitían que los programas siguieran accediendo a lo que no debían. Compatibilidad recursiva mal entendida: Win 95 dejaba los agujeros para usar programas de 3.1, Win 98 dejaba los agujeros para usar programas de Win 95, etc...

Luego ya con Vista se dejaron de tonterías y empezaron a bloquear en serio. Aprovecharon para remodelar la arquitectura y vaya si se notó.

Lucatu

no hay barrotes, no hay meneo

D

Hombre, el artículo de wired era flojo... pero nada, "los mejores virus de MS-DOS jamás creados" y si cuela, cuela, sino... me la pela.



editado:
que puestos a enviar, mejor el original, ¿no?

http://www.wired.com/design/2013/10/15-awesome-looking-viruses-from-the-ms-dos-era/

HaScHi

Meneo recurrente para abuelos cebolleta.

elmike

Con estos virus al menos echabas unas risas, menudo descojone cuando alguien pillaba el cascade y le caían las letras, o se infectaba con el del monstruo de las galletas y salia un "give me a cookie".

D

"y si existe un troyano, puede haber un virus."

Juas. Heylogger en Linux/BSD con X11:

xev >> keycodes &

RobinWood7

Creo que el último virus con el que me las tuve que ver se llamaba "Blaster"; fué muy poco después del famoso "I Love You".
Luego con Facebook y Google ya no hicieron más falta triquiñuelas para sacarle los datos a la gente, ellos solitos los publican.

Magog

hahaha, a mi no me entró ni uno, NI UNO, y mira que a uno del colegio le pedí un disco infectado con el Barrotes, que lo tenía todo el mundo y yo quería ver que hacía, y ni por esas.
El primer virus que me entró fue el Back Orifice, y me lo metí yo solo, haciendo el subnormal

D

#16 el barrotes, creo recordar, que tenia un payload que se activaba el 5 de enero. Si no se lo pediste para esas fechas, no pudiste ver mucho. Luego mas adelante modificaron el virus (mal modificado, de hecho) y en vez de hacerlo mas dañino, lo hicieron de tal modo que no se activaba nunca.

angelitoMagno

#16 ¿Qué hacía el Back Orifice? ¿Te mostraba un ojete en la pantalla?

a

#23 Te metia una puerta trasera por la que podia entrar todo el mundo .

Magog

#23 era un troyano, pero si, el logo era un ohaio

Magog

#36 un exe sin icono que se autoborraba solo una vez ejecutado.
Tenías dos opciones, o lo ejecutaba la persona o accedías al equipo (Antes era mil veces mas fácil que ahora, con poner \\ip\c$ entrabas en el 99% de los equipos) y se lo dejabas en el startup, al reiniciar el equipo ya estaba infectado.
Podías hacer lo que querías con el equipo y era mas completo que el NetBUS.

Seta_roja

#23 Creo que hablas de goatse...

The_Tramp

¿¿Es que nadie va a explicar de que coño iba el de "Media Markt"?? ¿Ya era lo suficiente importante la cadena de tiendas en esa época?

D

Estoy como tú #48, me surge la duda de si la cadena de tiendas adoptó en nombre del virus...

D

¿Soy el único que no se infectaba con estas mierdas? Yo como mucho pillaba los autoreplicantes que no hacían nada notable cuando alguien de la facultad me pasaba algo lleno de basura.

R

joder, un amigo mio tenía un 086 con el virus floppy, que se comía el sector de arranque del disco duro....
le había cogido cariño y no lo desinfectaba, ya estaba acostumbrado a iniciar desde disquete jajajajajaja

E

Los que llegué a sufrir en su momento: Viernes13, Barrotes, Pong.
Que tiempos, además añadiendo que en aquella época... no había internet!! Era otro concepto de virus

Xenófanes

El único que recuerdo que me afectara el ordenador era el Blaster32 pero era porque tenía una copia del Windows XP que lo traía de serie así que tenía que instalarlo y después configurar Internet antes de que se apagara. Después tenía que descargarme el programa en menos de un minuto y al tercer reinicio ya estaba solucionado. lol

delawen

Yo sólo tenía un virus en un diskette con juegos, pero nunca lo vi actuar realmente, era el antivirus el que me avisaba de que estaba por ahí. Es lo que tenía tener un Mac en aquella época. Eso sí que eran Apples robustos y no lo de ahora.

r

mmm... ¿estos virus podrían infectar dosbox?
Imagino que estará protegido contra formateos pero mostrará los divertidos efectos de algunos de ellos.

D

#84 No creo, si acaso prueba con DosEmu en Linux.

D

Tengo todavía un CD por ahí con el código fuente de todos los míticos y los compilados, brutal (barrotes inclusive)

H

Si jamás han sido creados, ¿no existieron?

v

Sobre el número 14 RedCode alguien sabe algo sobre este juego, no sobre el virus.

gontxa

Menos mal que MS ha evolucionado y mejorado la seguridad al máximo en nuestros días con su flamante Windows 8... lol

Cart

#9 Ni puta idea, macho.

gontxa

#19 tienes razón, no tengo ni puta idea lol lol

Prefería reinstalar el msdos antes que volverme loco en buscar una solución al barrotes. Ahora prefiero usar cualquier otro sistema operativo antes de pegarme con todo tipo de virus, troyanos, rootkits, etc...

Cart

#42 Pues como no uses un ábaco... roll

Hace ya muchos, muchos años que esa descripción que haces está totalmente desactualizada. Por eso me ha hecho gracia que mencionases al Windows 8, tirando de tópicos de hace una década.

De todos modos, lo de ni puta idea era sobre todo porque estoy hasta la polla de ver a la gente cerrar tags que no ha abierto. En serio, eso falla, está mal, caca.

gontxa

#49 lol lol Creo que el que no tiene ni puta idea al final vas a ser tú. Porque, por mucho que digas, esos tópicos siguen siendo igual de válidos para el Windows 7 así como lo eran para el DOS. Para el Win8 ya hay un buen puñado de ellos y, tiempo al tiempo. Por favor, explícame cuanto ha mejorado la seguridad de MS en tooooodas esas décadas con respecto a los virus.

Y lo del tag me hace sospechar... ¿no serás un bot de MS para crear opinión en redes sociales? Eso de embuclarse por ver una etiqueta de cierre sin su pareja de apertura... lol lol

i

#56 #49
Troyanos para Windows(sea la version que sea) va a haber siempre que siga siendo el SO mayoritario.
El dia que Linux o cualquiera de sus distros sean la opción mayoritaria, veremos aparecer troyanos para Linux entre las piedras.
Los troyanos no son programados por 1 geek aburrido(bueno,alguno habrá) sino por empresas que buscan un beneficio económico de manera directa a traves del mismo( Virus de la policia) o de manera indirecta(creándonos inseguridad,que es de lo que viven las empresas de antivirus).
No existe ningun SO inexpugnable ni Windows,ni Linux, ni MacOS. El único SO inexpugnable es el SO que el usuario no utiliza.

Patxi_

#19 negativo sin querer queriendo, lo siento.

R

Yo tenía el virus del pong en un diskete de 5 1/4 del juego 007 licencia para matar. Era más divertido el virus que el juego.

D

¿MsDos ? ¿Qué edad tienen los usuarios de menéame? ¿100 años?

Xenófanes

#35 Yo tenía que usar el MS-DOS para jugar al Crusader no remorse.

1 2