Los troyanos permiten a los usuarios de ordenadores remotos ejecutar instrucciones, borrar archivos , enviar mensajes de correo electrónico e incluso tomar el control de las redes informáticos completos . La batalla para luchar contra los troyanos han evolucionado con la introducción de 10 de los delincuentes peores en historia de la informática . ILOVEYOU
El virus " ILOVEYOU " se originó en Filipinas y se extendió rápidamente por todo el mundo copiándose varias veces en los ordenadores infectados y la difusión a través de programas de chat y servicios de correo electrónico . . El costo resultante infección en todo el mundo más de $ 10 mil millones de dólares en daños y perjuicios
Klez
El virus Klez marcó una nueva era para los virus : el virus podría actuar como un simple virus , un gusano auto-replicante o un caballo de Troya para hacerse con el control de los sistemas informáticos . Klez también fue capaz de ocultar su origen y desactivación de software anti -virus destinado a su eliminación.
Melissa
Uno de los primeros virus para atraer la atención pública , el virus "Melissa ", fue escrito en 1999 y el nombre de una bailarina exótica Florida. El virus se invitó a los usuarios abrir un archivo y cuando se activa, envía copias de sí mismo a los 50 contactos de correo electrónico del usuario.
Nimda
El virus Nimba de 2001 se diseñó para desactivar los servidores de Internet con un " ataque de denegación de servicio (DDoS ) , abrumando a los servidores con millones de peticiones de datos . Nimda comenzó afectando el tráfico de Internet en tan sólo 22 minutos de su lanzamiento.
Código Virus Red
Code Red (y su sucesor, Red Code 2 ) ordenadores infectados mediante la explotación de una vulnerabilidad detectada en los sistemas operativos Windows 2000 y Windows NT , tomando el control de los ordenadores y el lanzamiento de "denegación de servicio" ataques a los servidores web de la Casa Blanca .
Sircam
el virus Sircam de 2001 fue el primer gusano de Internet bilingüe , el envío de correos electrónicos en cualquiera de los equipos ingleses o españoles e infectar a través un archivo adjunto de correo electrónico. una vez instalado , Sircam envió documentos al azar a todos los contactos de correo electrónico y se llena el disco duro del ordenador con datos aleatorios.
MyDoom
el virus MyDoom propagarse a través de correo electrónico y las redes de intercambio de archivos peer-to -peer , y desató un ataque de denegación de servicio a través de Internet el 1 de febrero de 2004. en un momento de la infección , uno de cada 12 correos electrónicos enviados en todo el mundo estaba infectado por MyDoom .
Explorer.zip
de 1999 Explorer.zip gusano infectó a millones de PC a través de correo electrónico. una vez instalado en un equipo , se elimina al azar Excel , Word y PowerPoint . también altera al azar otros tipos de archivos , por lo que los archivos inservibles , generando falsos mensajes de error para el usuario.
Storm Worm
el gusano virus troyano Storm de 2006 usuarios seducido para descargar malicioso software a través de correos electrónicos con temas que estaban vinculados a los acontecimientos actuales . Una vez descargado, el software malicioso tomó el control de los ordenadores de los usuarios y los usó para enviar millones de mensajes de spam .
Sasser y Netsky
Escrito por un estudiante de 17 años en Alemania, el Sasser y el virus de gusano auto-replicantes Netsky cada extensión a través de una vulnerabilidad en el sistema operativo Windows . los gusanos escanean el Internet para otros equipos con la vulnerabilidad , luego se copia mismos en los sistemas recién infectados.