1. Taterf
Se caracteriza principalmente por su capacidad de acoso a los usuarios de internet, fundamentalmente cuando se realizan transacciones electrónicas. En este caso, si por ejemplo realizamos una transacción bancaria a través de internet, este virus es capaz de capturar la información y enviarla al delincuente sin que el usuario tenga constancia de ello.
2. Frethog
Al igual que Taterf, también tiene la capacidad de adquirir las contraseñas de fácil deducción a través de las transacciones electrónicas.
3. Conflicker
Este virus ataca a los usuarios más vulnerables en materia de seguridad en Internet y le transmite las claves de correos electrónicos a suplantadores de identidad.
4. Rimecud
Se trata de un virus que espía a los usuarios que ingresan a las cuentas bancarias sin seguridad desde un ordenador público, y pretende hacerse con el control de los ordenadores. Además envía spam mediante la instalación de un nuevo malware y así continuar con la infección de ordenadores.
5. Renos
Este malware es un troyano que se caracteriza por engañar a los usuarios camuflándose como software de seguridad y mediante fotos.
6. Hotbar
Se caracteriza por intentar seducir a los usuarios a través de los correos electrónicos, amenazar a todos aquellos que no se descarguen las debidas actualizaciones de seguridad y ataca a través de sitios web maliciosos.
7. Autorun
Este virus es considerado como uno de los que producen más cantidad de pérdidas a nivel financiero. Utiliza la información privada que los usuarios comparten a través de internet en sitios que no cuentan con una seguridad adecuada. Tiene la capacidad de bloquear pantallas y teclados.
8. Zwangi
9. agent.btz
Fue uno de los malware más peligrosos, y provocó la creación de un nuevo departamento militar en EEUU, denominado Cyber Command en 2008. El agent.btz se expandía a través de memorias infectadas que instalaban el malware para robar información. Cuando hallaron el agent.btz en los ordenadores del Pentágono, comenzaron a sospechar sobre la existencia de espías extranjeros.
10. Stuxnet
El cibervirus Stuxnet fue uno de los primeros creados para provocar daños no solo en el mundo virtual, sino también en el mundo real. Dicho malware, uno de los más peligrosos que existió, tenía como objetivo principal causar daños en sistemas industriales, y se llegó a sospechar de que llegó a provocar daños en el equipo que procesaba uranio en una planta de Natanz (Irán). Para ello, se basó en informaciones de la Agencia Internacional de Energía Atómica, y muchos expertos creen que el virus fue el causante de ralentizar la velocidad de las centrifugadoras iraníes para que giraran hasta perder el control y provocar daños en la maquinaria de la central de Natanz.
11. Trojan.Wimad.Gen.1
Este troyano pretende hacerse pasar por un archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec especial. El problema es que, si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el
12. Worm.Autorun.VHG
Se trata de un gusano que usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como conectores USB y discos duros externos y aprovecha la vulnerabilidad CVE-2008-4250.
11. Trojan.Wimad.Gen.1
Este troyano pretende hacerse pasar por un archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec especial. El problema es que, si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el
ordenador
de la víctima. Normalmente, el archivo infectado se distribuye vía P2P. 12. Worm.Autorun.VHG
Se trata de un gusano que usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como conectores USB y discos duros externos y aprovecha la vulnerabilidad CVE-2008-4250.
13. Java.Trojan.Exploit.Bytverify.Q
Este virus aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar código malicioso. El peligro acecha en los 'applets' de Java que se integran en las páginas web.
14. Adware.Hotbar.GG
Es uno de los
programas
que instalan
software
no deseado: un BHO ('Browser Helper Object'). Es una especie de 'plugin' que, en principio, mejora o completa las funcionalidades del navegador. En este caso lo que esconde son fines publicitarios. Está firmado digitalmente por "Pinball Corporation" o, en algunos casos, por "Smartshopper Technologies". La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los 'partners' de las empresas firmantes. 15. Java:Agent-DU [Expl]
Otra amenaza dirigida a Java que de nuevo descarga un 'applet' que utiliza un agujero de seguridad para evitar su mecanismo de protección y
descargar
código malicioso en el equipo.