SlideShare ist ein Scribd-Unternehmen logo
1 von 12
LOS VIRUS MAS FAMOSOS
Alumno: Juan Gaona
Docente: inga. Karina García
Materia: Informática
Según una reciente lista publicada por
TechWeb podríamos decir que los 10 virus
más destructivos, y por lo tanto más
conocidos de la historia han sido los
siguientes. (en esta lista no se reflejan los
virus anteriores a 1998 ya que a pesar de
ser conocidos por ser los primeros virus o
por la técnica usada, su difusión y
peligrosidad era bastante limitada):
o Dño estimado: 20 a 80 millones de dólares, sin contar
las pérdidas producidas por la pérdida de información.
o Localización: Taiwán Junio de 1998, CHI es reconocido
como uno de los virus más peligrosos y destructivos.
Infectaba ficheros ejecutables de Windows 95, 98 y
Me, permaneciendo en memoria e infectando a otros
ficheros.
o ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco
tiempo afectó muchos ordenadores, podía reescribir
datos en el disco duro y dejarlo inoperativo.
o Curiosidades: CIH fue distribuido en algún que otro
importante software, como un Demo del juego de
Activision "Sin". a
o Daño Estimado: 2 a 10 billones de dólares, aproximadamente
cientos de miles deordenadores infectados.
o Localización: Fue en el verano de 2003 cuando apareció
Blaster, también llamado "Lovsan"
o "MSBlast". Exactamente fue el 11 de Agosto cuando se
propago rápidamente. Explotaba una vulnerabilidad en
Windows 2000 y Windows XP, y cuando era activado abría un
cuadro de diálogo en el cual el apagado del sistema era
inminente.
o Curiosidades: En el código de MSBLAST.EXE había unos
curiosos mensajes: "I just want to say LOVE YOU SAN!!" and
"billy gates why do you make this possible? Stop making
money and fix your software!!“
"Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué
haces posible esto? para de hacer dinero y arregla tu
software!!”
o Daño Estimado: 300 a 600 millones de dólares
o Localización: Un Miércoles 26 de Marzo de
1999, W97M/Melissa. Una estimación asegura que este
script afecto del 15% a 20% de los ordenadores del
mundo.
o Curiosidades: El virus usó Microsoft Outlook para
enviarse a 50 de los usuarios de la lista de contactos. El
mensaje contenía la frase, "Here is that document you
asked for...don't show anyone else. ;-),". Anexaba un
documento Word que al ser ejecutado infecto a miles
de usuarios.
o Daño Estimado: De 5 a 10 billones de dólares y más de
un millón de ordenadores infectados.
o Localización: También atacó en Agosto de 2003. La
variante más destructiva de este gusano fue
Sobig.F, que atacó el 19 de Agosto generando más de 1
millón de copias de él mismo en las primeras 24 horas.
o Curiosidades: El virus se propagó vía e-mail adjunto
archivos como application.pif y thank_you.pif. Cuando
se activaba se transmitía. Fue el 10 de Septiembre de
2003 el virus se desactivó por si mismo, a pesar de lo
cual Microsoft ofreció 250.000$ a aquel que
identificara a su autor.
o Daño Estimado: 10 a 15 billones de dólares
o Localización: Conocido como "Loveletter" y "Love
Bug", es un script en Visual Basic con un ingenioso e
irresistible caramelo: Promesas de amor. El 3 de Mayo
de 2000, el gusano ILOVEYOU fue detectado en HONG
KONG y fue transmitido vía email con el asunto
"ILOVEYOU" y el archivo adjunto, Love-Letter-For-
You.TXT.vbs Al igual que Melissa se transmitía a todos
los contactos de Microsoft Outlook.
o ¿Por qué?: Miles de usuario fueron seducidos por el
asunto y clickearon en el adjunto infectado.
o Curiosidades: Ya que en ese momento en Filipinas no
tenía leyes que hablaran sobre la escritura de virus el
autor de ILOVEYOU quedó sin cargos.
o Daño Estimado: 10 millones de dólares aunque
continua subiendo.
o Localización: Sofisticado gusano que apareció el 18 de
Enero de 2004. Infecta sistemas siguiendo el método
tradicional, adjuntando archivos a un mail y
propagándose el mismo. El peligro real de Bagle es que
existen de 60 a 100 variantes de él. Cuando el gusano
infecta un ordenador abre un puerto TCP que será
usado remotamente por una aplicación para acceder a
los datos del sistema.
o Curiosidades: A pesar que la variante Bagle.B fue
diseñada para detenerse el 28 de Enero de 2004
muchas otras variantes siguen funcionando.
o Daño Estimado: 2.6 billones de dólares
o Localización: Code Red, gusano que infectó
ordenadores por primera vez el 13 de Julio de
2001. Exclusivamente atacaba a máquinas que
tuvieran el servidor (IIS) Microsoft's Internet
Information Server aprovechando un bug de
éste.
o Curiosidades: También conocido como
"Bady", Code Red fue diseñado para el máximo
daño posible. En menos de una semana infectó
casi 400.000 servidores y más de un 1.000.000.
o Daño Estimado: Disminuyó el rendimiento de
internet en un 10% y la carga de páginas en un 50%.
o Localización: En pocas horas del 26 de Enero de
2004, MyDoo dio la vuelta al mundo. Era transmitido
vía mail enviando un supuesto mensaje de error aunque
también atacó a
carpetas compartidas de usuarios de la red Kazaa.
o Curiosidades: MyDoom estaba programado para
detenerse después del 12 de Febrero de
2004.
o Daño Estimado: Ya que SQL Slammer apareció un
sábado : SQL Slammer, también conocido como
"Sapphire", dsu daño económico fue bajo.
o Curiosidadesata del 25 de Enero de
2003. Su objetivo son servidores. El virus era un fichero
de solo 376-byte que generaba una
IP de forma aleatoria y se enviaba a sí mismo a estas IPs.
Si la IP tenía un Microsoft's SQL
Server Desktop Engine sin parchear podía enviarse de
nuevo a otras IPs de manera
aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.
o Daño Estimado: 10 millones de dólares
o Localización: 30 de Abril de 2004 fue su fecha de
lanzamiento y fue suficientemente destructivo como para
colgar algunas comunicaciones satélites de agencias
francesas.
También consiguió cancelar vuelos de numerosas
compañías aéreas.
o Curiosidades: Sasser no era transmitido vía mail y no
requería usuarios para propagarse. Cada vez que el gusano
encontraba sistemas Windows 2000 y Windows Xp no
actualizados,
éste era replicado. Los sistemas infectados experimentaban
una gran inestabilidad.
Sasser fue escrito por un joven alemán de 17 años que
propagó el virus en su 18 cumpleaños. Como el escribió el
código siendo un menor salió bien parado aunque fue
declarado culpable de sabotaje informático.

Weitere ähnliche Inhalte

Was ist angesagt?

Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 

Was ist angesagt? (7)

Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Andere mochten auch (20)

Trabalho supervisão
Trabalho supervisãoTrabalho supervisão
Trabalho supervisão
 
Tema 4 percepcion
Tema 4 percepcionTema 4 percepcion
Tema 4 percepcion
 
Apresentacao reuniao pedagogica
Apresentacao reuniao pedagogicaApresentacao reuniao pedagogica
Apresentacao reuniao pedagogica
 
EFR 2016
EFR 2016EFR 2016
EFR 2016
 
HABC Centre Approval
HABC Centre ApprovalHABC Centre Approval
HABC Centre Approval
 
Clos pegas
Clos pegasClos pegas
Clos pegas
 
Techno buy glenmark
Techno buy glenmarkTechno buy glenmark
Techno buy glenmark
 
Formosa
FormosaFormosa
Formosa
 
Clases de piano
Clases de pianoClases de piano
Clases de piano
 
Geometria vectores
Geometria   vectoresGeometria   vectores
Geometria vectores
 
Academic Record
Academic RecordAcademic Record
Academic Record
 
Palavra jovem n 05 2013
Palavra jovem n 05 2013Palavra jovem n 05 2013
Palavra jovem n 05 2013
 
TemplateSingleScreen
TemplateSingleScreenTemplateSingleScreen
TemplateSingleScreen
 
Pi encontro pedagógico administrativo 2012
Pi encontro pedagógico administrativo 2012Pi encontro pedagógico administrativo 2012
Pi encontro pedagógico administrativo 2012
 
hyb1-RecordOfAchievement
hyb1-RecordOfAchievementhyb1-RecordOfAchievement
hyb1-RecordOfAchievement
 
Ca701786 cythrin max it v11.6 clp
Ca701786 cythrin max it v11.6 clpCa701786 cythrin max it v11.6 clp
Ca701786 cythrin max it v11.6 clp
 
Clase de piano
Clase de pianoClase de piano
Clase de piano
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Ya
YaYa
Ya
 
Evaluación
EvaluaciónEvaluación
Evaluación
 

Ähnlich wie 10 virus informáticos más destructivos de la historia

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivosErickson Eusebio
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos heidy montoya
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
Metodologia final
Metodologia finalMetodologia final
Metodologia finalfortachin08
 

Ähnlich wie 10 virus informáticos más destructivos de la historia (14)

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 

Mehr von Angie CalderonGuzman

Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Angie CalderonGuzman
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacionAngie CalderonGuzman
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreAngie CalderonGuzman
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Angie CalderonGuzman
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Angie CalderonGuzman
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaAngie CalderonGuzman
 

Mehr von Angie CalderonGuzman (20)

Subir al blog
Subir al blogSubir al blog
Subir al blog
 
GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010
 
Graficos microsoft excel 2010
Graficos microsoft excel 2010Graficos microsoft excel 2010
Graficos microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
Informatica 3
Informatica 3Informatica 3
Informatica 3
 
INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Exposicion biblioteca
Exposicion bibliotecaExposicion biblioteca
Exposicion biblioteca
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Costos
CostosCostos
Costos
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09
 
Bioquimica 1
Bioquimica 1Bioquimica 1
Bioquimica 1
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaa
 

10 virus informáticos más destructivos de la historia

  • 1. LOS VIRUS MAS FAMOSOS Alumno: Juan Gaona Docente: inga. Karina García Materia: Informática
  • 2. Según una reciente lista publicada por TechWeb podríamos decir que los 10 virus más destructivos, y por lo tanto más conocidos de la historia han sido los siguientes. (en esta lista no se reflejan los virus anteriores a 1998 ya que a pesar de ser conocidos por ser los primeros virus o por la técnica usada, su difusión y peligrosidad era bastante limitada):
  • 3. o Dño estimado: 20 a 80 millones de dólares, sin contar las pérdidas producidas por la pérdida de información. o Localización: Taiwán Junio de 1998, CHI es reconocido como uno de los virus más peligrosos y destructivos. Infectaba ficheros ejecutables de Windows 95, 98 y Me, permaneciendo en memoria e infectando a otros ficheros. o ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. o Curiosidades: CIH fue distribuido en algún que otro importante software, como un Demo del juego de Activision "Sin". a
  • 4. o Daño Estimado: 2 a 10 billones de dólares, aproximadamente cientos de miles deordenadores infectados. o Localización: Fue en el verano de 2003 cuando apareció Blaster, también llamado "Lovsan" o "MSBlast". Exactamente fue el 11 de Agosto cuando se propago rápidamente. Explotaba una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente. o Curiosidades: En el código de MSBLAST.EXE había unos curiosos mensajes: "I just want to say LOVE YOU SAN!!" and "billy gates why do you make this possible? Stop making money and fix your software!!“ "Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!”
  • 5. o Daño Estimado: 300 a 600 millones de dólares o Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo. o Curiosidades: El virus usó Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, "Here is that document you asked for...don't show anyone else. ;-),". Anexaba un documento Word que al ser ejecutado infecto a miles de usuarios.
  • 6. o Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados. o Localización: También atacó en Agosto de 2003. La variante más destructiva de este gusano fue Sobig.F, que atacó el 19 de Agosto generando más de 1 millón de copias de él mismo en las primeras 24 horas. o Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. Fue el 10 de Septiembre de 2003 el virus se desactivó por si mismo, a pesar de lo cual Microsoft ofreció 250.000$ a aquel que identificara a su autor.
  • 7. o Daño Estimado: 10 a 15 billones de dólares o Localización: Conocido como "Loveletter" y "Love Bug", es un script en Visual Basic con un ingenioso e irresistible caramelo: Promesas de amor. El 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For- You.TXT.vbs Al igual que Melissa se transmitía a todos los contactos de Microsoft Outlook. o ¿Por qué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. o Curiosidades: Ya que en ese momento en Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
  • 8. o Daño Estimado: 10 millones de dólares aunque continua subiendo. o Localización: Sofisticado gusano que apareció el 18 de Enero de 2004. Infecta sistemas siguiendo el método tradicional, adjuntando archivos a un mail y propagándose el mismo. El peligro real de Bagle es que existen de 60 a 100 variantes de él. Cuando el gusano infecta un ordenador abre un puerto TCP que será usado remotamente por una aplicación para acceder a los datos del sistema. o Curiosidades: A pesar que la variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 muchas otras variantes siguen funcionando.
  • 9. o Daño Estimado: 2.6 billones de dólares o Localización: Code Red, gusano que infectó ordenadores por primera vez el 13 de Julio de 2001. Exclusivamente atacaba a máquinas que tuvieran el servidor (IIS) Microsoft's Internet Information Server aprovechando un bug de éste. o Curiosidades: También conocido como "Bady", Code Red fue diseñado para el máximo daño posible. En menos de una semana infectó casi 400.000 servidores y más de un 1.000.000.
  • 10. o Daño Estimado: Disminuyó el rendimiento de internet en un 10% y la carga de páginas en un 50%. o Localización: En pocas horas del 26 de Enero de 2004, MyDoo dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa. o Curiosidades: MyDoom estaba programado para detenerse después del 12 de Febrero de 2004.
  • 11. o Daño Estimado: Ya que SQL Slammer apareció un sábado : SQL Slammer, también conocido como "Sapphire", dsu daño económico fue bajo. o Curiosidadesata del 25 de Enero de 2003. Su objetivo son servidores. El virus era un fichero de solo 376-byte que generaba una IP de forma aleatoria y se enviaba a sí mismo a estas IPs. Si la IP tenía un Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria. Slammer infectó 75,000 ordenadores en 10 minutos.
  • 12. o Daño Estimado: 10 millones de dólares o Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencias francesas. También consiguió cancelar vuelos de numerosas compañías aéreas. o Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados, éste era replicado. Los sistemas infectados experimentaban una gran inestabilidad. Sasser fue escrito por un joven alemán de 17 años que propagó el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático.