SlideShare una empresa de Scribd logo
1 de 12
LOS VIRUS MAS FAMOSOS
Alumno: Juan Gaona
Docente: inga. Karina García
Materia: Informática
Según una reciente lista publicada por
TechWeb podríamos decir que los 10 virus
más destructivos, y por lo tanto más
conocidos de la historia han sido los
siguientes. (en esta lista no se reflejan los
virus anteriores a 1998 ya que a pesar de
ser conocidos por ser los primeros virus o
por la técnica usada, su difusión y
peligrosidad era bastante limitada):
o Dño estimado: 20 a 80 millones de dólares, sin contar
las pérdidas producidas por la pérdida de información.
o Localización: Taiwán Junio de 1998, CHI es reconocido
como uno de los virus más peligrosos y destructivos.
Infectaba ficheros ejecutables de Windows 95, 98 y
Me, permaneciendo en memoria e infectando a otros
ficheros.
o ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco
tiempo afectó muchos ordenadores, podía reescribir
datos en el disco duro y dejarlo inoperativo.
o Curiosidades: CIH fue distribuido en algún que otro
importante software, como un Demo del juego de
Activision "Sin". a
o Daño Estimado: 2 a 10 billones de dólares, aproximadamente
cientos de miles deordenadores infectados.
o Localización: Fue en el verano de 2003 cuando apareció
Blaster, también llamado "Lovsan"
o "MSBlast". Exactamente fue el 11 de Agosto cuando se
propago rápidamente. Explotaba una vulnerabilidad en
Windows 2000 y Windows XP, y cuando era activado abría un
cuadro de diálogo en el cual el apagado del sistema era
inminente.
o Curiosidades: En el código de MSBLAST.EXE había unos
curiosos mensajes: "I just want to say LOVE YOU SAN!!" and
"billy gates why do you make this possible? Stop making
money and fix your software!!“
"Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué
haces posible esto? para de hacer dinero y arregla tu
software!!”
o Daño Estimado: 300 a 600 millones de dólares
o Localización: Un Miércoles 26 de Marzo de 1999,
W97M/Melissa. Una estimación asegura que este
script afecto del 15% a 20% de los ordenadores del
mundo.
o Curiosidades: El virus usó Microsoft Outlook para
enviarse a 50 de los usuarios de la lista de contactos. El
mensaje contenía la frase, "Here is that document you
asked for...don't show anyone else. ;-),". Anexaba un
documento Word que al ser ejecutado infecto a miles
de usuarios.
o Daño Estimado: De 5 a 10 billones de dólares y más de
un millón de ordenadores infectados.
o Localización: También atacó en Agosto de 2003. La
variante más destructiva de este gusano fue Sobig.F,
que atacó el 19 de Agosto generando más de 1 millón de
copias de él mismo en las primeras 24 horas.
o Curiosidades: El virus se propagó vía e-mail adjunto
archivos como application.pif y thank_you.pif. Cuando
se activaba se transmitía. Fue el 10 de Septiembre de
2003 el virus se desactivó por si mismo, a pesar de lo
cual Microsoft ofreció 250.000$ a aquel que
identificara a su autor.
o Daño Estimado: 10 a 15 billones de dólares
o Localización: Conocido como "Loveletter" y "Love Bug",
es un script en Visual Basic con un ingenioso e
irresistible caramelo: Promesas de amor. El 3 de Mayo
de 2000, el gusano ILOVEYOU fue detectado en HONG
KONG y fue transmitido vía email con el asunto
"ILOVEYOU" y el archivo adjunto, Love-Letter-For-
You.TXT.vbs Al igual que Melissa se transmitía a todos
los contactos de Microsoft Outlook.
o ¿Por qué?: Miles de usuario fueron seducidos por el
asunto y clickearon en el adjunto infectado.
o Curiosidades: Ya que en ese momento en Filipinas no
tenía leyes que hablaran sobre la escritura de virus el
autor de ILOVEYOU quedó sin cargos.
o Daño Estimado: 10 millones de dólares aunque
continua subiendo.
o Localización: Sofisticado gusano que apareció el 18 de
Enero de 2004. Infecta sistemas siguiendo el método
tradicional, adjuntando archivos a un mail y
propagándose el mismo. El peligro real de Bagle es que
existen de 60 a 100 variantes de él. Cuando el gusano
infecta un ordenador abre un puerto TCP que será
usado remotamente por una aplicación para acceder a
los datos del sistema.
o Curiosidades: A pesar que la variante Bagle.B fue
diseñada para detenerse el 28 de Enero de 2004
muchas otras variantes siguen funcionando.
o Daño Estimado: 2.6 billones de dólares
o Localización: Code Red, gusano que infectó
ordenadores por primera vez el 13 de Julio de
2001. Exclusivamente atacaba a máquinas que
tuvieran el servidor (IIS) Microsoft's Internet
Information Server aprovechando un bug de
éste.
o Curiosidades: También conocido como
"Bady", Code Red fue diseñado para el máximo
daño posible. En menos de una semana infectó
casi 400.000 servidores y más de un 1.000.000.
o Daño Estimado: Disminuyó el rendimiento de
internet en un 10% y la carga de páginas en un 50%.
o Localización: En pocas horas del 26 de Enero de 2004,
MyDoo dio la vuelta al mundo. Era transmitido vía mail
enviando un supuesto mensaje de error aunque también
atacó a
carpetas compartidas de usuarios de la red Kazaa.
o Curiosidades: MyDoom estaba programado para
detenerse después del 12 de Febrero de
2004.
o Daño Estimado: Ya que SQL Slammer apareció un
sábado : SQL Slammer, también conocido como
"Sapphire", dsu daño económico fue bajo.
o Curiosidadesata del 25 de Enero de
2003. Su objetivo son servidores. El virus era un fichero
de solo 376-byte que generaba una
IP de forma aleatoria y se enviaba a sí mismo a estas IPs.
Si la IP tenía un Microsoft's SQL
Server Desktop Engine sin parchear podía enviarse de
nuevo a otras IPs de manera
aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.
o Daño Estimado: 10 millones de dólares
o Localización: 30 de Abril de 2004 fue su fecha de
lanzamiento y fue suficientemente destructivo como para
colgar algunas comunicaciones satélites de agencias
francesas.
También consiguió cancelar vuelos de numerosas
compañías aéreas.
o Curiosidades: Sasser no era transmitido vía mail y no
requería usuarios para propagarse. Cada vez que el gusano
encontraba sistemas Windows 2000 y Windows Xp no
actualizados,
éste era replicado. Los sistemas infectados experimentaban
una gran inestabilidad.
Sasser fue escrito por un joven alemán de 17 años que
propagó el virus en su 18 cumpleaños. Como el escribió el
código siendo un menor salió bien parado aunque fue
declarado culpable de sabotaje informático.

Más contenido relacionado

La actualidad más candente

Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 

La actualidad más candente (7)

Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado (9)

Deber de jhury informatica
Deber de jhury informaticaDeber de jhury informatica
Deber de jhury informatica
 
Presentación tipos de graficos
Presentación tipos de graficosPresentación tipos de graficos
Presentación tipos de graficos
 
INFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCELINFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCEL
 
Monografia
Monografia Monografia
Monografia
 
Sede: Centro de Formación Continua a Distancia 2
Sede: Centro de Formación Continua a Distancia 2Sede: Centro de Formación Continua a Distancia 2
Sede: Centro de Formación Continua a Distancia 2
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
informatica
informaticainformatica
informatica
 
Presentación1 informatica graficos
Presentación1 informatica graficosPresentación1 informatica graficos
Presentación1 informatica graficos
 
Karen
KarenKaren
Karen
 

Similar a Virus mas famosos

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivosErickson Eusebio
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos heidy montoya
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
Metodologia final
Metodologia finalMetodologia final
Metodologia finalfortachin08
 

Similar a Virus mas famosos (14)

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 

Más de Jhury Pua Castillo

Presentación1 jhury busquedas
Presentación1 jhury busquedasPresentación1 jhury busquedas
Presentación1 jhury busquedasJhury Pua Castillo
 
Estrategia de búsqueda de informacion
Estrategia de búsqueda de informacionEstrategia de búsqueda de informacion
Estrategia de búsqueda de informacionJhury Pua Castillo
 
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryAplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryJhury Pua Castillo
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...Jhury Pua Castillo
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...Jhury Pua Castillo
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreJhury Pua Castillo
 
Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Jhury Pua Castillo
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castroJhury Pua Castillo
 

Más de Jhury Pua Castillo (20)

Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expo
 
Google drive
Google driveGoogle drive
Google drive
 
Presentación1 jhury busquedas
Presentación1 jhury busquedasPresentación1 jhury busquedas
Presentación1 jhury busquedas
 
Estrategia de búsqueda de informacion
Estrategia de búsqueda de informacionEstrategia de búsqueda de informacion
Estrategia de búsqueda de informacion
 
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryAplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1
 
Libro de informatica
Libro de informaticaLibro de informatica
Libro de informatica
 
Manual de escolares pdf jury
Manual de escolares pdf juryManual de escolares pdf jury
Manual de escolares pdf jury
 
Respiración
Respiración Respiración
Respiración
 
Sangre
Sangre  Sangre
Sangre
 
Hormonas
HormonasHormonas
Hormonas
 
Vitaminas Enfermería A
Vitaminas Enfermería AVitaminas Enfermería A
Vitaminas Enfermería A
 
Exposion de informatiCA
Exposion de informatiCAExposion de informatiCA
Exposion de informatiCA
 
Maldonado
MaldonadoMaldonado
Maldonado
 
Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1Virusinformaticosdiegoarrobo1
Virusinformaticosdiegoarrobo1
 
Vias de infeccion sanchez
Vias de infeccion           sanchezVias de infeccion           sanchez
Vias de infeccion sanchez
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 

Virus mas famosos

  • 1. LOS VIRUS MAS FAMOSOS Alumno: Juan Gaona Docente: inga. Karina García Materia: Informática
  • 2. Según una reciente lista publicada por TechWeb podríamos decir que los 10 virus más destructivos, y por lo tanto más conocidos de la historia han sido los siguientes. (en esta lista no se reflejan los virus anteriores a 1998 ya que a pesar de ser conocidos por ser los primeros virus o por la técnica usada, su difusión y peligrosidad era bastante limitada):
  • 3. o Dño estimado: 20 a 80 millones de dólares, sin contar las pérdidas producidas por la pérdida de información. o Localización: Taiwán Junio de 1998, CHI es reconocido como uno de los virus más peligrosos y destructivos. Infectaba ficheros ejecutables de Windows 95, 98 y Me, permaneciendo en memoria e infectando a otros ficheros. o ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. o Curiosidades: CIH fue distribuido en algún que otro importante software, como un Demo del juego de Activision "Sin". a
  • 4. o Daño Estimado: 2 a 10 billones de dólares, aproximadamente cientos de miles deordenadores infectados. o Localización: Fue en el verano de 2003 cuando apareció Blaster, también llamado "Lovsan" o "MSBlast". Exactamente fue el 11 de Agosto cuando se propago rápidamente. Explotaba una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente. o Curiosidades: En el código de MSBLAST.EXE había unos curiosos mensajes: "I just want to say LOVE YOU SAN!!" and "billy gates why do you make this possible? Stop making money and fix your software!!“ "Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!”
  • 5. o Daño Estimado: 300 a 600 millones de dólares o Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo. o Curiosidades: El virus usó Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, "Here is that document you asked for...don't show anyone else. ;-),". Anexaba un documento Word que al ser ejecutado infecto a miles de usuarios.
  • 6. o Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados. o Localización: También atacó en Agosto de 2003. La variante más destructiva de este gusano fue Sobig.F, que atacó el 19 de Agosto generando más de 1 millón de copias de él mismo en las primeras 24 horas. o Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. Fue el 10 de Septiembre de 2003 el virus se desactivó por si mismo, a pesar de lo cual Microsoft ofreció 250.000$ a aquel que identificara a su autor.
  • 7. o Daño Estimado: 10 a 15 billones de dólares o Localización: Conocido como "Loveletter" y "Love Bug", es un script en Visual Basic con un ingenioso e irresistible caramelo: Promesas de amor. El 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For- You.TXT.vbs Al igual que Melissa se transmitía a todos los contactos de Microsoft Outlook. o ¿Por qué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. o Curiosidades: Ya que en ese momento en Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
  • 8. o Daño Estimado: 10 millones de dólares aunque continua subiendo. o Localización: Sofisticado gusano que apareció el 18 de Enero de 2004. Infecta sistemas siguiendo el método tradicional, adjuntando archivos a un mail y propagándose el mismo. El peligro real de Bagle es que existen de 60 a 100 variantes de él. Cuando el gusano infecta un ordenador abre un puerto TCP que será usado remotamente por una aplicación para acceder a los datos del sistema. o Curiosidades: A pesar que la variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 muchas otras variantes siguen funcionando.
  • 9. o Daño Estimado: 2.6 billones de dólares o Localización: Code Red, gusano que infectó ordenadores por primera vez el 13 de Julio de 2001. Exclusivamente atacaba a máquinas que tuvieran el servidor (IIS) Microsoft's Internet Information Server aprovechando un bug de éste. o Curiosidades: También conocido como "Bady", Code Red fue diseñado para el máximo daño posible. En menos de una semana infectó casi 400.000 servidores y más de un 1.000.000.
  • 10. o Daño Estimado: Disminuyó el rendimiento de internet en un 10% y la carga de páginas en un 50%. o Localización: En pocas horas del 26 de Enero de 2004, MyDoo dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa. o Curiosidades: MyDoom estaba programado para detenerse después del 12 de Febrero de 2004.
  • 11. o Daño Estimado: Ya que SQL Slammer apareció un sábado : SQL Slammer, también conocido como "Sapphire", dsu daño económico fue bajo. o Curiosidadesata del 25 de Enero de 2003. Su objetivo son servidores. El virus era un fichero de solo 376-byte que generaba una IP de forma aleatoria y se enviaba a sí mismo a estas IPs. Si la IP tenía un Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria. Slammer infectó 75,000 ordenadores en 10 minutos.
  • 12. o Daño Estimado: 10 millones de dólares o Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencias francesas. También consiguió cancelar vuelos de numerosas compañías aéreas. o Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados, éste era replicado. Los sistemas infectados experimentaban una gran inestabilidad. Sasser fue escrito por un joven alemán de 17 años que propagó el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático.