La Historia de los Virus Informáticos, Conócela

Una de las más grandes preocupaciones de todo usuario de un computador es protegerlo contra el ataque de virus. Existe cada vez una mayor variedad de aplicaciones maliciosas que suelen introducirse de forma furtiva en cualquier equipo para robar datos o dañar archivos. Actualmente estamos habituados a que los malware acechen nuestros sistemas, más no siempre fue así. Conoce a continuación la Historia de los Virus Informáticos.

Historia de los virus informaticos

La Historia de los Virus Informáticos

A partir de que se comenzaran a usar de forma masiva los computadores, cuyo mayor apogeo se inició hace un par de décadas, junto con el arribo de los PC a los hogares y a los cibercafés, los virus informáticos se han propagado de forma alarmante, y en numerosas ocasiones han logrado arruinar de forma íntegra a importantes sistemas de servidores.

Ha sido bastante notoria la forma fantástica en que la amenaza de los virus llego a extenderse desde que se masificó el uso de los computadores y a continuación del Internet. Sin duda alguna ha sido mayoritariamente el libre acceso a este último medio lo que ha sido aprovechado por muchos para introducir malware en todo tipo de equipos, dada la inocente forma que en muchos usuarios lo utilizan para navegar la red o descargar contenidos.

¿Qué es un Virus Informático?

Cuando nos referimos al tema de la ciberseguridad, no hay un término que se cite más que el de «virus informático». No obstante y pese a la predominancia de esta amenaza y de su vasto impacto, muchos usuarios ignorar la naturaleza esencial de los virus. Lo que a continuación sigue, es una breve reseña de los virus informáticos y lo que nos espera a futuro en relación a esta ciberamenaza de grandes repercusiones.

Teoría del Autómata Autorreproductor

La noción de un virus informático fue debatida por primera ocasión en una serie de charlas que presentó el matemático John von Neumann al finalizar la década del los años 1940 y en un reporte que se publicó en 1966 de nombre «Teoría del Autómata Autorreproductor». En efecto, en dicho informe se experimentaba con ideas en las que se especulaba acerca de la posibilidad de que un ser «mecánico» (como podría ser un código informático) ocasionara daños en equipos, se replicara a sí mismo y contagiara a otros equipos host, de la misma forma que lo hace un virus biológico.

Características

Puesto que una de las características de los virus es el consumo de recursos, ellos suelen provocar inconvenientes tales como: reducción de la productividad, rupturas en los sistemas de información o perjuicios a nivel de datos. Otras de sus particularidades es la factibilidad con que cuentan de propagarse mediante réplicas y copias. Las redes actuales favorecen tal diseminación cuando estas no cuentan con la seguridad apropiada.

Historia de los virus informaticos

Otros efectos que los virus ocasionan a los sistemas de información son la pérdida de datos, tiempos de paradas de producción, lapsos de reinstalación, etc. Hay que tener presente que cada virus supone una situación distinta.

Métodos de Propagación

Hay dos grandes tipos de infección. En el primero, el usuario, en un momento específico, ejecuta o admite de forma desapercibida la instalación del virus. En el segundo, el software malicioso opera replicándose por medio de las redes. En dicho caso suele hablarse  de gusanos. En cualquiera de ambos casos, el sistema operativo afectado empieza a experimentar una serie de conductas anómalas o imprevistas. Tales comportamientos pueden darnos una pista del inconveniente y posibilitar la recuperación del mismo.

Cómo parte de las modalidades de infección más comunes debido a la interacción del usuario se encuentran las siguientes:

  • Mensajes que suelen ejecutar de forma automática programas (como la aplicación de correo que abre de forma directa un archivo anexo).
  • Ingeniería social, mensajes que te inducen a ejecutar un programa para ganar un premio, o, más frecuentemente: ejecuta 2 clics y recibe 2 tonos gratuitos para tu teléfono móvil.
  • Ingreso de información en discos provenientes de otros usuarios ya contagiados.
  • Instalación de software alterado o de dudoso origen.

Suele ocurrir en algunos sistemas Windows (2000, XP y Server 2003) que un computador pueda resultar infectado sin la participación activa del usuario, a causa de virus como Blaster, Sasser y sus variedades por la simple circunstancia de hallarse conectado a una red o a Internet.

Historia de los virus informaticos

Dichas modalidades de virus explotan ciertas vulnerabilidades de rebosamiento de buffer y puertos de red para adentrarse e infectar el computador, ocasionar desequilibrios en el sistema, presentar mensajes de error, reenviarse a otros equipos por medio de la red local o Internet y hasta provocar que el sistema se reinicie, entre otras afectaciones. En las más recientes versiones de Windows 2000, XP y Server 2003 tales inconvenientes han sido mayormente corregidos.

Acciones de los Virus

Son numerosas las formas en que un virus puede afectar a un computador. He aquí algunas de las modalidades más frecuentes en que suelen operar algunos virus:

  • Siendo parte de cualquier programa lo que permitiría su diseminación y haría más difícil liberarse de él
  • Poner lento al equipo
  • Disminuyendo el espacio disponible en alguna unidad de almacenamiento
  • Presentado ventanas emergentes de forma continúa
  • Dañando archivos del dispositivo, en ciertos casos archivos esenciales para la operación del equipo
  • Bajando de internet archivos o programas basura
  • Haciendo que el equipo se apague o se reinicie
  • Eliminando todos los datos guardados en alguna unidad de almacenamiento

Tipos de Virus

Hay distintos clases de virus, los cuales suelen variar de acuerdo a su función o la forma en que se ejecutan en el computador modificando la operación del mismo. Entre los más frecuentes se encuentran:

Historia de los virus informaticos

Recycler: Busca crear un acceso directo para un aplicación y remover su programa original. Adicionalmente al contagiar un pendrive transforma todos los archivos en accesos directos y esconde los originales de forma tal estos archivos no puedan ser visualizados. Empero al crearse un archivo de tipo batch que altere los atributos de los archivos incluidos en el pendrive, estos podrían ser restaurados.

Troyano: Es un virus programado para el robo de información o la modificación del sistema del hardware, o en una situación extrema posibilita que un usuario externo logre controlar al computador.

Bombas lógicas o de tiempo: Son aplicaciones que logran activarse al ocurrir un evento específico, que puede ser una fecha (bombas de tiempo), una serie de teclas, o determinadas condiciones a nivel técnico (bombas lógicas). De no darse la circunstancia sigue manteniéndose escondido para el usuario.

Gusano: Cuentan con la propiedad de copiarse a sí mismo.

Hoax: Los hoax ciertamente no son virus ni cuentan con la capacidad de replicarse por su propia cuenta. Son mensajes de contenido fraudulento que incentivan al usuario a realizar copias y remitirlas a sus contactos. Usualmente apelan a la sensibilidad moral («Colabora con un niño que padece cáncer») o al espíritu de apoyo («Advertencia de un nuevo virus de gran peligrosidad») y, en todo caso, tratan de explotar la poca experiencia de los internautas principiantes.

Historia de los virus informaticos

Joke: Así como los hoax, no son virus, pero son latosos, un ejemplo: una página erótica que se desplaza de un lado a otro, y de intentar cerrarla es probable que emerja una ventana que indique error.

Entre otros tipos de virus que suelen afectar a los computadores de diversas formas encontramos los siguientes:

  • Virus Residentes
  • Virus de Acción Directa
  • Virus de Sobreescritura
  • Virus de Batch
  • Virus de Boot (bot_kill) o de Inicio
  • Virus de Enlace o Directorio
  • Virus Encriptados
  • Virus Polimórficos
  • Virus Multipartitos
  • Virus del Fichero
  • Virus de FAT
  • Virus Hijackers
  • Virus Zombie
  • Virus Keylogger

Historia de los virus informaticos

Hitos en la Historia de Los Virus Informáticos

En los anales de la informática y por muchos años ha emergido tal cantidad de virus, que resultaría  inútil intentar listarlos en su totalidad. Aún así, unos sobresalieron más que otros, obteniendo una notable repercusión y celebridad, que esencialmente se basaba, por lo general, en el poder destructivo del malware.

En los siguientes párrafos procederemos a dar una revisión de los virus informáticos más reconocidos de la historia, que en numerosas oportunidades han ocasionado estragos no únicamente en computadores personales, sino igualmente en centros de servidores que experimentaron la pérdida de su información, lo que provocó contrariedades a nivel global.

Es sumamente relevante señalar que cuando hablamos de un virus informático nos referimos a un programa malicioso que ha sido concebido con la capacidad de auto ejecutarse y multiplicarse. Aunque se estima que ya desde la década de los años 1970 se conoce de la presencia de malware, el término «virus informático» no llegó a popularizarse sino hasta el año 1983, cuando el estudiante de la Universidad del Sudeste de California, Frederick Cohen lo utilizó por primera vez. A continuación algunos de los virus más famosos:

Core War: El Pionero de los Malware

Ciertamente a Core War no se le puede calificar como un virus informático, sino que se trataba de un juego por medio del cual se diseminó una de las primeras aplicaciones con propiedades maliciosas que no solo podían afectar la memoria de los computadores, sino que contaban, además con capacidades auto replicativas.

Este software fue diseñado por un equipo de programadores de la compañía Bell Computers, quienes en los años 1960 concibieron una simple aplicación que rivalizaba con los otros programas que se ejecutaban en un computador con la finalidad de obtener el control total de la memoria del equipo. De esta forma, Core War se transformó en el primer programa con la capacidad de auto replicarse, provocando así dificultades en la ejecución de otros programas. Por ello es que se le suele considerar como uno de los iniciadores de los virus informáticos de la historia de la computación.

Historia de los virus informaticos

Creeper: El Primer Virus de la Historia

Pese a que Core War, determinó, sin duda alguna, el inicio de la era de los virus a nivel informático, igualmente es cierto que el célebre Creeper fue el primer virus que incorporó los atributos propios de un auténtico malware. Creeper fue concebido por Bob Thomas en el año 1971, y fue específicamente programado para afectar al sistema operativo Tenex.

Al introducirse Creeper en un computador, regularmente por medio de los nodos de la ARPANET, el malware lograba  autoejecutarse para luego empezar a exhibir el siguiente mensaje: «I’m the Creeper, catch me if you can!», que se traduce como «Soy Creeper, a que no puedes atraparme!».

El Virus Rabbit

De acuerdo a InfoCarnivore, el virus Rabbit (o Wabbit), que fue programado en 1974, sí era de pretensión maligna y contaba con la capacidad de replicarse. Luego de infectar un equipo, efectuaba numerosas copias de sí mismo, lo que ocasionaba una reducción significativa del desempeño del sistema hasta producir su colapso. La rapidez de replicación fue la particularidad que definió el término «virus».

El Primer Troyano

El primer troyano, denominado Animal, (pese a que hay cierta discordancia acerca de si fue un troyano u otro virus más) fue diseñado por el programador John Walker en 1975, de acuerdo a lo que señaló Fourmilab. En dicho tiempo, las «aplicaciones de animales», que intentaban adivinar en qué animal pensaba el usuario mediante un juego de 20 preguntas, eran de gran popularidad. La versión que programó Walker obtuvo notoriedad y para ser enviado a sus amigos requirió que en cintas magnéticas fuera grabado y leído.

Te puede interesar:  Historia del Microscopio, origen, desarrollo y más

Para que fueran facilitadas las cosas, Walker programó Prevade, que era instalado junto con Animal. Al tanto se jugaba a este último, Prevade exploraba la totalidad de los directorios informáticos existentes para el usuario y efectuaba una copia de Animal en cualquiera de ellos en el que no estuviese presente. La intención no era maligna, pero con Animal y Prevade se refleja la definición de un troyano, ya que camuflado dentro de Animal se encontraba otro programa que realizaba acciones sin ser aprobadas por el usuario.

Historia de los virus informaticos

Reaper: El Primer Antivirus

Tras los destrozos dejados por Creeper, el cual sacó temporalmente de circulación a muchos equipos, emergió, como alternativa para acabar con dicho malware, otro virus de nombre Reaper. Éste podía diseminarse por medio de la red en busca de equipos afectados por Creeper con la finalidad de removerlo. De este modo, la historia de la informática se encontraba en presencia del surgimiento del primer antivirus que, pese a haber sido concebido para actuar como malware, Reaper vino a cumplir la función de remedio ante la propagación de Creeper.

¿Cuál fue el Primer Virus Informático?

El virus que se ha registrado como el que inició todo, infectó en 1972 un equipo IBM Serie 360. Su programación estuvo a cargo de Robert Thomas Morris, quien lo bautizó con el nombre de Creeper. Este software solía mostrar en pantalla una única frase de forma periódica: «I’m a Creeper catch me if you can!» (Soy Creeper, a que no puedes atraparme). Para deshacerse de dicho problema fue creada la aplicación de nombre Reaper, la cual vino a operar como un antivirus. No obstante, la definición virus no resultaría adoptada hasta 1984, pese a que ya existían desde hacía bastante tiempo.

Todo ello comenzó en el Centro de Investigación de Bell Computers, de parte de un equipo de cuatro desarrolladores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson). Ellos programaron un juego denominado Core Wars, cuyo propósito era posesionarse de toda la memoria RAM del equipo opuesto lo más pronto posible. Luego de 1984, los virus expandieron en muchas direcciones, desde los que solían atacar los sectores de inicio de los disquetes hasta los que se anexan en un correo electrónico.

1986: El Comienzo de la Gran Epidemia

En dicho año fueron lanzados los virus Brain, Bouncing Ball y Marihuana, constituyéndose en las primeras variedades representativas de propagación masiva. Estos tres códigos virales atacaban el sector de inicio de los disquetes. A posteriori surgieron otros virus que solían infectar los archivos con extensión EXE y COM.

Casino 1991: Un Símbolo en la Historia de los Virus

Uno de los virus que ha marcado una huella significativa en la historia, es aquel que solía activarse en fechas específicas como el 15 de enero, 15 de abril y 15 de agosto, en las que operaba de la siguiente forma:

El virus procedía a borrar la tabla FAT (File Allocation Table), configuración esencial de cualquier disco DOS mediante la cual se logran ubicar los datos. No obstante, de acuerdo a lo que señalaba el mensaje que presentaba, había almacenado una copia de seguridad de dicha tabla en la memoria, que el usuario podía restaurar si llegaba a ganar una partida. De inmediato comenzaba un juego del tipo «Slot Machine». Si el usuario lograba remover tres «L», podía sentirse aliviado. El virus reponía los datos para luego despedirse con este mensaje:

«Bastard! you’re lucky this time, but for your own safe, switch off your computer now and dont turn it on until tomorrow!», que en español se traduce como: «Bastardo! Fuiste afortunado esta vez, pero para tu beneficio, apaga tu computador y no lo enciendas hasta mañana!». Si no lograbas las tres «£» esa era la última partida que ibas a jugar en dicho equipo.

Los Virus a Partir de los 80’s

Prosiguiendo con la historia de los virus en informática y, como ya señalamos, fue en la década de los años 1980 cuando tuvo lugar el surgimiento explosivo de los programas maliciosos que solían propagarse de computador a computador dando origen a distintos problemas en la operación de los equipos que resultasen infectados. 1985 fue el año cuando empezaron a surgir los primeros virus caballos de Troya o Troyanos, los que, generalmente, se presentaban encubiertos.

Por una parte, se podía conseguir al virus que se ocultaba como si fuese un software de mejora de gráficos conocido como EGABTR, y por la otra al célebre juego de nombre NUKE-LA. Al pasar de los meses, fue incrementándose la cantidad de virus que empezaron a diseminarse en el mundo informático, contado éstos cada vez con una superior complejidad. Fue el denominado Brain el primer virus que dio origen a mayores infecciones en dicho tiempo, el cual empezó a circular en el año 1986, habiendo logrado propagarse a nivel mundial para 1987.

Brain: El Primer Virus Masivo

En 1986 surgió el que se considera como el primer virus masivo de los anales de la informática, ya que el denominado Brain había sido concebido para afectar el sistema MS-DOS y era completamente compatible con la IBM PC. De acuerdo al reporte de Securelist, este virus es atribuido a los hermanos Basit y Amjad Farooq Alvi, que tenían una tienda de computación en la localidad de Lahore, Pakistán.

Hastiados de que los clientes efectuaran copias ilegales de los programas que vendían, desarrollaron Brain, una aplicación que sustituía el sector de inicio de un disquete por un virus. Ellos lograron distribuir el programa al estar insertado en copias piratas de los softwares que comercializaban, entre los que se incluían los conocidos Lotus, SuperCalc y Wordstar. Este virus, el primero de tipo oculto, constaba de un mensaje de derechos de autor escondido, pero verdaderamente no afectaba ningún dato.

De esta forma, Brain arriba con rapidez a los Estados Unidos, país donde lograron infectar más de 20.000 computadores en escasos meses. A Brain se le consideró como el precursor del desarrollo de malware cada vez más sofisticado, no únicamente por su forma de diseminación sino igualmente por su método de ataque. Al adentrarse Brain en un computador se autoejecutaba y empezaba a contagiar el sector de BIOS que correspondía al arranque de los disquetes del computador.

Para impedir ser detectado, se escondía interceptando y alterando todas las instrucciones que habría de ejecutar el sistema operativo para la localización de virus, retornando valores que indicaban que todo se encontraba en orden en el equipo. Numerosos usuarios no entendían los motivos por los cuales su computador no operaba de forma normal, ya que aparentemente éstos no habían resultado infectados.

Tal fue la notoriedad que logró este malware, que los códigos de Brain fueron modificados en incontables oportunidades por diferentes programadores, con lo que se dio lugar al surgimiento de múltiples versiones del virus Brian. El suceso se tornó verdaderamente peligroso cuando el virus llegó a afectar los sistemas de correo electrónico de la empresa IBM. Tras ello el Centro de Investigación Thomas J. Watson, de Yorktown Heights, NY, dio inicio a los primeros trabajos en el campo de los virus.

Más Virus y Troyanos

Para los años 1980 convivieron un gran número de virus que ocasionaban mayores o menores daños a los computadores que alcanzaban a infectar. Cómo parte de los casos más célebres, podemos citar al virus Jerusalén, concebido por un grupo terrorista de Palestina en el año 1988. En 1987 tiene lugar el primer contagio en masa de computadores Macintosh, que logran ser infectadas con el virus de nombre MacMag, igualmente llamado virus Peace. Otro malware que tuvo repercusión fue el denominado como Viernes 13, al que siguieron virus como el Stone y el Dark Avenger.

Para fines de la década de 1980, ya se habían reconocido a nivel mundial una cantidad que superaba los cien virus, por lo que llego a considerarse como una autentica epidemia, que demandaba medidas apropiadas para impedir el avance de estas aplicaciones de código malicioso. En ello justamente reside el hecho de que, en la actualidad, los virus se hayan transformado en una de las más relevantes razones de la pérdida de datos en computadores y dispositivos portátiles.

Melissa: El Virus Ofimático

Para continuar evocando a los virus informáticos más renombrados de la historia, para marzo de 1999 realizo su aparición el virus de nombre Melissa, que alcanzó a afectar más de 100.000 computadores en apenas tres días, obteniendo un nuevo récord en lo referente a la diseminación de malware.

Esencialmente, Melissa fue una amenaza que formó parte de los malware del tipo macro, los cuales suelen caracterizarse por esconder el código fuente dañino dentro de este tipo de instrucciones de un documento. De esta forma, el virus Melissa pudo expandirse por medio de documentos de texto generados en Microsoft Word u hojas de cálculos de Microsoft Excel.

Fue programado por David L. Smith, quien, para diseminar el virus solía ocultarlo en el interior de documentos de Office. El virus se activaba cuando se leían dichos documentos con los programas que conforman la suite ofimática de Microsoft Office, ofreciendo una multiplicidad de claves para poder acceder a una extensa lista de sitios webs pornográficos de pago.

Toda vez que un usuario procedía a abrir el documento que contenía el virus, éste lograba infectar la plantilla del documento por defecto de Microsoft Office, y desde ese instante la totalidad de los archivos generados con dicha suite era portadores de la macro con el código de la infección. En su efectiva capacidad para replicarse y su metodología de infección se fundamentó el éxito de la propagación de Melissa.

I Love You: El Gusano del Amor en el Correo Electrónico

Recién terminada la década de los noventa, justamente en mayo del 2000 tuvo lugar una infección de virus en masa que afectó a más de 50 millones de computadores en todo el orbe, ocasionando pérdidas de cerca de 5.500 millones de dólares.  El virus culpable de tales daños fue el llamado I Love You, el cual fue diseñado por un hacker de Filipinas que se hacía apodar Spyder, quien había concebido un sencillo gusano redactado en lenguaje VBScript. I Love You se diseminaba por medio del correo electrónico.

En diferentes partes del planeta, llegó al buzón de entrada de numerosos usuarios un email, cuyo remitente era parte de la lista de contactos del receptor del mensaje, el cual indicaba como asunto «ILOVEYOU».  El correo incorporaba un archivo con formato VBScript de nombre «LOVE-LETTER-FOR-YOU.TXT.vbs«, y, obviamente, en su texto pedía al destinatario que leyese el documento de amor anexado.

Te puede interesar:  Descubre la historia del teatro, con todo su encanto

Al ser ejecutado el script anexo, el virus empezaba a hacer de las suyas, diseminándose a través de mensajes que se reenviaban a todos los contactos registrados en la lista de direcciones del usuario, y usando su dirección de correo electrónico. El daño residía en instalar un troyano en cada computador que arruinaba todos los archivos de los tipos  doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg guardados en el equipo, sustituyendo dichos documentos por una copia del script. I Love You se transformó en una auténtica epidemia, que en una misma semana infectó al Pentágono, la CIA y el parlamento británico.

Nimda: El Supuesto Ataque de Al Qaeda

Continuando con el recuento de los virus más famosos del mundo informático, no se puede dejar de citar al célebre Nimda, que en verdad se trataba de la palabra Admin escrita al contrario, y que se llegó a extenderse en el mes de septiembre de 2001 originado consternación en todo el planeta. En pocos instantes tras su propagación inicial por medio de Internet, Nimda devino en uno de los virus de mayor diseminación que se conozca, ya que alcanzó a afectar a más de medio millón de computadores en un período de apenas 12 horas.

Su intenso ataque y su metodología de propagación ocasionó pavor en gran parte de la población, ya que se había dispersado el rumor de que era un virus del tipo gusano liberado por terroristas que pertenecían al grupo de Al Qaeda. Nimba empleaba diferentes formas de infección, de allí su veloz y voraz diseminación de PC a PC. La técnica inicial era por medio del envío de un archivo de nombre readme.exe que solía transmitirse mediante los correos electrónicos afectando a los clientes de correo con virus y sirviéndose de la lista de direcciones del usuario.

Adicionalmente se ocasiona un desbordamiento de búfer, para poder infectar servidores webs que operaban con la plataforma Microsoft IIS, apoyándose de los recursos compartidos de la red desde el computador infectado. Ya en el interior de los servidores webs, Nimba se ocupaba de alterar los archivos con extensión html, htm y asp, a los cuales les agregaba un código malicioso programado en JavaScript que servía para descargar y ejecutar el gusano en los equipos de los clientes.

De igual manera, solía aprovecharse de los daños provocados por otros virus, como lo son Code Red II y Sadmind que generaban vulnerabilidad en los accesos de las PCs, lo cual permitía el ingreso de Nimda. Entre el período del año 2003 al 2004 se extendieron de forma masiva tres tipos de virus semejantes de nombres Blaster, Sober y Sasser, que favorecieron el incremento de las ganancias de los servicios técnicos de soporte del área en dicho lapso.

Virus Blaster

Blaster, al que igualmente se conoce como Lovsan, surgió en el 2003 dando lugar a que centenares de miles de usuarios se vieron enfrentados al inconveniente de que sus computadores se apagaban de forma automática al rato de ser encendidas. Blaster pudo propagarse gracias a cierta vulnerabilidad que tenía el servicio de DCOM RPC de Windows, pero al poco tiempo de haber arribado, este gusano informático fue neutralizado con un nuevo malware de nombre Welchia, que ciertamente operaba como antivirus removiendo a Blaster de los equipos infectados.

Virus Sober

De su lado, Sober emergió unos meses luego, constituyéndose en una amenaza de mucha mayor peligrosidad que la de su predecesor, ya que adicionalmente fueron creadas múltiples variantes de este malware que siguieron ocasionando daños hasta bien entrado el año 2005. Ciertas versiones de este virus se ocupaban de deshabilitar el firewall y el antivirus instalado en la PC, para después efectuar una recopilación de las direcciones de correo electrónico, a las cuales eran enviados mensajes de spam, además de emplear a las computadoras afectadas en redes de bots.

Virus Sasser

El tercer virus fue el llamado Sasser, que surgió en el año 2004, y así como Blaster, se aprovechaba de una vulnerabilidad específica del sistema operativo Windows para ocasionar daños y diseminarse. En concreto, Sasser usaba el servicio LSASS, por Subsistema de Autoridad de Seguridad Local, de Windows, para provocar un rebosamiento de búfer en su ejecutable. Con ello, el malware conseguía que el sistema operativo fuese interrumpido de forma automática al poco de tiempo de ser iniciado.

La diseminación de Sasser causó daños enormes y pérdidas descomunales, ya que no sólo afectó a los computadores de uso personal, sino que adicionalmente logró infectar sistemas de una multiplicidad de instituciones entre los que se cuentan hospitales, bancos, despachos de noticias, agencias de viajes aéreos y terrestres, colegios y demás, provocando el cierre temporal de fabricas por algunos días, la cancelación de viajes e inclusive el traslado de enfermos a otros centros hospitalarios.

Conficker

Otra de las amenazas que alcanzó gran popularidad fue el virus de nombre Conficker, el cual fue descubierto a fines de 2008 y que, aún hoy en día, sigue plantando su código malicioso en numerosos computadores alrededor del mundo, debido a las innumerables variantes que han surgido a partir de él. Conficker suele propagarse mediante la generación  de un rebosamiento de búfer del servicio Windows Server de los sistemas operativos de Microsoft, deshabilitando vitales servicios como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting.

Tras lograr dichos objetivos, el virus hace contacto con cierto servicio web, donde obtiene directrices para replicarse, reunir datos privados o para la descarga de otros malware. Conficker tiene la capacidad de formar parte de procesos vitales de la operación de Windows, como lo son explorer.exe, svchost.exe y services.exe. Conficker y casi la totalidad de sus variantes, igualmente suele infectar dispositivos extraíbles como pendrives, tarjetas de memoria y otros, como asimismo a aquellos equipos que comparten ciertos recursos sin seguridad.

Este virus en su versión inicial resultó ser de difícil erradicación, ya que toda vez que el computador se hallaba infectado con el gusano, de forma simultánea se inhabilitaban todas las actualizaciones regulares de Windows y de los programas de seguridad antivirus instalados en el computador afectado. Adicionalmente, se denegaba el acceso a los usuarios a las páginas web oficiales de descarga de antivirus y removía los puntos de restauración del sistema, con lo que se imposibilitaba instalar el software requerido para deshacerse del virus.

El perjuicio que los virus informáticos provocan en la infraestructura informática no acaba en este punto, y con seguridad proseguirá en el futuro. Vendrán desarrollos maliciosos más perjudiciales y de mayor sofisticación que ocasionaran problemas de superior envergadura, por lo que las compañías abanderadas en el diseño de programas antivirus trabajan de forma constante para conseguir las soluciones a las situaciones creadas por tales amenazas informáticas.

Heartbleed

Heartbleed es uno de los virus más importantes de reciente liberación ya que emergió en 2014 y puso en peligro servidores de toda la Internet. Heartbleed, en contraste a otros virus o gusanos, debe su existencia a una debilidad de OpenSSL, una librería criptográfica de código abierto y uso general que era utilizada por muchas empresas a nivel  mundial. Regularmente, OpenSSL remite «pulsaciones» para verificar que los endpoints seguros prosiguen conectados.

Los usuarios pueden remitir a OpenSSL un número específico de datos y demandar la devolución de la misma cifra; por ejemplo, un byte. Si los usuarios aseguran que están remitiendo el máximo permitido, 64 kilobytes, más solamente envían un byte, el servidor suele responder con los últimos 64 kilobytes de datos guardados en la RAM, que podría incluir de todo, desde denominaciones de usuario hasta claves de cifrado de seguridad.

Los Virus más Peligrosos de la Historia

Hasta el presente se podrían señalar como incontables las aplicaciones maliciosas que ocasionaron daños, de diversas maneras, en equipos de cualquier tipo de usuario y en cualquier sitio del mundo. Los virus informáticos suelen caracterizarse por provocar distintas clases de fallos y perjuicios al software y a la información dentro del computador. En ciertos casos éstos pueden ser remediables, pero en otros dan lugar a pérdidas significativas y permanentes.

El Pakistani Brain

Surgió por primera ocasión en el año 1986, y fue programado con la intención de hacer conocer la publicidad de una empresa de software. Usualmente se disponía en disquetes, y toda vez ingresado en el equipo, lo infectaba.

El Gusano de Morris

Para 1988, Robert Morris Jr., alumno universitario, concibió el primer gusano informático. Se movía con libertad por la red al aprovecharse de las debilidades que existían en el sistema operativo Unix. Se calculó que, en dicho tiempo, pudo llegar a acceder a más de sesenta mil computadores, logrando afectar a más de seis mil sistemas, entre los que se incluía el Centro de Investigaciones de la NASA.

W95/CIH

Su denominación está asociada con la fecha del incidente de la Planta Nuclear de Chernobyl. Los daños que produjo este virus ascendieron a más de 800 millones de dólares habiendo sido concebido en 1998 en Taiwan. Verdaderamente una bomba.

Melissa

Perjudicó a millares de usuarios y compañías. El 26 de Marzo de 1999 este virus pudo propagarse mediante un documento MS-Word, que proporcionaba una lista de claves para acceder de forma gratuita primordialmente a páginas pornográficas.

BubbleBoy

Pese a que provocó enormes daños en 1999, este virus definió una tendencia a futuro, ya que fue el primer programa que infectaba sistemas mediante la simple lectura de un e-mail en formato HTML.

I Love You

Se le descubrió en mayo de 2000, luego de infectar millares de computadores de todo el globo, entre los que se incluía el sistema operativo del «Pentágono» de Estados Unidos. A este software malicioso se le consideró como uno de los que se propagó con mayor rapidez, habiendo sido diseñado en Hong Kong y llegando a ocasionar daños que rebasaron los diez billones de dólares.

Code RED

Llamado por el nombre de un conocido refrigerante, este virus solía propagarse por las redes que utilizaban servidores web Microsoft’s IIS. Este código reconocía computadores vulnerables y producía daños explotando la fragilidad en un elemento del índice del IIS, llegando a afectar a más de 400 mil sitios webs.

Sircam

Escondido en el contenido de los correos electrónicos, a éste virus se le estimó como muy peligroso dada la gran cantidad de infecciones que logró. Mezclaba ciertas características de los troyanos y los virus de Internet. Resultó muy popular en el año 2001, siendo «Hola, cómo va?» la expresión que mostraba su mensaje.

Klez

A éste se le considera como uno de los virus más imperecederos. En su tiempo ocasionó desastres por su capacidad para aprovechar la vulnerabilidad presente en los programas navegadores de internet o de las cuentas de correo electrónico. Este virus usualmente se auto-ejecutaba al ser abierto un mensaje infectado de e-mail. Pese a su antigüedad continúa diseminándose por internet bajo la forma de diversas variantes.

Te puede interesar:  Historia de la Máquina de Escribir, Todo a Saber Aquí

Sasser

Es un virus que suele diseminarse al aprovecharse de la debilidad en el proceso Local Security Authority Subsystem (LSASS). Únicamente afecta a equipos con Windows 2000/XP y Windows Server 2003 que no ha tenido actualizaciones.

Bagel-Netsky

En el año 2004 existieron numerosos programas antivirus que no pudieron neutralizarlo. Es de la clase de virus que se disemina a través de e-mails o sitios de Internet, provocando inconvenientes graves en el computador.

Mydoom

Aún a la fecha de hoy se desconoce quién se encontraba detrás de la programación del código de este malware, pese a que se considera que es oriundo de Rusia y que fue creado en el año 2004. Cuando se habla de Mydoom se hace mención del virus que más rápidamente se propagó  en toda la historia. Se Estima que llegó a disminuir el tráfico en internet en un 10%. Al llegar a los computadores mostraba mensajes en los era posible leer términos como «Error» o «Prueba».

Toda vez se encontraba activo, procedía a abrir el bloc de notas del computador, en el que empezaba a emerger un texto incomprensible. Tras ello, era reenviado a todos los contactos de la lista de direcciones del usuario. Adicionalmente, disponía de una puerta trasera, por lo que posibilitaba que otros usuarios lograsen acceder a los equipos afectados.

Storm Worm

Este programa fue alterado cientos de veces, dando lugar circunstancialmente a los Botnet, los cuales esencialmente son una serie de robots informáticos que actúan de forma independiente y automática. Se calcula que más de quince millones de equipos podrían ser infectados de forma simultánea. Fue detectado en el año 2007.

WannaCry

Fue en 2017 cuanto tuvo lugar el más reciente gran ataque masivo de la historia de la informática. Este malware, supuestamente originario de Corea del Norte, colocó en jaque a compañías de todo el planeta, entre ellas Telefónica de España. La empresa española de telefonía se vio forzada a pedir a sus empleados que apagasen sus computadores para impedir que el problema se diseminase.

El propósito de WannaCry era encriptar los datos que conseguía en los sistemas que lograba infectar, ocasionando que el usuario no pudiese acceder a ellos. Más adelante, se pedía un rescate de 300 dólares como pago para proporcionar las claves necesarias para reponer el control del computador. Produjo pérdidas próximas a los 200 millones de euros.

SQL Slamme

Este malware llegó a afectar primordialmente servidores con Microsoft SQL Server, un sistema empleado regularmente para efectuar tareas vinculadas con registros y bases de datos. Fue lanzado en el año 2020 y nunca se llegó a conocer a sus creadores.

Los Virus más Destructivos de la Historia

Es bastante probable que, a través de toda nuestra experiencia como usuarios de computadores, gran parte de nosotros hayamos entrado en contacto con algún malware en cualquiera de sus presentaciones. No obstante, esto no es algo que únicamente la gente más entendida en la utilización de una PC pueden haber sufrido, es tal la abundancia de virus informáticos que hasta el más novicio puede transformarse en víctima de forma temprana.

Justamente esto último es el propósito de los programadores de malware. Quienes desarrollan virus procuran que su creación pase lo más inadvertido posible, y esto, la mayor parte de las veces, es conseguido con éxito absoluto, ya que el usuario infectado puede percatarse de ello solo tras cierto tiempo después.

A través de los años los virus en informática han ido desarrollándose tanto en su forma de proceder como en su finalidad, alcanzándose un punto en el que concretamente se busca un beneficio económico mediante la estafa u otros medios, pero que no en la totalidad de los casos supone el contagio en masa. No obstante, antes no ocurría así, el poder dañino del malware era devastador y sin razón alguna, como podremos observar en el siguiente listado, en el cual se reseñan los virus más agresivos y peligrosos de la historia.

Stuxnet

De acuerdo a algunas fuentes, este virus fue creado de forma conjunta por la Tzava Hahagana LeYisrael, el Ejército de Israel y el gobierno de Estados Unidos, como un esfuerzo coordinado en el avance de la guerra cibernética. Originalmente su objetivo era neutralizar el progreso nuclear iraní, lo cual, al parecer logró alcanzar tras inutilizar la mayoría de sus reactores y otros emplazamientos nucleares de esa nación.

Este gusano fue diseñado para afectar Controladores Lógicos Programables de la empresa Siemens, esto es, PLC (Programmable Logic Controller), una especie de computador especial empelado para la automatización de ciertos procesos en plantas industriales y otras instalaciones. El virus fue esparcido entre estos PLC por medio de pendrives infectados, posibilitando obtener el control sobre la velocidad y otros valores de la maquinaria bajo su control. Con ello, se logró dañar las instalaciones al incrementarse los niveles de rotación de las centrífugas hasta el límite en que se destrozarían.

Melissa

Este malware fue liberado en 1999 por un programador de nombre David L. Smith, y cuyo efecto más pernicioso fue que logró alterar los sistemas de correo electrónico de organismos gubernamentales. Este virus usaba como señuelo un documento Word en el que aparentemente se encontraban guardadas claves de acceso a páginas webs de pornografía, lo que condujo a que numerosos usuarios procedieran a su descarga y ejecución.

Lo que desconocían dichos usuarios era que, con tal acción, era descargada en sus computadores una instrucción macro que podía acceder a cincuenta contactos de la libreta de direcciones de su correo electrónico a los que les remitía una copia del archivo Word original, con lo que se comenzaba de nuevo el ciclo. Este descomunal tráfico adicional condujo al colapso de los servidores de correo electrónico de innumerables empresas y agencias de gobierno de cuantiosos países. De acuerdo a lo que se asegura, este malware ocasionó casi 80 millones de dólares en concepto de daños.

I Love You

I Love You es estimado como uno de los virus más peligrosos y perjudiciales de toda la historia. Apenas haber sido lanzado por sus programadores, logró arruinar computadores por todo el orbe, que llegaron a alcanzar los 10 mil millones de dólares en pérdidas. Los causantes de tanta devastación fueros dos desarrolladores de Filipinas, Reonel Ramones y Onel de Guzmán, y la metodología de diseminación empleada fue la ingeniería social.

Aprovechándose de la ingenuidad de la gente, pudieron lograr que centenares de miles de usuarios procedieran a descargar un archivo anexo a un correo electrónico, una declaración de amor en esta ocasión. Al pulsar clic sobre el archivo adjunto, encubierto como un sencillo documento TXT, se hallaba un programa ejecutable que daba inicio a una sucesión de comandos que además de modificar archivos vitales del computador y por ende dejarlo inútil, replicaba el malware y lo remitía a los contactos registrados en la lista de correos del usuario.

Sasser

Develado en el año 2004, este gusano fue creado por Sven Jaschan, un adolescente de Alemania, quien pudo explotar una vulnerabilidad de rebosamiento de búfer en el subsistema Authority Subsystem Service (LSASS). Aunque el gusano no tenía finalidad destructiva, no deja de ser cierto es que su rauda y efectiva diseminación, sirviéndose de los recursos del sistema para expandirse a otros computadores por medio de Internet y contagiarlos de modo remoto y automático, ocasionó enormes pérdidas monetarias.

Fueron afectados sectores como el transporte público, líneas de aviación, despachos de noticias, clínicas y hospitales y otras oficinas y empresas, tanto públicas como privadas, a causa esencialmente de la lentitud que ocasionó  el virus en el desempeño de los computadores que lograba infectar. Se calcula que los daños provocados por Sasser se encuentran alrededor de los 18 mil millones de dólares.

Cryptolocker

La característica más resaltante de Cryptolocker, un ransomware con perfil de troyano, es replicarse a sí mismo por medio del correo electrónico y otras modalidades, alcanzado una elevada tasa de éxito en su cometido. La finalidad de este malware es que, toda vez instalado en el equipo contagiado, procede a encriptar ciertos archivos de relevancia del computador y de las unidades de almacenamiento a las cuales se encuentra conectado por medio de criptografía de clave pública RSA.

Por supuesto que para desencriptar los archivos y poder usarlos de nuevo se requiere realizar un pago de rescate de unos 400 dólares en efectivo o a través de Bitcoin. Aunque eliminar este ransomware de cualquier equipo es bastante simple, y lo podemos lograr con casi cualquier antivirus moderno, no deja de ser cierto que los archivos encriptados se mantendrán así, y por ende no podrán utilizarse a menos que se pague el rescate.

Por fortuna, Evgeniy Bogachev, el cabecilla de la banda que programó y liberó Cryptlocker, fue arrestado, lográndose desmantelar la operación y dejándose a disposición de las usuarios perjudicados las claves para desencriptar los archivos afectados. Se calcula que la cifra de víctimas de Bogachev se eleva a 500.000.

Code Red

Otro notable hito en los anales de los virus informáticos es Code Red, el cual surgió por primera ocasión en el año 2001 y cuyo principal propósito era explotar un problema de rebosamiento de búfer en servidores que tuviesen instalado Microsoft IIS. De forma lamentable, fue muy exitoso, ya que en virtud de su accionar se llegaron a perder cerca de 2 mil millones de dólares.

Esencialmente, el gusano se copiaba a sí mismo para lanzar ataques de denegación de servicio (DoS). Uno de ellos alcanzó mucha notoriedad ya que la víctima fue la página web de la Casa Blanca, en los Estados Unidos. Adicionalmente lograba abrir una puerta trasera en el servidor para posibilitar el acceso remoto. Uno de los elementos de mayor recordación de este malware lo constituía la firma de su programador: “Hacked By chino!”

El Futuro de los Virus Informáticos

Por más de seis décadas, los virus informáticos han constituido parte de nuestra conciencia colectiva; no obstante, lo que previamente era únicamente cibervandalismo ha devenido con rapidez en cibercrimen. Los gusanos, los troyanos y los virus han continuado desarrollándose. Los hackers se encuentran motivados, son talentosos y están siempre dispuestos a retar los límites de la conexión así como aprovechar cualquier vulnerabilidad para concebir nuevas formas de infección.

El porvenir del cibercrimen al parecer involucra más acometidas contra puntos de venta y, quizás, el último troyano de acceso remoto Moker sea un claro modelo de lo que nos reserva el futuro. Este malware recientemente descubierto es de dificultosa detección y remoción, y adicionalmente elude todas las defensas hasta hoy diseñadas. En otras palabras, no hay nada seguro.

¿Cómo solucionar problemas de la conexión de mi Xbox a mi ordenador?

También te pueden interesar estos otros artículos:

También puede interesarte este contenido relacionado:

Deja un comentario