Historia de los virus en GNU/Linux - xombra.com



Dadas las estrictas medidas de seguridad integrado en Linux, es difícil de tomar ventaja de una vulnerabilidad en el equipo, pero algunos programadores han encontrado formas de evadir las medidas de seguridad. Hay varias opciones gratuitas de anti-virus en Linux que realmente deberías usar, aunque no siempre se están ejecutando - un análisis semanal o mensual no hace daño. Las soluciones antivirus más comunes son: ClamAV , AVG , Avast y F-Prot.

1996: El grupo cracker VLAD escribió el primer virus de Linux llamado Staog. El virus se aprovechó de un fallo en el kernel que le permitió permanecer residente en la máquina y esperaba por un archivo binario para ser ejecutado. Una vez ejecutado el virus se adhería a ese archivo. Poco después de que el virus fue descubierto el error fue corregido y el virus rápidamente se extinguió. Vlad fue también responsable de escribir el virus conocido Boza, inicialmente para Windows 95.1997: El virus informático Bliss hizo su salida al medio. El virus podía unirse a los ejecutables en el sistema y evitar que se ejecuten. Un usuario tenía que tener acceso de root para que el virus surtiera efecto, y aún estos días Debian sigue siendo vulnerable a este virus. La amenaza a Debian es mínimo, ya que los usuarios no suelen ejecutarse como root.

1999: No tiene ningún virus significativos se registraron este año, pero por extraño que parezca un mensaje de broma andaba diciendo que era un virus que amenazaba con instalar Linux en su computadora. En el momento el virus Melissa asolaba PCs en todo el mundo y el 1 de abril de 1999 (Día de los Inocentes) salió un mensaje de advertencia de que un virus llamado Tuxissa fue ejecutado en secreto para instalar Linux en los ordenadores desprevenidos.

2000: Un virus más inofensivo, Virus.Linux.Winter.341, se presentó y se inserta a sí mismo en archivos ELF; los archivos ELF son los archivos ejecutables de Linux. El virus era muy pequeño, sólo 341 bytes, e insertaba Lotek by Wintermute en la sección de Notas de un archivo ELF. El virus también debía cambiar el nombre del equipo a Wintermute pero nunca obtuvo el control de una máquina para efectuar el cambio.

2001: Este fue un año lleno de acontecimientos para los virus de Linux, el primero fue el ZipWorm, un virus inofensivo que simplemente se adhería a cualquier archivo zip que se encontrara en el mismo directorio que fue ejecutado. A continuación fue el virus Satyr que también era un virus inofensivo, simplemente se adhería a los archivos ELF para añadir la cadena unix.satyr version 1.0 (c)oded jan-2001 by Shitdown [MIONS], http://shitdown.sf.**(edited as URL causes Avast to block page). También fue liberado un virus llamado Ramen que reemplazaba los archivos index.html con su propia versión para mostrar Ramen Crew en la parte superior y un paquete Ramen Noodles en la parte inferior. Más tarde, un gusano con el nombre de Cheese salió, que en realidad cerró la puerta trasera creada por el virus de Ramen. Hubo varios otros virus lanzado este año, que eran relativamente inofensivos.

2002: Existía una vulnerabilidad en Apache que llevó a la creación y difusión del gusano Mighty. El gusano podría explotar una vulnerabilidad en la interfaz de Apache SSL, entonces infectar la computadora de víctimas desprevenidas. Una vez en el equipo crearía una conexión secreta a un servidor IRC y unirse a un canal para esperar que los comandos se enviaran a la misma.

2003: Otro virus inofensivo se presentó, fue llamado el virus de Rike. El virus, que fue escrito en lenguaje ensamblador, se adhería a sí mismo a un archivo ELF. Una vez conectado se ampliaría el espacio del archivo que desee y escribir Rike en ese espacio libre.

2004: Al igual que el virus del año anterior, el virus Binom simplemente ampliaba el tamaño del archivo y escriba la cadena [Cyneox/DCA en el espacio libre. El virus se transmite por la ejecución de un archivo infectado.

2005: El gusano Lupper comenzó a propagarse a los grupos vulnerables de servidores web Linux. El gusano alcanzó un servidor web en busca de una dirección URL específica, entonces habría de intentar aprovechar una vulnerabilidad en PHP/CGI. El servidor entonces permitía la ejecución remota de comandos shell y descargas de archivos, que llegaría a ser infectado y comenzar a buscar otro servidor para infectar.

2006: Una variante del gusano Mighty del 2002 llamado Kaiten nació. Este abría una conexión a un canal IRC y espera órdenes para ser enviado y ejecutado.

2007: Una brecha de seguridad en OpenOffice llevó a la propagación de un virus llamado BadBunny. Este virus podía infectar a Windows, Mac y Linux. El virus crea un archivo llamado badbunny.py como un guión XChat y crea badbunny.pl, un virus Perl para infectar otros archivos Perl. Hubo también un caballo de Troya liberado por el nombre de Rexob. Una vez en la máquina, se abriría una puerta trasera que permitía la ejecución remota de código.

2009: Un sitio web para los usuarios de GNOME para descargar protectores de pantalla y otras piezas de aspecto visual organizó un protector de pantalla malicioso llamado Cascada sin saberlo. Una vez instalado en la máquina se abriría una puerta trasera que, al ejecutarse causaría que la máquina iniciara un ataque de denegación de servicio (DDoS). El ataque de DDOS era orientado a un sitio web específico, MMOwned.com.

2010: El virus Koobface, un virus que se propaga a través de los sitios de redes sociales con los objetivos de Windows, Mac y, en una variante más reciente, los ordenadores Linux. Una vez infectado, el virus intenta recopilar información de acceso a FTP y sitios de redes sociales. Una vez que su contraseña ha sido comprometida el virus enviará un mensaje infectado a todos tus amigos en su red social.

Esta no es una lista completa de los virus de Linux, pero sí a los más importantes. También señala que la mayoría de los virus que se encuentran en Linux son bastante inofensivos. Sin embargo, eso no quiere decir que no existen. Asegúrate de mantener un ojo en lo que descargas y donde vas en Internet y lo más probable es que estarás libre de virus. Un escaneo de virus de vez en cuando no vendría mal tampoco.

Fuente Original: Neowin

Otro enlace: http://www.freerepublic.com/

Fuente:
Por Claudio Concepción Certad
http://es.globedia.com/


Guardar publicación en PDF

Otras noticias de interes:

 Descubren un sencillo truco para saltarse los sistemas antipirateo de los Cds
¿Te acuerdas cómo podías grabar encima de una cinta de casette protegida?
Un simple celo (cinta adesiva) colocado en el lugar adecuado era suficiente. Pues parece que algo parecido sucede con los Cds protegidos contra el pirateo. Un simple celo pegado correctamente permite reproducirlos sin problema en un ordenador, saltándose los sistemas antipirateo.
 I Jornada de Ingeniería y Arquitectura UJAP - Carabobo
La Comunidad Venezolana de Fedora fue invitada a: Jornada de Arquitectura e Ingeniería de la Universidad José Antonio Páez, Los profesores Yi Min Shum Xie y Luis de la facultad de Ingeniería de TI, nos contactaron para participar en el evento.
 La cloud computing tendrá un efecto positivo en el empleo
El impacto de la cloud computing podría ir más allá del simple cambio de ubicación de datos, y convertirse en un revulsivo para la economía en general y la creación de empleo en particular. Un estudio del Foro Económico Mundial (WEF) sobre la difusión de la cloud computing en la Unión Europea muestra el efecto positivo que la nube tendrá sobre el PIB de los diferentes países y la creación de PYMES y puestos de trabajo.
 Cuánto cuesta el robo de datos?
En 2010 los programas maliciosos para robar datos incrementaron más de un 100%, crear un emporio del cibercrimen sólo sale por 6.000 dólares. Kaspersky Lab ha analizado el funcionamiento de la oferta y la demanda de los datos en el mercado negro, que ha aumentado considerablemente en los últimos años.
 Microsoft Windows y el control de acceso, al desnudo
Sudhakar Govindavajhala y Andrew W. Appel de la Universidad de Princetown (Nueva York), han publicado un interesante estudio sobre permisos y control de acceso en sistemas Microsoft Windows. En el estudio se desmitifica el funcionamiento del sistema operativo Windows a la hora de controlar el acceso a sus recursos y se explica cómo algunos comportamientos han provocado vulnerabilidades no sólo en el sistema operativo, sino en conocidos programas comerciales

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • historia

  • virus

  • gnu

  • linux

  • xombra

  • ubuntu

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql