Veinte años de virus


Hace ahora veinte años, el 10 de Noviembre de 1983, que Fred Cohen demostró empíricamente lo que todos temían e intuían: efectivamente, como muchos habían estudiado teóricamente, se podía crear código que atacara a otros programas modificándolos, y a la vez fuese capaz de auto-replicarse. Cohen presentó el código del experimento en su doctorado para la Universidad de California.





El primer virus con el que Cohen demostró al mundo que este comportamiento era posible en un programa, fue creado para las míticas máquinas Vax. El virus creado podía hacerse con los derechos de los archivos del sistema en menos de una hora, con un tiempo récord de cinco minutos. El hecho causó tanto miedo que se prohibieron este tipo de prácticas, pero la fascinación crecía en los nuevos informáticos, que comenzaron a experimentar con nuevos virus y recién estrenados sistemas.

El primer virus que atacaba a un PC (de IBM) fue Brain, y se transmitía, como no, en disquetes de cinco cuartos. La finalidad en este caso no era la de destruir nada, sino que la idea por la que nació este primer virus masivo fue para espiar el posible software pirata que sus creadores también comercializaban y pudiese permanecer instalado en estos PC. Su popularidad y utlidad animó a otros programadores, y estar infectado pasó a ser algo relativamente normal.

La reciente popularidad del sistema operativo MS-DOS y los primeros Windows impulsaron a los creadores de virus a decantarse por esta plataforma como caldo de cultivo para sus pequeñas criaturas. La facilidad para alojarse en discos flexibles y ejecutarse en el entorno DOS hizo que a principios de los noventa el número de virus creciera considerablemente. Mientras, los medios de comunicación se frotaban las manos, pensando que habían encontrado una excusa perfecta para una de sus actividades favoritas: alarmar a la población con verdades a medias. Eso ocurrió con virus como Michelangelo o Viernes13, que llegaron a ser tremendamente populares, entre los avisos catastróficos de los medios, que los calificaban de poco menos que inteligencia artificial.

A mediados y finales de los noventa, la Red se hacía popular, y la propia fama de virus anteriores alentaba a muchos programadores a crear su propio virus que consiguiera quince minutos de fama. Encontraron la oportunidad en los virus de macro, que convivían aún con los de disquete de toda la vida. Los virus de macro se aprovechaban de la inclusión de código ejecutable en el omnipresente Office de Microsoft, y la costumbre de compartir ficheros con otros usuarios hizo el resto. En esa época, comenzaban a ser habituales los sistemas antivirus, cuyas empresas crecían a pasos agigantados al igual que la imaginación de sus enemigos.

En 1999, cuando Internet estalló en el mundo entero, a alguien se le ocurrió Melissa, un virus de macro que tenía la capacidad de tomar las direcciones de correo del sistema y auto-reenviarse. Este simple sistema le proporcionó una capacidad de propagación masiva, y fue mimetizada a partir de entonces por todos y cada uno de los virus posteriores. No contentos con esto, comenzaron a convertir los sistemas infectados en proxies, ordenadores zombies para atacar a otras web o a desactivar ciertos programas para pasar desapercibidos. Lejos quedaban esas pequeñas bromas cuyo escenario eran pantallas negras con brillantes caracteres, en las que una pelota botaba, o las letras caían ante la sorpresa del infectado.

A principios de esta década, ya hemos aprendido a convivir con ellos, y no falta el año en el que al menos dos virus campan a sus anchas por todos los sistemas Windows. I Love You (con el que también se cebaron los medios), Slammer (de los más rápidos de la historia), Klez (el más persistente de la historia, con casi un año en el ?top ten?), Blaster (el virus que demostró la utilidad de los cortafuegos personales)... y así hasta unos 65.000 que detecta hoy en día cualquier programa antivirus, que se enfrentan cada vez a criaturas más rápidas y potentes, con capacidades inimaginables hace tan sólo tres años.

Más información y referencias:

Computer viruses now 20 years old:
http://news.bbc.co.uk/1/hi/technology/3257165.stm

Fred Cohen:
http://www.perantivirus.com/sosvirus/hackers/cohen.htm




Sergio de los Santos
forzis.com

Otras noticias de interés:

Exploit para Microsoft Internet Explorer ejecutando vulnerabilidad "javaprxy.dll"
Este exploit publicado por frsirt.com afecta la reciente vulnerabilidad de este navegador, aún no posee parche y es catalogado de CRITICO...
Sudáfrica también vota NO al OOXML de Microsoft y por mayoría aplastante (13 vs 4)
Me entero por meneame.net de una excelente noticia, que dice lo siguiente:Parece que se nos había pasado por encima, pero Sudafrica votó recientemente NO al presunto standard OOXML de Microsoft por una apabullante mayoría de 13 contra 4, que reco...
Describen procedimiento para hackear Google Desktop
El hacker RSnake indica que los usuarios de Google Desktop no deben sentirse seguros al usar la herramienta Google Desktop para realizar búsquedas locales....
Android y sus 5 peores malware
BitDefender reveló el top-5 de amenazas para dispositivos portátiles con el sistema operativo Android, la versión Google de Linux para Smartphone.....
La seguridad de contraseñas es buena pero...
El nivel de la seguridad con las contraseñas actuales es correcto, pero es necesario mejorar. Los usuarios deben concienciarse del peligro potencial y de las consecuencias cuando la contraseña de seguridad se ve comprometida, según un investigador...
Windows XP sigue infectando el parque informático
Según la compañía de seguridad Avast, los equipos que siguen corriendo sobre Windows XP están repletos de rootkits que continúan infectando el parque informático. Después de analizar 600.000 ordenadores que usaban distintas versiones Windows, ...
DNS Changer podría dejarlo sin conexión a Internet
Tras el arresto de seis ciudadanos estonios acusados de utilizar este malware capaz de funcionar tanto en plataformas Windows como Mac, el FBI ha confiscado los servidores DNS que utilizaban para redirigir a las víctimas hacia sitios ilegítimos. ...
Botnets ¿Qué es una red de ordenadores zombis?
Botnet o red de ordenadores zombis es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante controlar dicha red de forma remota. Los equipos que integran la red se denominan zombis, o también drone...
Informe semanal sobre virus
En el informe de la última semana de febrero vamos a referirnos a las variantes C y E de Lovgate, al gusano Gibe.B, al troyano CrazyBull y a un virus de macro denominado Ekiam....
Windows Vista: El próximo delito ecológico que prepara Microsoft
En complicidad con la industria del hardware Con el nuevo Windows Vista se tirarán a la basura millones de PC´s en todo el mundo y se construirán otros tantos. Sin hacer nada (idle), consumirá 800 Mb de RAM...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • veinte
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra