Se cumplen tres años de la aparición del virus Melissa


En marzo se ha cumplido el tercer aniversario de Melissa, cuya aparición marcó un antes y un después en la historia de los virus. Hasta entonces pocos virus o gusanos se habían reproducido con tanta rapidez y afectado a tantos usuarios como Melissa. Luego llegaron I love you, Anna Kournikova y Sircam...





A la gran repercusión generada por Melissa se suma el hecho de haber sido el iniciador de una tendencia continuada por códigos maliciosos -como I Love You, Sircam o Nimda-, a los que cada día se suman nuevos ejemplares que, como su antecesor, tiene como principal objetivo difundirse al mayor número de equipos.
Melissa es un virus de macro para Word con características de gusano gracias a su habilidad para autoenviarse, adjunto a un mensaje de correo electrónico, a los 50 primeros contactos de la libreta de direcciones de Outlook del ordenador al que afecta.

Esta técnica, que desgraciadamente hoy es muy habitual, tiene su origen en este virus que, en apenas unos días, protagonizó uno de los casos de infección masiva más importantes de la historia de los virus informáticos. De hecho, compañías de la talla de Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la acción de Melissa.

La escuela Melissa
La escuela iniciada por Melissa fue continuada en 1999 por ejemplares como VBS/Freelink que, a diferencia de su predecesor, se envíaba a sí mismo a todas los contactos que el PC afectado tuviese incluidos en su libreta de direcciones. Ese mismo año también apareció VBS/Bubbleboy que, aprovechando un agujero de seguridad de Internet Explorer 5, se activaba sin necesidad de ejecutar ningún fichero adjunto, ya que con tan solo abrir el mensaje de correo o visualizarlo lleva a cabo su acción.

Con posterioridad, en mayo de 2000, apareció I Love You, cuyo impacto ecónómico -10.000 millones de euros- aún no ha sido superado. Como se recordará, para atraer la atención del usuario, y así conseguir propagarse, se mandaba por correo electrónico en un mensaje cuyo asunto era "ILOVEYOU" e incluía adjunto un fichero denominado"LOVE-LETTER-FOR-YOU.TXT.VBS".

Y llegó la ingeniería social
Tras I Love You surgieron otros gusanos -como W32/Hybris o AnnaKournikova" y Sircam-, que tuvieron una gran propagación gracias al empleo de la Ingeniería Social. El primero aludía a una posible versión erótica del cuento de Blancanieves y los Siete Enanitos, mientras que el segundo intentaba engañar al usuario haciéndole creer que había recibido un archivo que contenía una fotografía de la tenista Anna Kournikova.

En el año 2001 se consolidó la tendencia de los virus a "aprovecharse" de vulnerabilidades existentes en programas de uso habitual, siendo dos claros ejemplos Code Red y Nimda. El primero explotaba una vulnerabilidad .ida de los servidores IIS y era capaz de propagarse a gran velocidad sin dejar ningún rastro en los medios de almacenamiento tradicionales. Por su parte, Nimda se transmitía por correo electrónico utilizando una vulnerabilidad en el navegador Internet Explorer 5 y en los clientes de correo Outlook y Outlook Express.

En definitiva, Melissa inauguró una nueva etapa en la historia de los códigos maliciosos, convirtiéndose en el primer gusano de propagación masiva. La posterior aparición de otros ejemplares, que mediante técnicas más sofisticadas o recurriendo a la Ingeniería Social han alcanzado mayores índices de difusión que su predecesor, ponen de manifiesto su constante evolución y la necesidad de no bajar la guardia.

La compañía Panda Software ofrece una completa enciclopedia con información acerca de estos virus en la siguiente dirección: http://www.pandasoftware.es/enciclopedia/



Otras noticias de interés:

Criptografía y firewalls, los mejores métodos de lucha contra el espionaje digital
Desde que Internet se comercializó como una plataforma de naturaleza abierta a todo tipo de información y mensajes, la preocupación por la seguridad empezó a tener relevancia a nivel gubernamental y también corporativo. Los firewalls son, hoy po...
Opera niega haberse negado a parchar vulnerabilidad
Un error en la forma en que Opera maneja los graficos de vector escalabes (SVG) puede llevar a la ejecución de código arbitrario. Opera Software ha publicado una actualización para su navegador de escritorio con el fin de hacer frente a una vulner...
El 25% de los gusanos están destinados a infectar por USB
Existe un creciente número de malware diseñado específicamente para distribuirse a través de dispositivos USB, según ha detectado Panda Labs....
Actualización para Java corrige 29 vulnerabilidades
Oracle, propietaria de los productos de Sun tras su compra, ha publicado una actualización de la plataforma Java SE (Standard Edition) y Java For Business que corrige 29 problemas de seguridad. ...
Descubrir contraseña de seis caracteres tarda 4 seg.
La tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes....
Exploit para primera vulnerabilidad de MS-Windows en 2008
Se ha reportado la existencia de un exploit que se aprovecha de la primera vulnerabilidad de Microsoft Windows de 2008. ...
Los hackers son responsables sólo de 1% de las filtraciones de información
Los hackers son casi inofensivos comparados con los propios empleados en lo que se refiere a las infracciones a la seguridad TI y al sabotaje directo. ...
Las redes sociales también necesitan seguridad
Los entornos sociales virtuales vivirán un auge espectacular de aquí a diez años y las organizaciones deben implantar ya medidas antispam para protegerlos....
Rastreo por celular o grillete del futuro?
Los avances que ha alcanzado la tecnología de rastreo a través de los teléfonos celulares, están convirtiendo a las empresas en verdaderos ciber-detectives que mantienen vigilados las 24 horas del día a sus...
Rusia aprueba ley sobre control de páginas web
La Cámara baja rusa sancionó ayer la norma que busca cerrar sitios que promuevan pornografía infantil o tráfico de drogas....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aparicion
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cumplen
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • melissa
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • tres
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra